期刊文献+

IEC 60870-5-104远动网络通信协议的应用与实施 被引量:5

Application and Implement of Telecontrol EC 60870-5-104 Network Communication Protocol
在线阅读 下载PDF
导出
摘要 详细介绍了IEC 60870-5-104远动网络通信协议的系统硬件设备的选择、软件环境及软件实现方案,提出了 IEC 60870-5-104可能存在的安全隐患及应采用的安全防护措施。 The hardware equipment selection, software and its implement of IEC 60870 - 5 - 104 telecontrol protocol are introduced in detail, and are proposed safety incipient faults and safety preventions.
作者 牛春霞 宋玮
出处 《河北电力技术》 2006年第1期30-32,51,共4页 Hebei Electric Power
关键词 IEC 60870—5—104协议 TCP/IP协议 网络通信 协议 IEC 60870 - 5 - 104 protocol TCP/IP protocol network communication protocol
作者简介 牛春霞(1980-),女,研究生,从事电力信息分析与处理的研究工作。
  • 相关文献

参考文献8

二级参考文献34

  • 1.DL/T634.5104-2002.远动设备及系统第5-104部分:传输规约采用标准传输协议子集的IEC60870-5-101网络访问[S].,..
  • 2.DL/T634-1997.远动设备及系统第5部分:传输规约,第101篇:基本远动任务配套标准[S].,..
  • 3谭文恕 张秀莲 等.远动设备及系统-第5部分传输规约第101篇基本远动任务配套标准[Z].中华人民共和国电力工业部,1997..
  • 4..远动设备及系统-第5—104部分,传输规约-采用标准传输协议子集的IEC60870-5-101网络访问[S].谭文恕等,中华人民共和国国家经济贸易委员会,2002..
  • 5DL/T634—1997.远动设备及系统:第5部分:传输规约,第101篇:基本远动任务配套标准.[S].,1997..
  • 6DL/T634.5104—2002 IEC60870—5—104—2000.远动设备及系统,第5-104部分:传输规约采用标准传输协议子集的IEC60870—5—101网络访问[Z].国家经济贸易委员会公告,2002..
  • 7SCHNEIERB 吴世忠 祝世雄 张文政译.应用密码学—协议、算法与C源程序[M].北京:机械工业出版社,2000..
  • 8DL/T 634.5104—2002/IEC 60870—5—104:2000.远动设备及系统(第5—104部分:传输协议)(Telecontrol Equipment and Systems Part 5-104:Transmission Protocols).国家经济贸易委员会公告(Issued by State Economic and Trade Commission). 2002.
  • 9STEVENS W. UNIX NETWORK PROGRAMMING.Prentice Hall. 1999.
  • 10TANENBAUM S. COMPUTER NETWORKS 3ed.Prentice Hall. 1996.

共引文献113

同被引文献24

  • 1肖龙,戴宗坤.信息系统风险的多级模糊综合评判模型[J].四川大学学报(工程科学版),2004,36(5):98-102. 被引量:35
  • 2刘胜航,张翔,曹旭平.基于层次分析法的网络风险状态评估模型[J].计算机安全,2006(2):19-21. 被引量:9
  • 3于海龙,邬伦,刘瑜,李大军,刘丽萍.基于Web Services的GIS与应用模型集成研究[J].测绘学报,2006,35(2):153-159. 被引量:87
  • 4高会生,付建敏,孙逸群.基于PCA-RBF神经网络的光纤保护通道风险评估[J].华北电力大学学报(自然科学版),2007,34(5):90-94. 被引量:4
  • 5谭文恕,张秀莲,叶世勋,等.DL/T634-1997远动设备及系统基本远动任务配套标准[S].北京:中国电力出版社,1998.
  • 6GOMAAH.G.J,吕庆中,李烨,罗方斌..UML设计并发、分布式、实时应用[M]..北京:北京航空航天大学出版社,,2001....
  • 7GAMMA E, HELM R, JOHNSON R, et al. Design patterns-elements of reusable object oriented software [M].Addison Wesley, 1995.
  • 8HONG Yingyi, LEE Lunhui, CHENG Henghsing. Reliability assessment of protection system for switchyard using fault - tree Analysis [ C ]. Power System Technology, PowerCon In- ternational Conference ,2006 : 1 - 8.
  • 9SOMMESTAD T,EKSTEDT M,JOHNSON P. Cyber cecurity risks assessment with bayesian defense graphs and architec- tural models [C]. Proceedings of the 42nd Hawaii Interna- tional Conference on System Sciences,2009.
  • 10WEI Yongchao. DS combination method dased on the fusion of evidences pretreatment and rules modification [ C ]. Con- sumer Electronics, Communications and Networks (CEC- Net) ,2012.

引证文献5

二级引证文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部