期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“逻辑炸弹”炸毁科技功臣
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
一位拥有“南京市十大科技功臣”桂冠的工程师,将“逻辑炸弹”安装在录波器上,致使全国147个电站面临重大隐患……
作者
布雨
出处
《中国高新区》
2002年第2期37-38,共2页
Science & Technology Industry Parks
关键词
逻辑炸弹
领导层
电力故障录波器
警方
南京市
实验室
银山
科技
功臣
有限公司
分类号
D669 [政治法律—中外政治制度]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
36
引证文献
1
二级引证文献
29
同被引文献
36
1
陈秀真,郑庆华,管晓宏,林晨光.
层次化网络安全威胁态势量化评估方法[J]
.软件学报,2006,17(4):885-897.
被引量:342
2
赖积保,王慧强,金爽.
基于Netflow的网络安全态势感知系统研究[J]
.计算机应用研究,2007,24(8):167-169.
被引量:21
3
谢丽霞,王亚超,于巾博.
基于神经网络的网络安全态势感知[J]
.清华大学学报(自然科学版),2013,53(12):1750-1760.
被引量:83
4
郝唯杰,杨强,李炜.
基于FARIMA模型的智能变电站通信流量异常分析[J]
.电力系统自动化,2019,43(1):158-167.
被引量:38
5
苏盛,吴长江,马钧,曾祥君.
基于攻击方视角的电力CPS网络攻击模式分析[J]
.电网技术,2014,38(11):3115-3120.
被引量:59
6
谢丽霞,王亚超.
网络安全态势感知新方法[J]
.北京邮电大学学报,2014,37(5):31-35.
被引量:20
7
张焕国,韩文报,来学嘉,林东岱,马建峰,李建华.
网络空间安全综述[J]
.中国科学:信息科学,2016,46(2):125-164.
被引量:154
8
郭庆来,辛蜀骏,王剑辉,孙宏斌.
由乌克兰停电事件看信息能源系统综合安全评估[J]
.电力系统自动化,2016,40(5):145-147.
被引量:143
9
李志强,苏盛,曾祥君,王冬青,何飞跃.
基于虚构诱骗陷阱的电力调度系统针对性攻击主动安全防护[J]
.电力系统自动化,2016,40(17):106-112.
被引量:22
10
高昆仑,王志皓,安宁钰,赵保华.
基于可信计算技术构建电力监测控制系统网络安全免疫系统[J]
.工程科学与技术,2017,49(2):28-35.
被引量:46
引证文献
1
1
单瑞卿,盛阳,苏盛,畅广辉,李翔硕,薛盖超,阮冲,吴坡,张江南.
考虑攻击方身份的电力监控系统网络安全风险分析[J]
.电力科学与技术学报,2022,37(5):3-16.
被引量:29
二级引证文献
29
1
李欣,易柳含,刘晨凯,杨泽国,郭攀锋.
基于数据驱动的电力系统虚假数据注入攻击检测[J]
.智慧电力,2023,51(2):30-37.
被引量:14
2
吴笛.
基于Modbus RTU通信协议的水厂电力设备智能监控系统[J]
.通信电源技术,2023,40(9):82-84.
被引量:2
3
谢云云,严欣腾,燕子敖,桑梓,袁晓舒.
面向交直流混联电网的虚假数据注入攻击策略优化[J]
.电力工程技术,2023,42(4):94-101.
被引量:3
4
任千仪.
基于改进GM估计的电力系统支路阻抗参数鲁棒估计方法[J]
.智慧电力,2023,51(7):96-101.
被引量:2
5
姜渭鹏,张鹏望,何兴谷.
基于泛终端边缘计算的智能图像电力监控系统网络安全防护方式的采用和研究[J]
.电力大数据,2023,26(4):82-89.
被引量:5
6
龙云,卢有飞,赵宏伟,包涛,陈晨,李更丰.
基于数据驱动的新型电力系统潮流分析方法[J]
.智慧电力,2023,51(9):22-30.
被引量:3
7
周浩.
基于区块链的复杂网络近邻入侵风险检测算法[J]
.成都工业学院学报,2023,26(5):60-64.
被引量:1
8
刘强,孔庆楠,李元良全.
数据中心核心机楼低压配电变压器软启动智能化系统设计与应用[J]
.电信工程技术与标准化,2023,36(S01):179-184.
被引量:2
9
牛雪朋,李瑞山,包芳,李永照,闫文敬.
电力二次系统中的网络安全隔离技术分析[J]
.电子技术(上海),2023,52(11):351-353.
被引量:1
10
李明,刘亦娟,邹仕强,孙银辉,杨思兵.
韩家村选煤厂电力智能监控系统研究与应用[J]
.中国煤炭,2024,50(2):84-89.
1
王成志,李红刚.
自闯“毁灭陷阱”[J]
.公民导刊,1999,0(9):20-22.
2
寿步.
著作权不得滥用(上):也评KV300软件逻辑炸弹案[J]
.电子知识产权,1999(7):19-21.
3
张磊.
从南京“逻辑炸弹案”谈网络犯罪的强制报案制度[J]
.宁波广播电视大学学报,2006,4(2):5-7.
4
寿步.
著作权不得滥用(下)[J]
.电子知识产权,1999(8):17-19.
被引量:1
5
但伟.
计算机犯罪方法与特点探析[J]
.检察实践,2000(6):26-27.
6
于志刚,吴大华.
试论制作、传播破坏性计算机程序罪[J]
.云南大学学报(法学版),1997,11(3):27-31.
7
寿步.
权利行使不当而危害社会就应当处罚──也谈KV300L++逻辑炸弹案[J]
.中国律师,1998(10):57-58.
被引量:1
8
Jason Pontin.
影响未来生活的全球十大科技[J]
.中国民营科技与经济,2012(3):84-85.
9
李学斌.
河北省大案要案上升的特点、原因和对策[J]
.青少年犯罪问题,1988(6):5-10.
10
本刊编辑部.
努力加强金融系统党建工作[J]
.河北金融,1999,0(4):1-1.
中国高新区
2002年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部