期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电力系统中计算机监控的安全分析
下载PDF
职称材料
导出
摘要
随着我国科技的迅速发展,电力系统的自动化运行水平也在不断的提高,利用计算机监控系统提高工作效率是电力系统运行中的重要手段,近年来,计算机监控系统得到了广泛的应用,为了保证系统的稳定性,需要重点对计算机监控该系统的安全进行预防与分析,防止恶意的破坏给电力系统造成较大的损害。
作者
王雨婷
机构地区
民航空管局华东空管局山东空管分局
出处
《科学技术创新》
2018年第29期89-90,共2页
Scientific and Technological Innovation
关键词
电力系统
计算机监控
安全
分类号
TM769 [电气工程—电力系统及自动化]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
4
共引文献
83
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
郝玉洁,常征.
网络安全与防火墙技术[J]
.电子科技大学学报(社科版),2002,4(1):5-7.
被引量:44
2
蔡忠闽,孙国基,卫军胡,管晓宏.
入侵检测系统评估环境的设计与实现[J]
.系统仿真学报,2002,14(3):377-380.
被引量:25
3
刘永华.
基于Agent的分布式入侵检测系统[J]
.潍坊学院学报,2006,6(2):49-51.
被引量:12
4
蔡洪民,伍乃骐,滕少华.
局域网络安全扫描系统的设计与实现[J]
.微计算机应用,2005,26(1):45-48.
被引量:24
二级参考文献
16
1
韩腊萍,余雪丽.
一个分布式入侵检测系统框架设计[J]
.计算机工程,2004,30(13):104-106.
被引量:7
2
孙百勇,向剑伟,莫正坤,陈晓苏.
Web服务CGI安全漏洞分析与检测[J]
.华中科技大学学报(自然科学版),2003,31(3):66-68.
被引量:7
3
JoelScambrayStuartMcClure.Windows2000黑客大曝光[M].北京:清华大学出版社,2002..
4
李志强 IBM.网络漏洞扫描器的设计与实现[Z].,2003..
5
.[EB/OL].http://www.xfocus.net.,.
6
Common Vulnerability and Exposures[EB/OL], Http ://www. cve. mitre, org.
7
http://www, xfocus, net.
8
Ofir Arkin. ICMP Usage in Scanning. http://www, syssecurity, com/active/papers/ICMP_in_Scanning, pdf. 2000.
9
www. Mahesh V. Tripunitara, Partha Dutta, Gene Spafford. Security Assessment of IP-based Network:A Holistic Approach[R]. CERIAS TR - 99/02, Purdue University.
10
Common Vulnerability and Exposures[EB/OL], Http ://www. cve. mitre. org.
共引文献
83
1
高峰,许南山.
防火墙包过滤规则问题的研究[J]
.计算机应用,2003,23(z1):311-312.
被引量:14
2
林永菁.
网络安全技术在校园网建设中的应用研究[J]
.长春理工大学学报(高教版),2009(2):166-167.
被引量:2
3
何增颖,陈建锐.
入侵检测系统测试实验设计与实现[J]
.实验室研究与探索,2010,29(3):80-82.
被引量:3
4
李仁发,李红,喻飞,徐成.
入侵检测系统中负载均衡研究与仿真[J]
.系统仿真学报,2004,16(7):1444-1449.
被引量:9
5
聂应高.
试论图书馆网络安全的防火墙技术比较[J]
.咸宁学院学报,2004,24(4):143-145.
被引量:2
6
杨路明,肖潇.
网络安全与防火墙技术[J]
.电脑与信息技术,2004,12(3):49-52.
被引量:9
7
李雄伟,于明,周希元.
信息网络对抗技术概论(连载二)[J]
.无线电工程,2004,34(10):14-17.
被引量:1
8
董晓梅,肖珂,于戈.
入侵检测系统评估技术研究[J]
.小型微型计算机系统,2005,26(4):568-571.
被引量:9
9
王华春.
防火墙在高校图书馆中的应用[J]
.情报探索,2005(4):79-80.
被引量:7
10
王玉斐,张基温,顾健.
基于NIDS数据源的网络攻击事件分类技术研究[J]
.计算机应用,2005,25(12):2748-2751.
1
董涛.
体育舞蹈运动损伤的预防与分析[J]
.文存阅刊,2018(12):63-63.
2
王喜英.
西药房抗生素管理与用药安全分析[J]
.智慧健康,2018,4(26):8-9.
被引量:1
3
萨拉.特鲁特,郁振山.
工作危害分析的命名与实质[J]
.现代职业安全,2018,0(10):42-44.
4
罗农,陈小玉,李常青.
3D船舶阀门遥控和液位遥测系统[J]
.机电设备,2018,35(5):14-17.
被引量:2
5
袁晓红,魏丽青.
非锚固原油储罐的力学安全性能分析[J]
.化学工程与装备,2018(10):86-87.
6
谷岩,王亚楠.
天津某冰蓄冷系统控制策略对比[J]
.制冷与空调,2018,18(10):31-34.
被引量:2
7
《关于支持中小机场空管发展的指导意见》出台[J]
.中国民用航空,2018,0(10):6-6.
8
薛巍.
智能配电网建设中配电自动化技术的研究与应用分析[J]
.城市周刊,2018,0(25):74-74.
9
张明兴,郑静,刘洪印.
“华龙一号”SGTR事故最大蒸汽排放量计算分析的独立验证[J]
.核科学与工程,2018,38(5):844-849.
10
高人翔.
高压开关柜智能操控装置的选用分析[J]
.华东科技(综合),2018,0(11):270-270.
科学技术创新
2018年 第29期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部