共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
电力企业计算机系统的安全措施 总被引:1,自引:0,他引:1
保障电力企业信息网络的安全是一个重要而实际的问题。介绍了网络防火墙、防毒、入侵检测等系统以及安全漏洞扫描和数据备份与灾难恢复技术,对电力企业计算机系统全面规划安全措施提出了建议。 相似文献
3.
基于容侵技术的电力企业网络安全体系模型 总被引:1,自引:1,他引:0
介绍了网络安全体系的发展过程,指出网络防火墙配以入侵检测系统的体系结构由于误检、漏检率较高,往往影响到整个网络的服务性能。针对电力企业网络安全与管理.引入网络容侵的原理,提出一套企业网络安全模型。模型设计一方面提升网络系统自身的容侵能力.另一方面设置网络行为的置信度评价机制,加强对置信度低的网络行为的跟踪和分析,在保证正常网络服务质量的同时,提高网络安检系统的准确性及自适应学习能力。 相似文献
4.
基于多防线分布容侵技术的电力企业信息集成安全防护体系 总被引:1,自引:0,他引:1
结合电力企业信息集成的发展趋势和安全防护现状提出了基于多防线分布容侵技术的电力企业信息集成安全防护体系。该防护体系的容侵策略包括:以防火墙作为基础性防护措施;在非实时应用网络的各关键节点部署移动智能体进行内外入侵的在线检测与追踪;在入侵检测系统成功确认入侵者之后,基于蜜罐技术的入侵诱导系统根据系统安全要求对被锁定的入侵流进行定向诱导,以主动防御模式保护合法系统不受侵犯;弹性文件系统采用基于分片-散射的分布式文件管理方式,并作为企业存储系统的最后防线。文章还针对性地剖析了信息横向、纵向集成中关键的安全防护问题,以及安全防护体系中的移动智能体、蜜罐、弹性文件系统等技术,最后简要介绍了该防护体系的实际应用情况。 相似文献
5.
防火墙是内部网络用来防止来自外部网络侵害的一种安全防范工具.入侵检测系统则用来对外部网络的非法入侵进行监督和报警.将防火墙和入侵检测软件的优势结合起来,提出一种基于防火墙和入侵检测系统的FBIDS模型,并给出了模型实现的关键技术. 相似文献
6.
7.
8.
9.
支持向量机在入侵检测系统中的应用 总被引:2,自引:0,他引:2
目前的入侵检测系统(IDS)存在着在先验知识较少的情况下推广能力差的问题。简述了IDS的基本原理,从本质上讲,入侵检测实际上是一个分类问题.就是通过检测把正常数据和异常数据分开。给出了入侵检测模型,论述了支持向量机(SVM)是在小样本学习的基础上发展起来的分类器设计方法.专门用于小样本数据.而且对数据维数不敏感.提出了基于SVM的通用入侵检测系统模型,它主要由审计数据预处理器、支持向量机分类器和决策系统3部分组成。说明了SVM系统模型的可行性、模型、工作过程、实现4方面的内容. 相似文献
10.
近年来,随着电力企业信息化水平的不断提高,非常适合于电力企业生产管理的EAM系统也正在得到重视和应用。但EAM系统如何才能成功地实施,并保证效果;在实施时应关注哪些重点内容等,是EAM系统能否在电力企业成功应用的关键。通过对电力行业管理系统的分析,着重论述了在电力企业EAM系统实施中需要关注的4个重点内容:组织机构、流程优化、集成工作流、基础数据。 相似文献
11.
12.
电力企业的本职是为社会经济建设提供充足、稳定的能源动力。在履行这一职责的同时,也承担着电力企业的社会责任。国家电网公司副总经理王敏曾从社会责任理念、管理和实践等层面,系统提炼了电力企业的社会责任实践重点。 相似文献
13.
14.
15.
16.
分布式入侵检测技术的研究 总被引:6,自引:0,他引:6
介绍了分布式入侵检测系统的基本组成 ,各组成部分的功能和入侵检测的方法。分布式入侵检测系统在对攻击事件检测和报警时采用分散 -集中方式 ,所采用的数据结构——目标树 ,被用来进行入侵预测。文中使用了 IP Spoofing攻击来描述入侵检测的全过程。最后总结了分布式入侵检测系统所要着重考虑的几个问题。 相似文献
17.
从电力企业信息化进程面临的挑战出发,由信息技术的发展历程分析界定了信息基础架构的定义。重点是结合电力企业实际需求阐述了如何规划、实施及管理信息基础架构。统一的信息基础架构是电力企业所有应用业务系统的坚实基础。 相似文献
18.
电力企业IT治理控制模型的研究与探讨 总被引:2,自引:0,他引:2
针对电力企业信息化过程中的IT治理.介绍了一个可用于管理部门.中介评估机构与用户系统协调一致的IT治理控制模型,介绍该模型的体系结构与各部分的组或。该控制模型为电力企业IT治理提供了支撑平台.对推动电力企业信惠他进程.控制信息化过程各个环节的风险.管理好信息与信息资源.保护好信息与信息平台具有积极的指导意义。 相似文献
19.