期刊文献+
共找到200篇文章
< 1 2 10 >
每页显示 20 50 100
电力信息系统安全体系设计方法综述 被引量:70
1
作者 胡炎 谢小荣 +1 位作者 韩英铎 辛耀中 《电网技术》 EI CSCD 北大核心 2005年第1期35-39,共5页
电力信息系统是由众多复杂异构的子系统组成的超大规模、广域分布和分级递阶的大系统,它的安全是多因素和多维的。为此,需要一种系统化和结构化的设计方法以及相应的辅助工具设计电力信息系统的安全体系。文章阐述了电力信息系统安全体... 电力信息系统是由众多复杂异构的子系统组成的超大规模、广域分布和分级递阶的大系统,它的安全是多因素和多维的。为此,需要一种系统化和结构化的设计方法以及相应的辅助工具设计电力信息系统的安全体系。文章阐述了电力信息系统安全体系设计方法的研究现状,并从安全需求的不确定性和系统的动态、分布特征等方面深入分析了信息系统安全体系设计中可能存在的问题,最后明确提出了对电力信息系统安全体系设计方法的要求。 展开更多
关键词 安全体系 电力信息系统 体系设计 大规模 不确定性 安全需求 动态 异构 设计方法 信息系统安全
在线阅读 下载PDF
GIS在电力信息系统中的应用 被引量:10
2
作者 黄芳 吴元龙 +1 位作者 危韧勇 刘丽珏 《计算机工程》 CAS CSCD 北大核心 2001年第5期159-161,共3页
介绍了地理信息系统应用于电力信息系统时的设计思路与具体实施方案,论述了其系统功能和开发技术。
关键词 地理信息系统 电网管理 OLE 电力信息系统 GIS
在线阅读 下载PDF
电力信息系统建模和定量安全评估 被引量:26
3
作者 胡炎 谢小荣 辛耀中 《电力系统自动化》 EI CSCD 北大核心 2005年第10期30-35,共6页
提出一种用于电力信息系统安全设计的建模语言和定量化评估方法。设计了安全体系设计迹语言,统一描述系统结构、系统业务、安全策略、攻击行为和安全措施等;构造了风险自动分析算法,以获得电力信息系统的攻击迹;基于攻击迹提出相对安全... 提出一种用于电力信息系统安全设计的建模语言和定量化评估方法。设计了安全体系设计迹语言,统一描述系统结构、系统业务、安全策略、攻击行为和安全措施等;构造了风险自动分析算法,以获得电力信息系统的攻击迹;基于攻击迹提出相对安全度概念,用于定量评估安全体系的安全性;通过实例验证了所述方法的有效性。该方法可用于定量评估各类安全措施的控制效果,如增加新的安全功能、调整系统自身结构和用户业务需求等,减少了选择安全措施的主观性。 展开更多
关键词 计算机和网络安全 电力信息系统 建模 定量安全评估 风险分析 规范语言
在线阅读 下载PDF
电力信息系统现有安全设计方法分析比较 被引量:20
4
作者 胡炎 谢小荣 辛耀中 《电网技术》 EI CSCD 北大核心 2006年第4期36-42,共7页
电力信息系统是典型的分布式互连系统,需要采用系统化的方法进行安全设计。文章分析了风险管理方法、遵循安全设计指南方法、形式化验证方法、“发现修改”方法、预防性安全设计方法等现有安全设计方法的特点和不足,总结了信息系统安全... 电力信息系统是典型的分布式互连系统,需要采用系统化的方法进行安全设计。文章分析了风险管理方法、遵循安全设计指南方法、形式化验证方法、“发现修改”方法、预防性安全设计方法等现有安全设计方法的特点和不足,总结了信息系统安全工程过程、安全需求分析方法、可生存系统分析设计等方面研究的可借鉴之处。文章采用的分析不同安全设计方法的角度可用于安全设计方法的分类和比较,有利于对安全设计过程的进一步深入研究。 展开更多
关键词 计算机和网络安全 电力信息系统 安全体系设计 风险管理方法 安全需求分析 可生存系统
在线阅读 下载PDF
异构电力信息系统综合查询的设计与实现 被引量:8
5
作者 李晓明 潘艳蓉 张莲梅 《电力系统自动化》 EI CSCD 北大核心 2004年第3期81-85,共5页
