首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
当前工业控制系统面临的安全威胁正在急剧增加,关系国计民生的工业控制系统已成为黑客团体攻击的重点目标。密码技术作为重要的安全手段,在通信加密、身份认证、访问控制等方面起着不可替代的重要作用。通过分析我国工业网络现状,提出了一种国产商用密码与工业网络融合的体系架构,给出了国产自主可控商用密码在边界防护、终端防护、安全隧道和一体化工业控制器等方面与工业控制网络深度融合的技术方案。  相似文献   

2.
工业控制系统网络安全防护体系是工业行业现代化建设体系中的重要组成部分,对保证工业安全、稳定、可持续竞争发展具有重要意义。基于此,文章从工业控制系统相关概述出发,对工业控制系统存在的网络安全问题,以及当今工业控制系网络安全防护体系设计的优化进行了分析与阐述,以供参考。  相似文献   

3.
首先,概述了工业控制系统的概念;其次,对比了工业控制系统与传统信息系统的系统结构差别和典型差别;然后,介绍了工业控制系统的安全概念;最后,从安全策略和管理流程、网络及平台3个方面对工业控制系统的脆弱性进行了分析,并阐述了工业控制系统的安全防护。  相似文献   

4.
工业控制系统是一个总称,涵盖多种类型的控制系统,这些控制系统往往相互联系、相互依存,是国家关键基础设施正常运行的关键。2010年后相继出现的针对工业控制系统的震网病毒、火焰病毒、毒区等超级病毒,将工业控制系统的安全防护问题推到了国家战略层面。近年来,我国重要行业的工控系统信息安全防护建设取得了长足进步,标准化工作不断完善。  相似文献   

5.
从工业控制系统面临的信息安全威胁出发,阐述相应解决方法和信息安全目标,介绍了国际、国内相关安全标准研究进展,并对国内的工业控制系统信息安全标准化建设提出建议。  相似文献   

6.
本文针对蜜罐在工业控制系统中的应用进行了研究,提出了使用具备工业控制系统特性的蜜罐完成对目标工业控制系统的威胁感知,并给出了工控蜜罐的建设方向和方法.  相似文献   

7.
陈鹏 《通讯世界》2018,(3):52-53
在当前虚拟化技术日趋成熟的背景下,在基于虚拟化的数据中心建设工作中,如何提升其安全等级,为虚拟化资源和数据的管理构建一个更为安全的环境,是目前虚拟化数据中心所面临的一项重要问题。因为基础设施的虚拟化大大增加了数据中心安全架构的复杂度,作为企业的数据中心的安全管理人员,采用传统的安全策略、防护手段和安全设备已经无法满足虚拟化数据中心防护的要求。需要从多个方面来建立数据中心虚拟化安全模型,实现最终的数据中心虚拟化安全防护。  相似文献   

8.
阐述工业控制系统信息安全防护体系,合理分析攻击技术的路线,创建积极主动的防御体系,以数据安全为基础,加快实施安全保障体系建设,从而促进工业控制系统安全技术架构的升级。  相似文献   

9.
文章认为互联网数据中心面临的主要安全威胁包括侵入攻击、拒绝服务攻击和分布式拒绝服务攻击、蠕虫病毒等。在数据中心网络安全建设和管理中,文章建议从网络架构、安全设备、安全管理多方面保障互联网数据中心安全。具体手段上建议采取网络多层多区域设计原则,建立安全边界,实施不同等级的安全措施和防护办法,以形成多层次的网络架构;部署多方面的网络安全设备,形成全方位一体化安全防护体系;制订健全的安全管理和运维制度,建设系统的安全管理体系。摘要:  相似文献   

10.
近年来针对工业控制系统的网络攻击事件日益增多,安全防护态势非常严峻。目前我国主要工业控制领域的关键技术和产品主要依赖于国外厂商,安全风险突出,开展相关安全审查工作十分必要。本文分析了美国及欧盟在网络安全审查方面的做法以及我国开展工业控制领域网络安全审查面临的难题,并给出了相关工作建议。  相似文献   

11.
The software protection technology is the main component of modern software security technology. Generally, confusion and encryption methods are using in software protection technology to provide traditional desktop applications. But applications based on mobile devices are also faces with threats such as piracy and tampering. The security problem in existing applications for mobile devices will do far more harm to users than traditional virus, but there is no effective software protection security framework for them. A software application framework for mobile devices is proposed in this paper, and the white box decryption algorithm involved is improved. And it is analyzed in this paper the performance and security of the framework proposed, the operational efficiency of the improved encryption algorithm is verified.  相似文献   

12.
备自投装置是为了提高电网的安全、可靠运行所采取的一种重要措施.本文阐述了目前广泛使用的110kV纵联备自投的基本原理,分析了110kV备自投装置断路器位置接点的引取问题及与保护装置二次回路的配合问题,探讨了110kV备自投应用中的危险点及防范措施.  相似文献   

