面向配电主站云化部署的安全防护技术研究
摘要
文本开展面向配电云主站的安全防护关键技术研究,分析当前配电主站云化部署存在的安全风险,研究云化部署的配电主站安全的防护架构,并着重开展配电二次系统主站云化部署的安全隔离、访问控制技术以及零信任技术的应用研究。
出处
《网络安全技术与应用》
2022年第5期120-122,共3页
Network Security Technology & Application
参考文献5
-
1张磊,陈兴蜀,刘亮,李辉.基于虚拟机的内核完整性保护技术[J].电子科技大学学报,2015,44(1):117-122. 被引量:5
-
2林闯,苏文博,孟坤,刘渠,刘卫东.云计算安全:架构、机制与模型评价[J].计算机学报,2013,36(9):1765-1784. 被引量:321
-
3冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报,2011,22(1):71-83. 被引量:1072
-
4乔然,胡俊,荣星.云计算客户虚拟机间的安全机制研究与实现[J].计算机工程,2014,40(12):26-32. 被引量:15
-
5常方圆,李二霞,王金丽,孟晓丽,张浩男.基于可信计算的配电自动化终端安全防护方法研究[J].电力信息与通信技术,2020,18(2):37-42. 被引量:13
二级参考文献137
-
1林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005,28(12):1943-1956. 被引量:92
-
2樊亚军,刘久文.TPM安全芯片设计与实现[J].信息安全与通信保密,2007,29(6):136-137. 被引量:5
-
3罗武庭.DJ—2可变矩形电子束曝光机的DMA驱动程序[J].LSI制造与测试,1989,10(4):20-26. 被引量:373
-
4张旻晋 桂文明 苏递生 等.从终端到网络的可信计算技术.信息技术快报,2006,4(2):21-34.
-
5Organization for the Advancement of Structured Information Standards (OASIS) http://www.oasis-open.org/.
-
6Distributed Management Task Force (DMTF) http://www.dmtf.org/home.
-
7Cloud Security Alliance http://www.cloudsecurityalliance.org.
-
8Crampton J, Martin K, Wild P. On key assignment for hierarchical access control. In: Guttan J, ed, Proc. of the 19th IEEE Computer Security Foundations Workshop--CSFW 2006. Venice: IEEE Computer Society Press, 2006. 5-7.
-
9Damiani E, De S, Vimercati C, Foresti S, Jajodia S, Paraboschi S, Samarati P. An experimental evaluation of multi-key strategies for data outsourcing. In: Venter HS, Eloff MM, Labuschagne L, Eloff JHP, Solms RV, eds. New Approaches for Security, Privacy and Trust in Complex Environments, Proc. of the IFIP TC-11 22nd Int'l Information Security Conf. Sandton: Springer-Verlag, 2007. 395-396.
-
10Bethencourt J, Sahai A, Waters B. Ciphertext-Policy attribute-based encryption. In: Shands D, ed. Proc. of the 2007 IEEE Symp. on Security and Privacy. Oakland: IEEE Computer Society, 2007. 321-334. [doi: 10.1109/SP.2007.11].
共引文献1366
-
1罗杨,沈晴霓,吴中海.一种基于元模型的访问控制策略描述语言[J].软件学报,2020,31(2):439-454. 被引量:5
-
2温海滨,裴卓雄.信息系统运维管理的安全风险分析[J].电子技术(上海),2021,50(10):202-203. 被引量:6
-
3林新平.云计算中的网络信息安全技术应用[J].电子技术(上海),2020(7):86-87.
-
4宋东翔,马伽洛伦,王怡然,袁铭举.基于云原生和区块链的高校智能人事系统的研究[J].新一代信息技术,2022,5(6):67-70.
-
5王家耀.大数据时代背景下信息安全技术探究[J].中国科技纵横,2018,0(21):49-50. 被引量:1
-
6陈龙,李俊中.支持不同粒度运算的远程数据完整性验证[J].吉林大学学报(工学版),2012,42(S1):295-299. 被引量:2
-
7聂雄丁,韩德志,毕坤.云计算数据安全[J].吉林大学学报(工学版),2012,42(S1):332-336. 被引量:7
-
8毕坤,韩德志.一种基于攻击图的云租户系统安全检测方法[J].华中科技大学学报(自然科学版),2012,40(S1):30-33. 被引量:2
-
9王怀习,陈建熊,王晨,刘克胜.云计算中虚拟化技术的安全威胁[J].华中科技大学学报(自然科学版),2012,40(S1):153-156. 被引量:10
-
10刘培顺,魏红宇.海洋环境信息云计算身份认证技术研究[J].华中科技大学学报(自然科学版),2012,40(S1):270-273. 被引量:1
-
1王耿祥,桑小兵,史晓燕,石恒星,王占波.变电站智能巡检中数字孪生技术的应用研究[J].电力设备管理,2022(9):56-58. 被引量:2
-
2魏亚利,赵勇.大数据背景下计算机软件技术的应用研究[J].信息与电脑,2022,34(6):11-13. 被引量:2
-
3魏友相.水利工程建设中电气技术的应用研究[J].电力设备管理,2022(9):149-151.
-
4甘文甲.土建施工中后浇带施工技术的应用研究[J].房地产世界,2021(23):52-54. 被引量:3
-
5佘晓阳.浅析智能变电站的二次系统及其检修[J].电力设备管理,2022(9):47-49.
-
6安滨.1000 kV变压器应急排油灭火技术研究[J].电力安全技术,2022,24(5):33-36.
-
7王世平,张运龙,蔡文辉,曾杰,王家华.10kV配电网二次系统电源配置[J].电器工业,2022(5):74-77. 被引量:1
-
8王法宇.智能化变电站二次系统调试及检修方法探究[J].电力设备管理,2022(9):74-76. 被引量:2
-
9李劲.公路水泥稳定碎石层试验检测技术的应用研究[J].黑龙江交通科技,2022,45(5):19-20. 被引量:8
-
10杨战武.基于互联网络路由交换技术的应用研究[J].网络安全技术与应用,2022(5):7-9. 被引量:4