提出一种基于异构电力信息3层管理模式的综合查询设计与实现方法,此方法运用系统集成概念和面向对象分析、异构数据库管理以及可视化网络编程等设计技术,采用浏览器/Web服务器/数据库服务器的3层B/S模式和ActiveX Form的实现方法,解决... 提出一种基于异构电力信息3层管理模式的综合查询设计与实现方法,此方法运用系统集成概念和面向对象分析、异构数据库管理以及可视化网络编程等设计技术,采用浏览器/Web服务器/数据库服务器的3层B/S模式和ActiveX Form的实现方法,解决异构电力信息系统的资源共享和跨系统的综合查询业务,使企业现有的资源和信息得到最大程度的合理利用。该方法已在江西省吉安供电局异构电力信息系统综合查询业务中应用。 展开更多
关键词 办公自动化 异构电力信息系统 系统集成 综合查询 异构数据库
在线阅读 下载PDF
一种定量化的电力信息系统安全体系设计方法 被引量:8
6
作者 胡炎 谢小荣 辛耀中 《电网技术》 EI CSCD 北大核心 2006年第2期7-13,共7页
目前电力信息系统尚缺乏定量化的安全体系设计方法和辅助工具。文章提出了一种基于模式的定量化安全体系设计方法,分别采用攻击模式和保护模式对攻击行为和安全措施建模,并基于集合论严格定义了几种安全措施选择的量化指标。文章从安全... 目前电力信息系统尚缺乏定量化的安全体系设计方法和辅助工具。文章提出了一种基于模式的定量化安全体系设计方法,分别采用攻击模式和保护模式对攻击行为和安全措施建模,并基于集合论严格定义了几种安全措施选择的量化指标。文章从安全策略、系统建模、攻击建模、安全措施建模、风险度量、风险分析、安全措施选择等方面详细论证了新方法相对于传统风险管理方法的优势,并进一步将安全体系设计问题抽象为0-1整数规划的数学模型,以降低安全体系设计的代价,实现安全体系设计的计算机辅助工具。 展开更多
关键词 网络安全 电力信息系统 安全体系设计 风险管理方法 定量化方法
在线阅读 下载PDF
电力信息系统中基于属性的访问控制模型的设计 被引量:12
7
作者 王保义 王蓝婧 《电力系统自动化》 EI CSCD 北大核心 2007年第7期81-84,98,共5页
电力信息系统构成一个复杂的多域环境,它为电力行业进行信息交换和协作带来便捷的同时,也带来了极大的安全隐患。由于多域环境下存在多种应用系统,且用户数目众多、来源广泛,给传统的基于角色访问控制(RBAC)模型带来了用户—角色赋值工... 电力信息系统构成一个复杂的多域环境,它为电力行业进行信息交换和协作带来便捷的同时,也带来了极大的安全隐患。由于多域环境下存在多种应用系统,且用户数目众多、来源广泛,给传统的基于角色访问控制(RBAC)模型带来了用户—角色赋值工作量大、多域间映射困难等问题。文中针对多域环境设计了一种基于属性的访问控制模型,属性是在角色的基础上扩展得来的,并提出利用元属性和元策略分别对域内的属性和策略进行描述,充分满足电力信息系统所处的异构环境和所有者对资源进行自主管理的需求,保证了域内、域外用户对系统资源进行访问的安全。 展开更多
关键词 电力信息系统 访问控制 RBAC 属性 多域 元策略 元属性
在线阅读 下载PDF
电力信息系统安全体系的构建 被引量:13
8
作者 冯小安 祁兵 《电网技术》 EI CSCD 北大核心 2008年第S1期77-80,共4页
电力信息系统是由众多广域分布、异构的子系统组成的超大规模、极度复杂的大系统,其安全涉及电力信息业务、计算机、通信等多个领域并受多种因素的影响。文章结合信息安全体系的相关知识,分析了电力信息系统安全体系的研究现状,设计了... 电力信息系统是由众多广域分布、异构的子系统组成的超大规模、极度复杂的大系统,其安全涉及电力信息业务、计算机、通信等多个领域并受多种因素的影响。文章结合信息安全体系的相关知识,分析了电力信息系统安全体系的研究现状,设计了一种三维、动态的电力信息系统安全体系结构,并从管理、技术和组织3方面对此体系结构进行了深入阐述。 展开更多
关键词 电力信息系统 安全体系构建 信息安全 安全模型
在线阅读 下载PDF
异构电力信息系统中异构数据库间的数据导换方法 被引量:6
9
作者 孙晶 李晓明 张莲梅 《电力系统自动化》 EI CSCD 北大核心 2003年第2期70-73,共4页
