简介:网络隔离建设是保护信息内网安全行之有效的方法进行,从网络彻底阻断来自外网攻击者的入侵,配合内网终端安全管理系统、统一防病毒系统将如虎添翼,大大提高了信息内网的安全水平。
贡献者:admin
免费:1 页
阅读币:5
下载币:10
共1129人阅读
共0次下载
分享于 2018-01-20
简介:随着电力系统自动化程度的提高,电力监控系统安全防护越来越重要,本文主要以某厂站的电力监控安全防护系统配置案例,结合电力监控系统安全防护总体原则进行分析,提出了几个问题和其解决方案。
贡献者:admin
免费:1 页
阅读币:5
下载币:10
共1293人阅读
共0次下载
分享于 2018-01-20
简介:合肥供电公司于2012年开展信通融合的可行性研究与实践研究工作,本着优化资源、统一管理、集约化管理的原则,从技术支持、机构设置、工作流程和场所规划等方面着手研究与实践,探索信息通信专业在运维技术体系、运维管理体系和运维人才培养体系等方面的统一管理模式,探索信息、通信统一的运行方式与管理模式,从专业管理角度真正促进信通专业融合,发挥“三集五大”机构变革优化的作用。并对电力企业如何通过信息通信融合来支撑“五大”体系建设进行了探讨,以实践来促进“三集五大”的体系建设工作。
贡献者:admin
免费:1 页
阅读币:5
下载币:10
共1173人阅读
共0次下载
分享于 2018-01-20
简介:随着电厂热工控制技术的不断完善,DCS系统成为其重要的组成部分,不仅可以提高机组运行可靠性,而且还可以提升效率,实现智能化和自动化。本文将对电厂热工控制中的DCS系统功能设计进行分析,并在此基础上就其应用,谈一下个人的观点和认识,仅供参考。
贡献者:admin
免费:1 页
阅读币:5
下载币:10
共1052人阅读
共0次下载
分享于 2018-01-20
简介:本文以2014年9月1日中华人民共和国国家发展和改革委员会令第14号《电力监控系统安全防护规定》为标准,根据《国家能源局关于印发电力监控系统安全防护总体方案等安全防护方案和评估规范的通知》(国能安全[2015]36号)及其配套文件的要求,组织开展了发电厂监控系统的现场安全防护评估工作,评估分启动准备阶段、现场实施阶段、风险分析阶段和安全建议整改阶段等四个阶段来实施,并按照整改建议分加固准备阶段、人工加固阶段和加固验证阶段等三个阶段进行了加固的安全措施,提升了电厂监控系统的安全防护能力。
贡献者:admin
免费:1 页
阅读币:5
下载币:10
共1262人阅读
共1次下载
分享于 2018-01-20
简介:电力企业中的移动应用场景研究
贡献者:电力信息化网
免费:1 页
阅读币:5
下载币:10
共4753人阅读
共4次下载
分享于 2017-02-17
简介:“三日入厨下,洗手作羹汤。未谙姑食性,先遣小姑尝。”信息化人读这首诗作何感想?怕各有高论。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共4404人阅读
共2次下载
分享于 2016-09-20
简介:Oculus Rift头盔、GoogleCardboard、zSpace、三星Gear VR、LeVR、暴风魔镜……,各种“VR+”如雨后春笋从各地实验室冒头。虚拟现实正在喷发。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共3511人阅读
共3次下载
分享于 2016-09-20
简介:猴年要闻,美国国家科学基金会宣布人类首次直接探测到引力波,无碍百姓大事,却引爆了众多科学家,它印证了阿尔伯特爱因斯坦百年前在其广义相对论中所预言的“拼图”存在。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共3792人阅读
共0次下载
分享于 2016-09-20
简介:本文介绍了宁夏京能宁东发电有限责任公司火力发电厂电能监测平台结构、能效管理模式及平台建设的创新点、技术难点和解决方案。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共2921人阅读
共1次下载
分享于 2016-09-14
简介:对电力企业作业过程与事故后果进行模拟,使生产人员能在脱离实际设备和工作环境的情况下,也能学习现实作业技能知识、体验风险作业后果,这对虚拟现实技术在传统行业培训应用上的研究具有示范意义。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共2354人阅读
共0次下载
分享于 2016-09-12
简介:通过风险评估,可以实现对电力企业内部的网络、业务应用系统、基础数据以及现有的安全措施等方面进行数据采集、分析,并针对存在的这些安全隐患和风险等脆弱性方面进行信息安全加固,以保障系统的可靠、稳定。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共2711人阅读
共0次下载
分享于 2016-09-12
简介:本文提出的基于数据流聚类算法的改进的决策树分类信息系统安全风险评估模型与传统的三层结构的信息系统安全模糊风险评估模型相比,在时间复杂度和空间复杂度上均有一定的优势。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共2917人阅读
共0次下载
分享于 2016-09-12
简介:相对于传统的信息安全而言,信息化系统在数据采集、存储、交换、处理、传输的过程中都有可能被非法访问而导致信息泄露。本文将从五项基本措施出发,来探讨如何实现电力系统的信息安全。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共1876人阅读
共0次下载
分享于 2016-09-12
简介:借助信息化手段,通过简单易行的管理方式,实现每位员工及管理者参与到安全管理中来,发挥其个人的最大力量,筑起稳固全面的安全防线,建立起公司人人管安全的绿色通道,才能真正实现“有效、迅速”的安全管理目标。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共2383人阅读
共0次下载
分享于 2016-09-12
简介:目前,信息安全风险防范已成为各企业最重要的工作之一。本文将针对当前信息安全存在的几个主要威胁为例,分析如何有效防控信息安全风险。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共2061人阅读
共0次下载
分享于 2016-09-12
简介:通过阐述和分析当前内网安全面临的种种隐患说明了建立安全管理体系的重要性及其四个方面的描述,并针对所述各种不足提出应对策略,从技术手段上对用户行为和网络接入进行监管,同时也强调了制度管理和技术管理配合的重要性。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共1592人阅读
共0次下载
分享于 2016-09-12
简介:文章从影响企业信息安全的2个角度出发,全面分析了企业信息安全的各种风险来源,并由此提出企业信息安全构建原则,基于技术安全、管理安全、资源安全3个角度构建信息安全管理体系模型。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共1476人阅读
共0次下载
分享于 2016-09-12
简介:安全的巨大挑战。网络作为开放的信息系统里面必然存在着很多矛盾和冲突,也面临这黑客、病毒、木马、系统漏洞、管理不善等多潜在的安全隐患。如何保证计算机网络的安全,增强计算机网络的可靠性是目前待解决的问题。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共1678人阅读
共0次下载
分享于 2016-09-12
简介: 为提高电力二次系统安全防护水平,在华润电力控股公司信息管理部统一安排下,组织开展我公司电力二次系统安全防护评估及信息安全等级保护测评、整改工作,使公司信息系统安全得到全面的提升。
贡献者:hdm
免费:1 页
阅读币:5
下载币:10
共2356人阅读
共1次下载
分享于 2016-09-12