首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
电力调度数据网是电力调度生产的专用网络。本文从我国电力调度数据网现状出发,具体阐述了我国电力调度数据的特点及部分不足,针对以上不足从网络拓扑优化、组网通道选择优化、网络安全防护优化三个方面对电力调度数据网完善进行了阐述。  相似文献   

2.
针对电力调度自动化的网络安全问题,分析了其安全隐患,包括来自系统本身的安全威胁、应用服务的访问控制存在漏洞、来自外部网用户的安全威胁以及来自内部网用户的安全威胁等。在此基础从电力调度网络安全管理MIS系统以及网络安全管理探讨了网络安全的防护技术。最后探讨了完善电力监控系统及调度数据网络自身的技术措施。  相似文献   

3.
国家电网调度数据网第二平面建设方案探讨   总被引:4,自引:0,他引:4  
分析了电力调度数据网承载的主要业务及其特点,对网络技术体制、网络路由协议及策略、网络安全控制方案、网络管理系统配置等方面进行了深入研究,提出了国家电网调度数据网第二平面组网建设方案。  相似文献   

4.
石矿 《广东科技》2012,21(11):66-67
随着科技的不断发展,我国电力调度自动化系统也取得许多的成绩,但是,电力安全隐患也是逐年增多,电力调度自动化系统网络安全级别低,安全防护不当,存在的不安全因素,因此,提出了调度自动化系统要采取针对性的安全防护措施,建立安全防护体系,采取有效的技术手段,确保自动化系统的安全运行。  相似文献   

5.
浅析军队网络安全与防护   总被引:1,自引:0,他引:1  
随着网络在军事中的运用,存在的安全隐患日益严重。从影响军队网络安全的因素入手,探析了网络安全隐患产生的原因,提出了几种防范措施,即提高网络安全防范意识、构建信息网络安全防护体系、培养高素质网络安全防护人才、加强安全防护技术研发等。  相似文献   

6.
乌鲁木齐地区电力调度数据网采用IP over SDH技术体制,在高可靠性的光纤传输通道上建立了高带宽、高性能的数据通信网络,可满足本地区电力调度生产相关业务的数据传输需要。本文对乌鲁木齐地区电力调度数据网的组网结构、路由策略、VPN、IP地址规划、网络安全等方面进行了详细阐述。  相似文献   

7.
骆宇平 《科技信息》2008,(34):367-368
为了保证惠州电网的安全、经济、优质运行,建立惠州电力调度数据网,按照三层网络结构考虑,核心层、汇聚层采用环形结构,接A层采用星形结构。在惠州局通信机房设置网管中心,统一进行全网的网络管理和业务管理。采用三级分层IP技术,在高可靠性的光纤传输通道上建立了高带宽、高性能的数据通信网络.可满足惠州电力调度生产相关业务的数据传输需要。对惠州电力调度数据网网络设计的网络拓扑、IP规划、网络安全、网络管理等方面进行了分析阐述。  相似文献   

8.
高校电子图书馆网络安全与防护策略   总被引:1,自引:0,他引:1  
介绍了网络安全的含义与防护的主要技术,分析了高校图书馆网络系统的功能特征,从管理层面和技术层面提出高校图书馆在网络安全防护方面的具体措施。  相似文献   

9.
电网调度管理和自动化系统的安全防护   总被引:1,自引:0,他引:1  
胡睿 《科技资讯》2011,(20):157-157
本文从电网调度和自动化系统的构成和安全隐患为基础进行了分析,强调了安全防护的必要性,针对如何提高电网调度管理质量及如何加强系统的安全防护进行了论述。  相似文献   

10.
张莘茸  邓亚芝 《科技资讯》2012,(31):121-121
随着我国电力工业的发展,电力调度自动化系统运行水平和技术性能也迅速发展。电力调度自动化系统中的软件及数据网的安全维护也愈发重要。本文分别对电力调度自动化系统中软件和数据网的维护两方面出现,详细阐述了如何实现现阶段电力调度的安全。  相似文献   

