期刊文献+

变电站二次系统的干扰防范研究 被引量:1

下载PDF
导出
摘要 在科学技术逐渐发展的过程中,变电站的二次系统在技术优化的过程中逐渐形成了防干扰的技术处理形式,而且,在整个电力系统的工作过程中得到了人们的广泛重视。因此,在现阶段电力事业的建立及发展的过程中,应该实现综合性的二次系统干扰处理形式,从而为电力事业的全面性发展提供充分性的保证。
出处 《电子技术与软件工程》 2015年第18期236-236,共1页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献3

  • 1胡炎,谢小荣,韩英铎,辛耀中.变电站信息系统安全体系设计方法综述.变电站系统自动化,2015(01).
  • 2姚建国,杨胜春,高宗和.电网调度自动化系统发展趋势展望[J].变电站系统自动化,2013.31(13).
  • 3黄强,沈昌祥,陈幼雷,方艳湘.基于可信计算的保密和完整性统一安全策略[J].计算机工程与应用,2006,42(10):15-18. 被引量:26

二级参考文献9

  • 1蔡谊,郑志蓉,沈昌祥.基于多级安全策略的二维标识模型[J].计算机学报,2004,27(5):619-624. 被引量:28
  • 2谢钧,许峰,黄皓.基于可信级别的多级安全策略及其状态机模型[J].软件学报,2004,15(11):1700-1708. 被引量:19
  • 3BELL D E,LAPADULA L J.Secure computer system:mathematical foundation and model[R].Mitre Corp,Bedford Massachussetts:Technical Report,1973:74~244
  • 4K J Biba.Integrity Considerations for Secure Computer Systems[R].Technical Report ESD-TR-76-372,USAF Electronic Systems Division,Hanscom Air Force Base,Bedford,Massachusetts,1977
  • 5Karger P A,V R Austel,D C Toll.Using Mandatory Secrecy and Integrity for Business to Business Applications on Mobile Devices[J].IBM Research,2000
  • 6T Fraser.LOMAC:Low Water-Mark Integrity Protection for COTS Environments[C].In:Proceedings of the 2000 IEEE Symposium on Security and Privacy,Oakland,California,USA,2000
  • 7David Safford,Mimi Zohar.A Trusted Linux Client(TLC).http://www.research.ibm.com/gsal/tcpa/tlc.pdf
  • 8J Marchesini,S Smith,O Wild.Experimenting with TCPA/TCG Hardware,Or:How I Learned to Stop Worrying and Love The Bear[R].Computer Science Technical Report TR2003-476,Dartmouth College,2003
  • 9Qiang Huang,Changxiang Shen.A new MLS mandatory policy combining secrecy and integrity implemented in highly classified secure level OS Signal Processing[C].In:Proceedings ICSP'04,2004 7th International Conference,2004; 3:2409

共引文献25

同被引文献2

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部