简介:摘要战略采购的出现给供应商的选择带来了较大的影响。本文根据战略采购的特点和遵循的原则确定了基于战略采购的供应商选择流程,在理论与实践相结合的基础上从整体实力、产品质量、价格水平、服务水平以及合作能力等五方面构建了供应商选择评价指标体系。
简介:摘要本文提出了一种基于数字水印技术的网络攻击认证方法,将CRC16作为水印添加到原始数据中,结合仿真模型的性能分析方法。实践证明,该方法能够实时检测出虚假数据,为信息安全提供了一种新的选择。同时,通过仿真详细分析了数字水印的性能,进一步论证了基于水印的实时数据保护方法的可行性和优越性。通过简单的仿真模型得到电流和电压波形,电流和电压波形与嵌入的水印基本一致。以距离保护的阻抗轨迹为例,发现数字水印的嵌入并不影响继电保护的正常工作。该方法为电力信息网络的安全保护提供了一种新的思路,特别是为数字化、智能化电力系统的安全保护提供了一种新的思路。
简介:摘要本文提出了一种基于数字水印技术的网络攻击认证方法,将CRC16作为水印添加到原始数据中,结合仿真模型的性能分析方法。实践证明,该方法能够实时检测出虚假数据,为信息安全提供了一种新的选择。同时,通过仿真详细分析了数字水印的性能,进一步论证了基于水印的实时数据保护方法的可行性和优越性。通过简单的仿真模型得到电流和电压波形,电流和电压波形与嵌入的水印基本一致。以距离保护的阻抗轨迹为例,发现数字水印的嵌入并不影响继电保护的正常工作。该方法为电力信息网络的安全保护提供了一种新的思路,特别是为数字化、智能化电力系统的安全保护提供了一种新的思路。
简介:摘要目前,网络安全防御技术功能单一,防御能力低1,不同的安全技术只能相应解决一个问题,难以满足安全防御的需求。基于此,提出基于大数据分析的网络安全防御技术设计。网络安全方面,要综合分析信息内容安全和物理安全两方面,确保网络中的物理安全,并保护信息安全,避免信息遭受破坏或者泄露。通过建立网络安全数据库,分析网络数据,形成数据安全策略,构建预警体系,实现基于大数据分析的网络安全防御。通过建立合理的网络安全防御措施,保障信息不被窃取、破坏,为计算机网络安全和数据信息价值发挥提供重要保证。以下是大数据时代计算机网络安全防御技术的具体设计过程。