11.
主动型网络安全防御技术分析   总被引:1,自引:0,他引:1  
侯振兴 《甘肃科技》2006,22(2):60-61,97
传统的网络安全技术主要是被动防护,都是在遭受攻击之后才发现问题,然后有针对性地解决问题,而主动型网络安全防御技术是信息安全的新概念技术,它综合考虑网络访问的网络特性和操作系统资源特性,采用主动型安全防护措施,积极应对可能发生的安全问题。本文从分析主动型安全防护措施常用的技术手段出发,对主动型网络安全防御技术的概念、技术手段、应用和发展方向进行了分析。  相似文献   

12.
肖晓端 《科技信息》2010,(11):74-75
本文针对当前互联网的安全问题与校园网络安全的联系,分析了当前校园网的安全问题的缺陷,结合目前网络安全的技术和校园网的安全问题自身的特点。提出了安全防护体系和制定校园安全管理政策两个方面的措施。  相似文献   

13.
卢润华 《甘肃科技》2011,27(24):38-43
首先提出随着东莞电力系统的不断发展,传统的电力系统通信无法满足要求,调度数据网系统建设应运而生;其次从组网原则、传输网技术、数据网技术、调度数据网拓扑、结构保护方案和路由协议及策略等6个方面论述了东莞调度数据网的建设;最后从网络管理的必要性、网管功能、网管通道、网管接口和认证管理等5个方面阐述了调度数据网的网络管理。  相似文献   

14.
网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。  相似文献   

15.
论述电力调度数据网第二平面的网络构架,分析了组网方案和电路建设方案,并对拓扑原则、路由选择方案、虚拟专用网络(Virtual Private Network,VPN)构成、安全防护要求等方面进行了分析和论述.  相似文献   

16.
随着智慧校园的建设及疫情防控常态化需求,高校信息化应用不断增多.为贯彻落实《中华人民共和国网络安全法》和网络安全等级保护2.0的相关要求,高校需要提升网络安全管理水平和安全管理能力.首先,对高校校园网在网络、主机、应用和管理方面的安全现状进行分析;其次,从建立网络安全管理制度、加强信息化资产管理、开展等级保护和提升网络安全素养4个方面构建高校网络安全管理体系;最后,从网络防护、应用防护、主机防护3个维度构建高校网络安全技术支撑体系,以此提升学校网络安全保障能力,营造一个风清气正的校园网络环境.  相似文献   

17.
主动防御技术的应用研究   总被引:2,自引:0,他引:2  
目前的网络安全防御行为是一种被动式的反应行为,而且,防御技术的发展速度也没有攻击技术发展得那么快.为了提高网络安全防御能力,使网络安全防护系统在攻击与防护的对抗中占据主动地位,在网络安全防护系统中,除了使用被动型安全工具(防火墙、漏洞扫描等)外,也需要采用主动型安全防护措施.  相似文献   

18.
关于建立电子商务安全体系的技术研究   总被引:1,自引:0,他引:1  
从网络静态结点的安全防护 ,信息流的保密等方面论述了建立电子商务安全体系的基本技术和方法 ,全面介绍了常用的密钥技术、数字签名技术、认证管理、防火墙等网络安全技术。在此基础上 ,详细论述了以SET为标准的电子商务安全体系的建立。  相似文献   

19.
要确保网络安全,一是需要多种网络安全技术结合,形成完整有效的网络安全防护体系。二是不能静态地看待网络安全问题,要关注网络安全、病毒的最新发展,不断地完善网络安全防护体系。三是要认识到仅靠网络安全技术构成的安全防护体系是不够的,还要健全和完善网络的安全管理制度,和形成技术和管理双管齐下,才能确保网络安全。  相似文献   

20.
浅析防火墙技术   总被引:3,自引:0,他引:3  
Internet的日益普及,互联网上的浏览访问,不仅使数据传输量增加,网络被攻击的可能性增大,而且由于Internet的开放性,网络安全防护的方式发生了根本变化,使得安全问题更为复杂。传统的网络强调统一而集中的安全管理和控制,可采取加密、论证、访问控制、审计以及日志等多种技术手段,且它们的实施可由通信双方共同完成;而由于Internet是一个开放的全球网络,其网络结构错综复杂,因此安全防护方式截然不同。Internet的安全技术涉及传统的网络安全技术和分布式网络安全技术,且主要是用来解决如何利用Internet进行安全通信,同时保护内部网络免受外部攻击。在些情形下,防火墙技术应运而生。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号