共查询到20条相似文献,搜索用时 432 毫秒
1.
按照国家能源局下发的《国家能源局关于印发电力监控系统安全防护总体方案等安全防护方案和评估规范的通知》中《发电厂监控系统安全防护方案》的文件要求,锲合发电厂安全防护实际需求,提出的发电厂自动化系统安全防护设计. 相似文献
2.
基础设施中的现代自动化系统,比如智能电网中存在许多安全漏洞。这些安全漏洞大多与不称职的安全管理有直接的关系,称职的安全管理应该有清晰的管理结构和执行层次。安全策略是系统安全指导根文档,各种段落涵盖了所有与系统安全有关的内容,包括范围、位置、责任、参考、修订历史、执行方式、例外情况,同时也覆盖了各种话题,比如安全风险管理、数据安全、平台、通信、人员、配置管理、审查和评估、计算机应用程序、物理安全以及人工操作。文中介绍了一种高效的SCADA安全策略框架。 相似文献
3.
4.
介绍了中小电视台在搭建全媒体内容生产平台中,网络安全如何进行设计.通过入口安全、系统安全、出口安全这种分段式的安全设计来实现网络安全,实现生产网数据安全保护.详细介绍了全媒体生产网络入口安全设计、系统安全设计和出口安全设计,为中小电视台全媒体生产平台安全建设提出了一种全新的安全管控方式. 相似文献
5.
赫芳 《信息安全与通信保密》2011,9(8):59-61
系统安全工程能力成熟度模型(SSE-CMM)是一种规范系统安全工程过程的模型。在安全保密系统研发过程中,该模型能最大限度发挥安全保密效能。实际应用中,质量管理人员在已有安全工程开发流程的基础上对SSE-CMM进行改进,并使全员理解、参与和执行。管理者重视并有效地推进过程执行,保证安全工程开发过程的持续改进。自动化管理工具的开发可有效提高SSE-CMM模型的应用,保证安全保密系统的可靠性和高质量。 相似文献
6.
我国电力系统在不断完善的同时也暴露出来了一些安全问题,作者经过实际研究和分析,深入了解了电力系统自动化安全技术的应用现状,提出了一些电力自动化系统安全技术管理的策略,希冀对同行起到一定的借鉴意义. 相似文献
7.
8.
电网安全稳定性与继电保护装置的安全性密切相关,在电力自动化中,应加强继电保护安全管理策略的研究,有效排除电力系统的故障或异常情况。在本文中,作者从电力自动化继电保护的作用、继电保护现状和问题,以及自动化继电保护器安全策略等方面分析了电力继电保护安全策略这一命题。 相似文献
9.
董煜 《信息安全与通信保密》2007,(1):66-68
安全问题是移动IP技术的核心和瓶颈。论文针对目前公安移动警务系统安全需要,从移动公网接入安全策略方面提出了一种基于VPDN技术的专网移动警务系统安全接入设计方案。 相似文献
10.
光传输网作为信息社会的主体承载体,其安全性能举足轻重.在分析了光传输网安全需求的基础上,结合现有安全策略,采用环网保护策略提升其安全性能.通过仿真实验验证了环网保护的优良特性,最后简单设计了多重环网保护方案,以进一步提高光传输网的安全性能. 相似文献
11.
12.
基于TPM的安全嵌入式系统研究 总被引:1,自引:0,他引:1
针对嵌入式系统面临的安全问题,论文对嵌入式系统的体系结构进行研究,分析了嵌入式系统安全问题的特点,总结出嵌入式系统的安全策略,设计出基于可信平台模块TPM(Trusted Platform Module)的安全嵌入式系统的体系结构,使其能够从体系结构上较好地解决目前嵌入式系统面临的安全问题。 相似文献
13.
双网多媒体可视电话系统安全架构设计 总被引:1,自引:0,他引:1
从双网融合及增值应用,介绍双网融合(PSTN+ADSL/IP)可视电话及泛应用的项目方案,给出基于区域链路传播策略的电信运营级可视电话交换架构的设计,给出双网多媒体可视电话系统软件架构的设计。安全解决方案贯穿研发、运营、维护、业务等全过程,从通信安全、系统安全、数据安全、业务安全、内容安全,进行安全分析,在架构层次上给出安全解决方案的整体设计,提出具体的安全策略,并给出实施方法与技术。在可视交换架构中,引入了PKI/cA技术,把Yahalom协议融入交换协议中。 相似文献
14.
Java语言是一种面向网络的编程语言,通过网络下载Java代码并在本地系统执行是经常的事,但这样可能会危及本地系统安全。虽然Java语言提供了安全编程环境,但是它并没有提供一个完善的下载、运行代码的安全系统。本文以Java安全体系结构为中心详细介绍了Java语言主要安全特性和技术,给出了一种新型的解决网络环境中Java代码安全问题的系统,该系统应用类封装技术实现精细安全策略的安全策略编辑器。 相似文献
15.
3G移动通信系统的安全体系与防范策略 总被引:3,自引:0,他引:3
3G技术的发展对移动通信系统的安全性能提出更高的要求,本文介绍了3G移动通信系统安全的主要威胁来源,并对3G系统的安全体协进行了阐述,同时对3G系统中所采用的身份保密、实体认证与密钥协商以及数据完整性等的安全策略进行了深入的研究和探讨,以期对3G移动通信系统中安全技术的发展方向提供借鉴. 相似文献
16.
基于DSP的分布式微机保护测控装置的硬件设计 总被引:1,自引:0,他引:1
针对当前我国中低压电力系统变电站自动化的发展特点及工程实际问题,设计了一种基于数字信号处理(DSP)技术的微机保护测量控制装置,详细论述了装置的的硬件设计过程。该装置能够实时完成保护、测量、控制等功能,具有功能完善、抗干扰性强、精度高的特点,适合中低压变电站的自动化系统需求。该装置目前已经在实际中挂网运行。 相似文献
17.
18.
对于电力自动化系统道路的使用方法以及目前的电力自动化系统现存的问题展开简单分析,针对杀毒软件、IDS入侵的检验、虚拟局域网、物理隔离、防火墙、网络的构架、整体的电力自动化系统怎样达成网络安全展开了仔细的分析.同时也对电力自动化系统网络的保护以及管理进行了概述,也说明了电子自动化的保护与实现对全国电力自动化系统安全的发展维护和实现推动整体系统的发展与稳定所产生的意义与作用. 相似文献
19.
20.
基于非传递无干扰理论的二元多级安全模型研究 总被引:7,自引:0,他引:7
提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性.为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作进行检查.基于信息流的非传递无干扰理论对于该模型进行了严格的形式化描述,并证明了其安全性,近一步讨论了其在Linux操作系统中的实现和在实际中的应用.该研究对于国家信息内容安全基础设施中敏感信息的保护具有一定的理论和实用价值. 相似文献