电力系统中存在不同结构、不同运行机制的信息系统 ,各系统相互独立 ,应用平台和数据库结构存在差异 ,而且存在大量的重复数据。针对这一问题 ,文中以电能量采集与分析系统和负荷控制系统间的数据导换为例 ,提出了基于 Internet浏览器 ... 电力系统中存在不同结构、不同运行机制的信息系统 ,各系统相互独立 ,应用平台和数据库结构存在差异 ,而且存在大量的重复数据。针对这一问题 ,文中以电能量采集与分析系统和负荷控制系统间的数据导换为例 ,提出了基于 Internet浏览器 ,利用 Delphi面向对象的数据库编程技术 ,以及 Sybase服务器、MS SQL Server服务器并用 ,对异构信息系统的异构数据库进行数据导换的方法 ,通过对档案的动态增加、删除、修改实现档案的统一 ,实现了对异构电力信息系统的数据的统一管理 。 展开更多
关键词 异构电力信息系统 异构数据库 数据导换 计算机 INTERNET
在线阅读 下载PDF
电力信息系统动态风险评估方法研究 被引量:4
10
作者 靳丹 马志程 +2 位作者 杨鹏 张雪锋 丁立彤 《现代电子技术》 北大核心 2016年第14期162-165,共4页
信息系统风险评估是对信息系统的资产面临的威胁、存在的弱点、造成的影响,以及三者总和作用而带来风险的可能性的评估,是实施信息系统风险管理的基础。为了对电力信息系统的安全性能进行动态评价,结合实体行为对系统风险的影响,对现有... 信息系统风险评估是对信息系统的资产面临的威胁、存在的弱点、造成的影响,以及三者总和作用而带来风险的可能性的评估,是实施信息系统风险管理的基础。为了对电力信息系统的安全性能进行动态评价,结合实体行为对系统风险的影响,对现有的静态风险评估算法进行了改进,给出了基于电力信息系统的一种动态风险计算方法,理论分析和结果表明,改进方法提高了评估结果的可靠性和时效性。 展开更多
关键词 电力信息系统 动态风险评估 风险管理 理论分析
在线阅读 下载PDF
异构电力信息系统柔性动态报表的设计与实现 被引量:5
11
作者 李晓明 高军 +2 位作者 杨光糯 张红乐 刘志刚 《电力系统自动化》 EI CSCD 北大核心 2003年第24期56-58,69,共4页
介绍了基于3层结构的多异构电力信息系统柔性动态报表的设计思想和实现方法。它将报表数据与格式分离,使报表数据变量化、报表格式可塑化、数据处理模板化,从而解决了报表模板和数据固化的问题。此外,还可以从异构电力系统的多个数据源... 介绍了基于3层结构的多异构电力信息系统柔性动态报表的设计思想和实现方法。它将报表数据与格式分离,使报表数据变量化、报表格式可塑化、数据处理模板化,从而解决了报表模板和数据固化的问题。此外,还可以从异构电力系统的多个数据源中动态地获取数据,是一个柔性的、功能强大的报表生成系统。该报表已在江西吉安供电局应用,效果良好。 展开更多
关键词 电力系统信息管理 异构电力信息系统 柔性动态报表
在线阅读 下载PDF
电力信息系统身份鉴别技术的研究 被引量:9
12
作者 胡朝辉 梁智强 《计算机应用与软件》 CSCD 北大核心 2013年第12期318-321,共4页
电力信息系统为电力的生产、输送、变电和分配提供了极大的帮助,是电力自动化系统的重要组成部分。电力信息系统的安全涉及到人民的切身利益和国家安全,其安全性必须得到保证。信息系统的等级保护为电力信息系统的安全提供了有力的保障... 电力信息系统为电力的生产、输送、变电和分配提供了极大的帮助,是电力自动化系统的重要组成部分。电力信息系统的安全涉及到人民的切身利益和国家安全,其安全性必须得到保证。信息系统的等级保护为电力信息系统的安全提供了有力的保障,分析电力信息系统中身份鉴别技术的现状和特点,针对电力信息系统的特点,提出一种基于SM2算法的身份鉴别方法。SM2算法相对于RSA算法具有运算速度快、安全性高等优点,目前已经成为国家密码管理局推荐的算法。首先介绍基于SM2算法实现身份鉴别的原理,阐述了在电力信息系统中基于SM2算法的身份鉴别系统的实现,最后给出了基于SM2算法的身份鉴别技术的结论。基于SM2算法的身份鉴别系统能够很好地解决电力系统身份认证的问题,并为系统用户行为的审计提供支持,具有很强的应用性。 展开更多