13.
母线是电能集中和供应的枢纽,母线故障的处理不当将破坏电力系统的安全稳定运行。母线保护装置能及时检测到母线故障,并快速有选择性地切除故障母线,将故障点从系统隔离。母线保护装置运行的可靠性对电力系统的稳定运行有着重要意义。文章从普通比率制动特性的母线差动保护出发,对南瑞BP-2B型微机母线差动保护的原理和特性进行分析,提出了一种适用于保护定检及装置单独调试的具有普遍适用性的复式比率差动校验方法,对电网微机型母差保护装置的安全稳定运行具有一定意义。  相似文献   

14.
移动设备加密流量分析可以用主动或被动的方式获取多种类型的用户信息,为网络安全管理和用户隐私保护提供保障。重点分析、归纳了用户信息探测所涉及的数据采集、特征选择、模型与方法以及评价体系的基本原理和关键方法。总结了现有方案中存在的问题,以及未来研究方向和面临的挑战。  相似文献   

15.
党政军、学校、企业等特殊行业主要移动互联网安全问题是接入设备安全、移动应用安全、用户接入认证安全等.本文将从操作系统安全、应用程序安全、设备管理安全、网络传输安全4个方面进行讨论,实行对手机的全面安全防护,为行业安全提供成套解决方案.  相似文献   

16.
人工智能的发展和应用给信息安全领域带来了希望和挑战。一方面人工智能在信息安全领域的应用能够显著提升安全防护能力,另一方面人工智能自身也存在着数据安全、对抗欺骗、隐私保护、动态环境适应等安全问题。本文分析了信息安全领域对人工智能的需求以及相关应用场景,分析了人工智能面临的安全挑战,提出了人工智能安全应用及安全防护建议,旨在推动信息通信及网络信息安全行业对人工智能带来的安全挑战达成充分认识,促进人工智能在行业的安全、可靠、可控发展。  相似文献   

17.
在终端上安全部署数字证书是基于PKI的C-V2X直连通信安全机制发挥作用的先决条件。针对传统离线灌装方法成本高的缺点,本文提出一种基于4G/5G网络GBA开放安全能力的新型C-V2X终端初始安全配置方案。利用USIM在用户标识、根密钥、GBA能力及硬件安全环境方面的固有优势,V2X终端能够在最初阶段通过4G/5G网络与CA中心实现双向身份认证并建立安全连接,随后在线申请数字证书,自主完成安全初始化。该方案可避免生产线安全环境的升级改造,极大地降低企业C-V2X技术引入成本,具有简单有效、安全可靠、兼容性好、成熟度高和扩展性强的特点。  相似文献   

18.
陈凯  许海铭  徐震  林东岱  刘勇 《电子学报》2016,44(8):1806-1813
低功率蓝牙(BLE)专为资源受限的设备设计,但现有的研究已经指出其安全简单配对方案(SSP)存在中间人攻击(MITM)漏洞.文章指出造成MITM漏洞的根本原因是:配对信息被篡改以及JW模式自身的漏洞.为此文章中提出了两个适用于移动云计算(MCC)中BLE设备的SSP改进方案,所提出的方案基于哈希函数并利用MCC技术提高SSP的安全性.方案1适用于支持PE或者OOB模式的BLE设备,其利用哈希函数确保配对信息的真实性、可靠性.方案2通过哈希序列来解决仅支持JW模式的BLE设备的MITM攻击漏洞.文章分别从安全角度和性能角度对所提出的方案进行分析,以表明方案在不同级别敌手的攻击下可以提供MITM攻击防护能力.  相似文献   

19.
Study of the Security in Network Management Based on Mobile Agents   总被引:4,自引:0,他引:4  
Security of mobile-agent based network management must be considered due to the widespread adoption of mobile agents in network management, which involves the protections of mobile agents, management station and managed devices. The integrated security model proposed in our paper incorporates the effective security countermeasures of these entities into a trusted execution environment and two security protection layers. Sandbox based on Java virtual machine and Java card independent on the network devices also with the cryptography technology in this model together protect the network management process.  相似文献   

20.
对Web应用系统的安全威胁进行了分析,提出了相应的Web安全防护措施。现阶段的安全解决方案均把重点放在网络层,当应用层被攻击(如SQL(结构查询语言)注入攻击、跨站脚本攻击、恶意代码等)时,传统的网络层安全设备,如防火墙、IDS(入侵检测系统)/IPS(入侵防御系统)等形同虚设,无能力阻挡攻击。文中注重分析在众多因素综合影响下,使Web应用潜在的隐患轻易暴露在互联网之下,承受较大的风险,并且叙述了服务器端和客户端的安全防护技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号