首页--工业技术论文--电工技术论文--输配电工程、电力网及电力系统论文--电力系统的调度、管理、通信论文--电力系统的运行论文

中山电力二次系统安全防护的应用研究

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-13页
   ·二次系统安全防护的产生第10页
   ·二次系统安全防护的发展第10-11页
   ·二次系统安全防护的作用第11页
   ·中山电力二次系统安全防护简介第11-12页
   ·二次系统安全防护的主要技术性能指标第12页
   ·本文主要研究内容第12-13页
第二章 二次系统安全防护分区方案、防护要求及技术措施第13-27页
   ·电力二次系统安全防护概述第13-15页
     ·电力二次系统第13页
     ·电力二次系统安全防护第13页
     ·电力二次系统安全防护的基本原则第13-14页
     ·电力二次系统安全防护的总体策略第14-15页
   ·二次系统安全防护分区方案第15-18页
     ·安全防护分区的总体设计第15页
     ·安全防护分区方案第15-17页
     ·安全区域互联拓扑结构第17页
     ·业务系统或功能模块置于安全区的规则第17-18页
   ·二次系统安全防护要求第18-21页
     ·安全区间横向隔离要求第18-19页
     ·安全区与远方通信的纵向安全防护要求第19页
     ·调度数据网安全防护第19-20页
     ·安全区内部安全防护第20-21页
   ·二次系统安全防护技术措施第21-26页
     ·VLAN 技术的应用第21-22页
     ·MPLS-VPN 技术的应用第22页
     ·电力数字证书技术及应用第22-23页
     ·入侵检测技术IDS第23页
     ·安全WEB 服务第23页
     ·防病毒措施第23页
     ·综合告警平台第23-24页
     ·远程拨号安全防护第24页
     ·应用系统安全第24页
     ·操作系统安全防护第24-25页
     ·支撑系统安全防护第25页
     ·设备备用第25页
     ·数据备份与恢复第25页
     ·容灾第25-26页
   ·本章小结第26-27页
第三章 中山电力二次系统安全风险评估研究第27-38页
   ·中山电网及EMS 系统简介第27页
   ·安全防护的P2DR 模型第27-28页
   ·安全风险评估概述第28-29页
   ·风险评估的目标和原则第29-30页
   ·风险评估的过程第30-31页
   ·安全风险分析与评估方法(例:中山电网EMS 系统)第31-37页
   ·本章小结第37-38页
第四章 中山电力二次系统安全防护体系结构、安全策略设计研究第38-72页
   ·中山电力监控系统及其互联现状分析第38-39页
     ·电力监控系统现状分析第38页
     ·电力监控系统互联现状第38-39页
   ·地调端二次系统安全防护设备组网设计第39-46页
     ·安全防护总体逻辑结构设计第39页
     ·VLAN 划分及IP 地址配置规则第39-41页
     ·交换机部署及配置设计第41-42页
     ·防火墙部署及配置设计第42-44页
     ·纵向加密认证装置部署及配置设计第44-46页
   ·220kV 变电站端二次系统安全防护设备组网设计第46-53页
     ·安全防护总体逻辑结构设计第46-48页
     ·VLAN 划分及IP 地址配置规则第48-49页
     ·交换机部署及配置设计第49-50页
     ·防火墙部署及配置设计第50-51页
     ·纵向加密认证装置部署及配置设计第51-53页
   ·安全区业务系统VLAN 划分及IP 地址分配第53-59页
     ·地调端VLAN 划分及IP 分配第54-57页
     ·220kV 中山站端VLAN 划分及IP 分配第57-59页
   ·设备互联端口分配第59-61页
     ·地调端设备互联端口分配第59-60页
     ·220kV 变电站端设备互联端口分配第60-61页
   ·交换机端口分配第61-62页
     ·地调端交换机端口分配第61页
     ·220kV 变电站交换机端口分配第61-62页
   ·安全区安全策略配置第62-71页
     ·地调端路由与安全策略第62-66页
     ·220kV 中山站路由与安全策略第66-71页
   ·本章小结第71-72页
第五章 中山二次系统安全防护建设情况分析第72-86页
   ·二次系统安全防护设备厂家调研第72-73页
     ·卫士通信息产业股份有限公司第72页
     ·南瑞继保电气有限公司第72-73页
     ·思科系统(中国)网络技术有限公司第73页
     ·北京天融信科技有限公司第73页
   ·中山电力二次系统安全防护设备选型第73-79页
     ·设备选型的基本原则第73-74页
     ·交换机型号及功能第74-76页
     ·防火墙型号及功能第76-77页
     ·纵向加密认证网关型号及功能第77-79页
   ·二次系统安全防护项目验收及测试第79-85页
   ·本章小结第85-86页
第六章 结论与展望第86-87页
参考文献第87-89页
攻读硕士学位期间取得的研究成果第89-90页
致谢第90-91页
附件第91页

论文共91页,点击 下载论文
上一篇:330MW热电联产机组冷端优化研究
下一篇:汕尾电网调度自动化系统的建设与运行管理