共查询到20条相似文献,搜索用时 531 毫秒
1.
2.
近年来,信息系统漏洞不断增多,网络攻击技术和攻击工具层出不穷,利用信息系统漏洞攻击的网络安全事故也越来越多,并且呈日趋严重的态势,网络安全形势十分严峻。统一漏洞补丁管理系统为满足电网企业集团化管理要求,解决电网企业对下级单位漏洞、补丁情况监管不足问题,减少因漏洞修补、补丁安装不及时、不全面而导致的风险,实现漏洞与补丁管理流程的规范化、程序化以及电网企业对漏洞及补丁的统一管理,满足电网企业集团化企业大范围、复杂系统信息安全漏洞与补丁管理要求。此外,统一漏洞补丁管理系统还解决了电网企业对漏洞、补丁统一监管的问题。 相似文献
3.
加强电力营销稽查工作方法探讨 总被引:1,自引:0,他引:1
大力开展电力营销稽查工作,对强化和提升营销管理、规范服务流程、堵塞漏洞和挖潜增效,起到了积极的促进作用.结合兰州供电公司电力营销稽查工作的开展情况,探讨如何有效开展电力营销稽查工作,以切实达到规范营销行为、堵塞漏洞、挖潜增效、提高营销政策执行力、杜绝营销事故的目的. 相似文献
4.
5.
6.
电力营销是供电企业核心业务,是供电企业生产经营活动的龙头,电力营销工作的好坏成为供电企业生存和发展的关键。从电力产品的特殊性、电力市场与一般市场营销的区别,指出了在"4P"营销组合基础上应增加服务营销新理念。对电力市场营销环境现状进行了剖析,提出了电力营销策略应从产品、价格、促销、服务、需求侧管理及客户关系管理六方面进行分析研究,以推动和指导供电企业的电力营销工作。 相似文献
7.
提出了一种基于漏洞关联网络(Vulnerability Connection Network,VCN)的电力调度管理信息系统安全风险评估模型.首先研究了基于插件和端口扫描的电力DMIS漏洞检测技术;然后针对当前漏洞风险的评估现状,提出了一种基于VCN和markov的漏洞风险评估模型,该模型充分考虑了漏洞间关联性对于安全风险评估的影响,引入了转移风险与总体风险的概念,并给出了具体的量化公式;最后给出一个风险评估实例,通过对比传统风险评估模型的结果,证明了基于VCN的漏洞风险评估模型的先进性. 相似文献
8.
运用项目管理技术知识,从采购风险管理的角度出发,以多年积累的工作实践经验为基础,理论联系实际,对电力建设企业采购中的风险识别、监控防范、应对策略进行论述与探讨,阐明了电力建设企业应健全采购风险防范机制,规范采购制度、堵塞采购漏洞、遏制采购腐败、推动采购行为朝更加健康的方向发展,确保电力建设企业采购的成本最低、风险最小、获利最大。 相似文献
9.
10.
在我国电力市场改革的初级阶段,建立公平合理的市场规则十分重要.在市场规则的制订过程中,为了避免市场成员利用市场机制的漏洞发挥市场力,对市场力的分析研究及其管制策略就成了重中之重.该文就电力市场中市场力的成因、影响及管制进行了探讨,从八个方面分析了电力市场中市场力产生的可能因素,并对其提出了一些管制的办法.文章的最后对中国电力市场体系的建设提出了一些建议. 相似文献
11.
为了实现有效的电力系统动态安全评估目标,提出了一种基于脆弱性评估指标的电力系统动态安全评估模式。该评估模式基于系统非故障潮流状态运用三类脆弱性指标来评估电力系统的动态安全,即求取电力系统在非故障潮流变化过程中的脆弱支路集合;评价系统在任一潮流状态下经受故障冲击的脆弱程度指标;评价系统在当前潮流状态下发生连锁故障的可能路径集合及其发生概率。文章对此三类脆弱性指标的建立进行了初步探讨。在该评估模式中,系统当前的潮流状态通过广域测量得到,这可以充分发挥广域测量技术的特点,使得动态安全评估能够反映系统的实际场景,同时,本评估模式依据系统非故障潮流状态中评价系统在当前运行场景下的脆弱性,及早地发现电力系统存在的问题,可为运行人员提前消除危机提供分析依据,因而具有一定的应用前景。 相似文献
12.
信息物理系统(cyber physical systems,CPS)是集计算、通信与控制于一体的智能系统。电动汽车充电设施是一种典型的信息物理系统,但当前大量部署在现场的充电桩终端存在着用户入侵充电桩系统导致系统异常等安全隐患,亟须研究设计一套针对充电桩的自动化渗透测试系统。从指纹扫描、漏洞检测和漏洞挖掘3个方面对充电桩自动化渗透测试系统进行研究与设计,旨在检测已知漏洞和挖掘未知漏洞,有效地对电动汽车充电桩进行全方位的自动化安全检测,提高充电桩的安全防护等级,加强充电桩的安全防护能力,减少针对充电桩安全攻击所造成的信息泄露和经济损失。 相似文献
13.