关键词 非对称密码算法 SM2身份鉴别 等级保护 电力信息系统
在线阅读 下载PDF
基于AHP的电力信息系统健康度评估模型 被引量:3
13
作者 李冬云 杨辉 杨义先 《计算机科学》 CSCD 北大核心 2012年第S2期151-153,187,共4页
利用层次化分析方法,结合河南电力试验研究院的信息系统评估模型项目,建立了电力信息系统健康度评估模型。该模型量化了业务支撑系统对具体业务的支撑能力,同时预测了业务系统的运行状态。
关键词 电力信息系统 层次化分析方法 健康度 评估模型
在线阅读 下载PDF
基于ODBC技术的数据导换在异构电力信息系统中的应用 被引量:5
14
作者 孙晶 李晓明 《电网技术》 EI CSCD 北大核心 2004年第4期64-68,共5页
大多数电力信息系统会包含很多“自动化孤岛”,而且多数电力信息系统软件的开发只是为了服务于某个部门,很少考虑到对系统整体的影响,这导致很多数据的重复录入以及资源的浪费。异构电力信息系统集成技术逐渐被电力信息领域所接受,但此... 大多数电力信息系统会包含很多“自动化孤岛”,而且多数电力信息系统软件的开发只是为了服务于某个部门,很少考虑到对系统整体的影响,这导致很多数据的重复录入以及资源的浪费。异构电力信息系统集成技术逐渐被电力信息领域所接受,但此项集成技术对软件硬件的要求极高,工作量也相当大。针对这一问题,作者提出了基于 ODBC 技术、利用 Delphi 的面向对象的数据库编程技术,以及并用 Sybase 数据库和 MS SQL Server 数据库,对不同系统的异构数据库进行数据导换,实现数据共享,提高集成系统的整体性能和实用性,为以后的系统集成打下了基础。该方法已在襄樊供电局电能量采集与分析系统及负荷控制系统中应用。 展开更多
关键词 异构电力信息系统 ODBC 数据导换 电力系统 调度自动化系统 数据库
在线阅读 下载PDF
基于数据挖掘的电力信息系统网络安全态势评估 被引量:53
15
作者 高翔 陈贵凤 赵宏雷 《电测与仪表》 北大核心 2019年第19期102-106,共5页
为了解决当前电力信息系统网络安全态势评估建模过程存在的一些难题,提出基于数据挖掘的电力信息系统网络安全态势评估模型。对电力信息系统网络安全态势评估现状进行分析,构建电力信息系统网络安全态势评估指标体系;采用灰色关分析法... 为了解决当前电力信息系统网络安全态势评估建模过程存在的一些难题,提出基于数据挖掘的电力信息系统网络安全态势评估模型。对电力信息系统网络安全态势评估现状进行分析,构建电力信息系统网络安全态势评估指标体系;采用灰色关分析法确定电力信息系统网络安全态势评估指标体系的权重值,并采用数据挖掘技术-支持向量机建立电力信息系统网络安全态势评估模型;进行了电力信息系统网络安全态势评估仿真测试。结果表明,文中模型可以描述电力信息系统网络安全态势,获得了高精度的电力信息系统网络安全态势评估结果,而且电力信息系统网络安全态势评估综合性能要优于其它模型,具有更高的实际应用价值。 展开更多
关键词 电力信息系统 网络安全 态势评估 层次分析法 数据挖掘
在线阅读 下载PDF
电力信息系统安全防护总体框架的研究 被引量:11
16
作者 余勇 林为民 《信息网络安全》 2005年第9期58-60,共3页
关键词 电力信息系统 安全防护 总体框架 电力负荷管理 国家信息安全 配电网自动化 电力系统 经济运行 组成部分
在线阅读 下载PDF
一种新的电力信息系统安全模型及其评价方法 被引量:10
17
作者 冯小安 《华北电力大学学报(自然科学版)》 CAS 北大核心 2010年第5期47-51,共5页
