您的位置: 专家智库 > >

马媛媛

作品数:31 被引量:95H指数:6
供职机构:国家电网公司江苏省电力公司更多>>
发文基金:国家高技术研究发展计划国家电网公司科技项目中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信电气工程更多>>

文献类型

  • 12篇期刊文章
  • 12篇专利
  • 4篇会议论文
  • 3篇科技成果

领域

  • 11篇自动化与计算...
  • 7篇电子电信
  • 7篇电气工程

主题

  • 12篇网络
  • 8篇电力
  • 8篇电网
  • 8篇智能电网
  • 6篇网络安全
  • 5篇网络安全态势
  • 4篇终端
  • 4篇自适
  • 4篇自适应
  • 4篇接入
  • 3篇电力系统
  • 3篇信息安全
  • 3篇态势感知
  • 3篇可信计算
  • 3篇感知
  • 2篇电网环境
  • 2篇隐私
  • 2篇隐私保护
  • 2篇用户
  • 2篇时间复杂度

机构

  • 24篇中国电力科学...
  • 11篇国家电网公司
  • 6篇江苏省电力公...
  • 6篇国网智能电网...
  • 3篇全球能源互联...
  • 3篇中国电力科学...
  • 2篇北京安码科技...
  • 1篇东南大学
  • 1篇国网浙江省电...

作者

  • 31篇马媛媛
  • 19篇张涛
  • 13篇邓松
  • 12篇林为民
  • 7篇张涛
  • 5篇陈亚东
  • 4篇王玉斐
  • 4篇陈璐
  • 4篇李伟伟
  • 3篇华晔
  • 3篇楚杰
  • 3篇黄秀丽
  • 3篇石聪聪
  • 3篇邵志鹏
  • 2篇杨维永
  • 2篇管小娟
  • 2篇时坚
  • 2篇费稼轩
  • 2篇时坚
  • 2篇汪晨

传媒

  • 4篇现代电子技术
  • 3篇电力信息与通...
  • 2篇计算机技术与...
  • 1篇计算机学报
  • 1篇计算机与数字...
  • 1篇电力信息化
  • 1篇2013年中...

年份

  • 1篇2020
  • 2篇2019
  • 1篇2018
  • 2篇2017
  • 3篇2016
  • 3篇2015
  • 8篇2014
  • 10篇2013
  • 1篇2012
31 条 记 录,以下是 1-10
排序方式:
电力内网终端的安全接入控制方法研究被引量:8
2014年
随着电力信息化建设的加快,对内网安全建设的需求也日益突出,如何构建可信可控的信息内网已成为当前的研究热点。文章将内网的安全问题回归于源头终端,提出了一种电力内网终端的安全接入控制方法,结合终端安全评估、终端安全监控、终端安全加固等终端安全防护措施与接入控制、身份认证等网络准入控制手段,更好地实现了内网的可信可控性。
陈璐陈华智邓松张涛马媛媛
关键词:终端安全接入控制身份认证
面向智能电网的信息安全边界接入系统开发
林为民张涛邵志鹏杨维永楚杰陈亚东邓松马媛媛刘金锁时坚石聪聪
高速、双向、实时的通信系统是实现智能电网的基础,随着一次设备智能化、无线通信等领域的新设备、新技术不断涌现,使得智能电网具有更加复杂的接入环境、灵活多样的接入方式和数量庞大的智能接入终端。各类智能终端部署环境复杂,非常容...
关键词:
关键词:电力系统通信
一种网络安全状态的判断与保护方法
本发明提供一种网络安全状态的判断与保护方法,通过确定网络的安全基准线值及网络安全状态的度量指标的初始权重值;检测安全威胁事件及调整度量指标的权重值;判断安全威胁事件是否消除;减小网络状态度量计算结果与安全基准线值间的差值...
何高峰马媛媛张涛戴造建费稼轩黄秀丽陈璐管小娟华晔
一种基于多级策略的自适应边界异常检测方法
本发明涉及一种基于多级策略的自适应边界异常检测方法,包括:以正常运行状态下各时间段网络流量的峰值和谷值为采集依据,获取设备的日志信息和网络流数据;根据网络流数据的报文类型,构建网络流数据的指标正常运行状态下的基准线,并判...
管小娟张涛马媛媛何高峰张波陈璐黄秀丽华晔
面向智能电网的信息安全边界接入技术研究与应用
林为民张涛邵志鹏杨维永楚杰陈亚东邓松马媛媛刘金锁时坚
该成果借鉴国际先进的可信计算和可信网络连接思想,创造性地提出了电力系统信息安全可信接入架构,并成功研发了一套信息安全接入系统,建立了从终端防护、传输可信和边界可控的信息安全主动防御体系。主要创新点包括:1.基于可信计算的...
关键词:
关键词:电力系统输电线路
基于可信Agent的电力移动终端可信状态监测方法研究
随着移动终端在智能电网中的广泛应用,移动终端需要处理大量的电力关键业务数据,如何确保移动终端自身的信息安全变得非常重要。目前可信计算技术已被有效应用于解决个人电脑和服务器的信息安全防护,但是对可信计算如何应用于提高移动终...
费稼轩张涛马媛媛陈亚东石聪聪
关键词:可信计算
一种基于多级策略的自适应边界异常检测方法
本发明涉及一种基于多级策略的自适应边界异常检测方法,包括:以正常运行状态下各时间段网络流量的峰值和谷值为采集依据,获取设备的日志信息和网络流数据;根据网络流数据的报文类型,构建网络流数据的指标正常运行状态下的基准线,并判...
管小娟张涛马媛媛何高峰张波陈璐黄秀丽华晔
基于用户行为可信的非结构化数据安全交换方法
本发明提供了一种非结构化数据安全交换方法,所述方法基于用户行为可信进行数据交换,包括:步骤1:封装数据属性;步骤2:构建私有协议;步骤3:过滤非结构化数据;和步骤4:分析用户行为。和现有技术相比,本发明提供的非结构化数据...
汪晨林为民张涛马媛媛邓松时坚李伟伟周诚叶云
洋葱路由追踪技术中时间特征的建模与分析被引量:14
2014年
针对洋葱路由匿名通信机制,现有研究工作提出了多种基于时间特征的追踪技术方案,但对如何从理论上解释时间特征可用于追踪的原因,以及如何确定为形成特定时间特征所需调制的报文延时幅度等问题缺乏相应研究.以目前广泛使用的第二代洋葱路由Tor匿名通信系统为研究对象,深入分析其数据包调度策略,建立相应数学模型,并提出数据包输入和输出缓冲区的平均队列长度和网络层报文数量估算方法.在此基础上,结合提出的时间特征差异度度量方法,解释说明能够借助时间特征来进行匿名通信追踪的原因,同时得出影响追踪效果的3个具体因素.进一步,针对ON/OFF流水印模型,推导出在满足一定水印检测率前提下应调制的报文延时幅度.通过Tor实验环境验证了理论分析的正确性.研究成果为后续匿名通信相关研究提供理论和实践指导.
何高峰杨明罗军舟张璐马媛媛
关键词:洋葱路由
一种基于判定树的防火墙策略冲突检测方法
本发明涉及一种基于判定树的防火墙策略冲突检测方法,该方法包括:对防火墙规则集中各条规则进行判定树转化,采用树型数据结构进行存储,每条策略对应树中唯一的一条路径。本发明提供的技术方案解决了现有基于判定树的防火墙策略冲突检测...
张涛马媛媛时坚李伟李星邵志鹏陈亚东
共4页<1234>
聚类工具0