14.
基于图论无尺度图的分析方法,提出了一种电网脆弱性分析的新方法,对复杂网络的脆弱性进行评估。构建了无尺度图的解析模型,把系统的所有状态变量处理成有向图中的节点,并给出了相关参数的定义及计算方法,弥补了电网脆弱性分析只考虑网络结构,没有结合状态参数的不足,因此能更好地揭示电网的脆弱环节。通过对IEEE57节点系统计算分析,验证了该方法的合理性与有效性,为电力系统的规划设计及安全运行维护提供保证。 相似文献
15.
在电力系统和天然气系统紧密耦合的背景下,任意子系统中任意脆弱线路的扰动或故障都可能会传播到另一个子系统,进而引起整个电–气互联系统的故障。为此,提出一种电–气互联系统脆弱线路辨识方法。首先,提出考虑风光出力不确定性的电–气互联系统协调调度随机优化模型,求解得到电–气互联系统故障前后的运行状态;而后,基于局部集中度和潮流变化熵分别从拓扑结构脆弱性和运行特性脆弱性两方面分析电–气互联系统中线路的脆弱性,构建综合考虑线路拓扑结构脆弱性和运行特性脆弱性的电–气互联系统线路脆弱度指标,对互联系统的脆弱线路进行辨识。通过计算脆弱线路断开后互联系统的测地线脆弱度(geodesic vulnerability)及供需不平衡量,对所辨识的脆弱线路进行评估。6节点电网–7节点气网和24节点电网–20节点气网2个电–气互联系统的算例分析结果验证了所提脆弱线路辨识方法的有效性。 相似文献
16.
基于配电管理地理信息管理系统(GIS)的输配电生产管理系统(PMS)存在无法完全反映电网真实状态的问题,在应用中需要予以修复。针对上海PMS以及安全监控和数据采集(SCADA)系统的实际情况,提出了一套基于智能规则的数据校验与修复方法,以及对配电网拓扑结构、设备电气参数一致性的校验与修复规则。通过对上海实际配电网数据的校验与应用分析,结果表明该方法能满足实际配电网评估规划工作的要求,效果良好。 相似文献
17.
电力企业局域网中安全漏洞管理是信息安全重点工作之一。在电力企业局域网中部署的漏洞补丁管理系统普遍存在补丁分发过程产生网络拥堵及服务器响应失效等瓶颈问题。文章提出运用CDN云平台技术优化漏洞补丁管理系统中的服务器和网络传输方式解决这一问题。 相似文献
18.
Arild Helseth Arne T. Holen 《International Journal of Electrical Power & Energy Systems》2009,31(9):531-537
In this paper a novel method for assessing the structural vulnerability of two coupled energy distribution systems is presented. The co-existing of an electric power distribution system and a district heating system is described and modelled, under the assumption that the operation of the district heating system is directly dependent on electric power. The structural vulnerability of the two systems subject to single failures or a set of simultaneous failures in the power system is found. Thus, the consequences of power system failures for the energy supply as a whole are quantified. 相似文献
19.
Yan Xu 《电力系统保护与控制》2020,5(3):8-19
With the rapid development of the smart grid and increasingly integrated communication networks, power grids
are facing serious cyber-security problems. This paper reviews existing studies on the impact of false data injection
attacks on power systems from three aspects. First, false data injection can adversely affect economic dispatch by
increasing the operational cost of the power system or causing sequential overloads and even outages. Second,
attackers can inject false data to the power system state estimator, and this will prevent the operators from
obtaining the true operating conditions of the system. Third, false data injection attacks can degrade the
distributed control of distributed generators or microgrids inducing a power imbalance between supply and
demand. This paper fully covers the potential vulnerabilities of power systems to cyber-attacks to help system
operators understand the system vulnerability and take effective countermeasures. 相似文献
20.
电力信息网络是电力CPS的有机组成部分,电力信息网络的脆弱性威胁评估是电力CPS风险评估的重要基础之一。针对通用信息网络脆弱性威胁评估技术的局限性,在通用弱点评价体系(CVSS)的基础上提出了一种适用于电力信息网络的脆弱性威胁评估方法。选取了漏洞分布威胁度、访问途径和利用复杂度3组安全漏洞评估要素;采用层次分析法建立了脆弱性威胁度评估模型,给出了参数构造方法;在定量评估的基础上,将评估结果定义了脆弱性威胁等级。最后给出了一个评估实例,并与CVSS系统进行了比较。评估结果表明基于层次分析法的信息网络脆弱性评估反映了信息与物理的耦合关系。 相似文献