分析了电力信息系统的安全形势和面临的安全威胁,借鉴现有信息系统的安全模型和体系框架,建立了一种新的电力信息系统安全模型,确定了影响电力信息系统安全的众多因素及其子因素。采用模糊数学理论,给出了多级模糊综合评判模型及其评价... 分析了电力信息系统的安全形势和面临的安全威胁,借鉴现有信息系统的安全模型和体系框架,建立了一种新的电力信息系统安全模型,确定了影响电力信息系统安全的众多因素及其子因素。采用模糊数学理论,给出了多级模糊综合评判模型及其评价方法,根据电力信息系统的特点确定了模糊评判矩阵和各因素权重系数,以模糊度量方式评价了电力信息系统的安全性能。通过实例计算,证明该方法能够确定电力信息系统的安全级别,从而验证了文中所述模型的实用性和评估方法的有效性。 展开更多
关键词 电力信息系统 信息安全 安全模型 模糊综合评判
在线阅读 下载PDF
基于特征的电力信息系统注入漏洞检测方法 被引量:10
18
作者 陈亮 李永刚 +2 位作者 刘磊 许静 李洁 《计算机工程与设计》 北大核心 2021年第8期2115-2123,共9页
为对电力Web信息系统进行更为有效的SQL注入漏洞检测,提出一种基于特征的SQL注入漏洞自动化渗透测试方法。针对电力信息系统的安全特征,建立其渗透测试的特征矩阵FM(feature matrix)模型,基于启发式的特征筛选HFS(heuristic feature sel... 为对电力Web信息系统进行更为有效的SQL注入漏洞检测,提出一种基于特征的SQL注入漏洞自动化渗透测试方法。针对电力信息系统的安全特征,建立其渗透测试的特征矩阵FM(feature matrix)模型,基于启发式的特征筛选HFS(heuristic feature selection)算法构建精简的有效测试集合。实现一个原型系统,在模拟电力信息系统环境搭建的目标数据集上进行实验对比分析,结果表明,该方法能有效提高SQL注入漏洞检测的准确度和检测效率。 展开更多
关键词 电力信息系统 渗透测试 SQL注入 自动化测试 特征筛选
在线阅读 下载PDF
基于CORBA的异构电力信息系统的集成与数据交换 被引量:1
19
作者 张志柳 李晓明 张莲梅 《继电器》 CSCD 北大核心 2004年第3期52-54,59,共4页
针对目前国内的电力公司大多有几个异构的电力信息系统,各系统相互独立,具有很强的独立性和"自治性",但存在各系统间资源不能共享,信息不能交换的问题。在介绍CORBA常识的基础上,提出了基于CORBA的异构电力信息集成与数据交... 针对目前国内的电力公司大多有几个异构的电力信息系统,各系统相互独立,具有很强的独立性和"自治性",但存在各系统间资源不能共享,信息不能交换的问题。在介绍CORBA常识的基础上,提出了基于CORBA的异构电力信息集成与数据交换的方法,实现了多个异构电力信息系统的整合和信息交换,并且利用异构数据库开发了一些新功能。 展开更多
关键词 电力系统 信息 自动化 CORBA 电力信息系统 集成 数据交换
在线阅读 下载PDF
状态驱动的电力信息系统注入漏洞检测模型 被引量:5
20
作者 殷博 刘磊 +1 位作者 朱静雯 许静 《计算机工程与设计》 北大核心 2021年第3期614-621,共8页
SQL注入漏洞是危害最为严重的电力Web信息系统漏洞之一,且其隐蔽性、逻辑性和时序性等特点不断增强,传统漏洞分析方法已难以满足当前的检测要求,造成准确度不足的问题。对此,提出一种状态驱动的电力Web信息系统SQL注入漏洞安全特征分析... SQL注入漏洞是危害最为严重的电力Web信息系统漏洞之一,且其隐蔽性、逻辑性和时序性等特点不断增强,传统漏洞分析方法已难以满足当前的检测要求,造成准确度不足的问题。对此,提出一种状态驱动的电力Web信息系统SQL注入漏洞安全特征分析和检测模型,将攻击语句特征进行状态映射,建立检测过程的扩展有限状态机(extended finite state machine,EFSM),利用相应的状态转换关系来分析识别漏洞特征。实验对比与分析结果表明,该方法可有效提高电力信息系统中SQL注入漏洞渗透测试的准确度,降低其误报和漏报。 展开更多
关键词 电力信息系统 安全漏洞 扩展有限状态机 安全测试 SQL注入漏洞
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部