logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--智能变电站二次系统安全防护方案的研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
DG3000t/h级超超临界锅炉
220kV善桥智能变电站防误操作
220kV新一代智能变电站设计方
配电网安全防护系统
基于我国采矿及安全防护技术变革
虹桥220千伏变电站智能化改造
智能变电站关键技术分析及应用
基于过滤驱动磁盘数据恢复模型研
企事业网络信息系统安全防护研究-
经编间隔织物防护面料开发及相关
有机无机复合防护涂层制备及其对
智能变电站建设工程项目质量管理评
智能变电站一、二次设计--以某2
智能变电站二次系统检修及工程应
鲁棒性军事行动过程方案生成与优化
110kV桥头变电站二次安全防护
基于微服务软件架构智能变电站
高纬度智能变电站智能应用研究
220KV牌坊智能变电站调试及运
智能变电站智能告警技术研究
智能变电站安全运检技术研究及应用
500kV变电站二次系统智能化设
强次可行方法与序列二次约束二次
几类二次约束二次优化问题全局最
二次约束二次半定规划Newt
杭州地区110kV智能变电站
兰新智能变电站工程技术设计与经济
220千伏智能变电站技术改造工程
瓦斯抽采安全防护关键技术及多级防
空间碎片高速斜撞击填充防护结构
电力二次系统网络信息安全防护
变电站设计项目管理优化及实证研究
唐山柳树颧220kV智能变电站
智能变电站优化配置方案与调试技术
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
智能变电站二次系统安全防护方案的研究
 
     论文目录
 
摘要第6-7页
Abstract第7页
第1章 绪论第10-13页
    1.1 论文选题背景及意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 论文的主要内容第12-13页
第2章 智能站二次系统安全防护方案整体结构第13-23页
    2.1 智能站二次系统安全防护概述第13-19页
        2.1.1 智能站二次系统安全防护目标第13-14页
        2.1.2 智能站二次系统安全防护基本特点第14-15页
        2.1.3 智能站二次系统安全防护分区方案第15-19页
    2.2 智能站二次系统安全防护策略第19-21页
        2.2.1 整体安全防护策略第19-20页
        2.2.2 边界安全防护策略第20-21页
        2.2.3 过程安全防护策略第21页
    2.3 本章小结第21-23页
第3章 智能站二次系统安全防护技术研究第23-37页
    3.1 边界安全防护技术第23-28页
        3.1.1 通用技术措施第23-24页
        3.1.2 网络隔离技术第24-26页
        3.1.3 加密认证技术第26-28页
    3.2 边界安全防护设备及配置过程第28-33页
        3.2.1 交换机原理及配置过程第28-30页
        3.2.2 防火墙原理及配置过程第30-31页
        3.2.3 横向隔离装置原理及配置过程第31-32页
        3.2.4 纵向加密认证装置原理及配置过程第32-33页
    3.3 过程安全防护技术第33-36页
        3.3.1 可信计算技术原理第34-35页
        3.3.2 可信计算技术框架第35-36页
    3.4 本章小结第36-37页
第4章 220kV某智能站二次系统安全防护方案的设计第37-55页
    4.1 工程背景概况第37-38页
    4.2 防护目标及主要风险第38-39页
        4.2.1 防护目标第38-39页
        4.2.2 主要风险和防护重点第39页
    4.3 边界安全防护方案第39-42页
        4.3.1 防护范围及安全分区第39-40页
        4.3.2 边界安全防护方案部署第40-42页
    4.4 各系统边界安全防护方案第42-46页
        4.4.1 安全I区系统边界防护方案第43-44页
        4.4.2 安全II区系统边界防护方案第44-45页
        4.4.3 安全III区系统边界防护方案第45-46页
    4.5 边界安全设备加固方案第46-47页
        4.5.1 物理隔离设备第46页
        4.5.2 加密认证装置第46页
        4.5.3 防火墙第46页
        4.5.4 路由器/交换机第46-47页
    4.6 基于可信计算技术的过程安全防护方案第47-52页
        4.6.1 可信计算平台设计第47-49页
        4.6.2 可信计算平台功能模块设计第49-51页
        4.6.3 工程应用前景分析第51-52页
    4.7 应用效果分析第52-53页
    4.8 本章小结第53-55页
第5章 结论与展望第55-57页
    5.1 结论第55-56页
    5.2 展望第56-57页
参考文献第57-60页
致谢第60页

 
 
论文编号BS3990208,这篇论文共60
会员购买按0.35元/页下载,共需支付21元。        直接购买按0.5元/页下载,共需要支付30元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我