首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随SCADA系统在电力、石油等工业领域和其他领域的广泛应用,以及计算机网络与通信技术的发展,人们越来越关心SCADA系统的安全问题。文章从SCADA系统的安全性入手,分析了SCADA系统的脆弱性,同时介绍了安全评价的主要方法,最后通过层次分析法对油气SCADA系统进行了综合评价。  相似文献   

2.
现代工业自动化控制网络SCADA系统,面临着越来越严重的安全威胁。为了满足油气SCADA系统安全防御的需求,通过分析油气SCADA系统中存在的安全风险,利用多Agent技术在分布式入侵检测系统上的应用,文章设计了一种基于多Agent的安全防御模型,并实现了基于此模型的大规模油气SCADA系统的安全防御系统。  相似文献   

3.
基于SCADA系统在油汽输送管道中扮演着不可替代的角色,以及油汽输送管道及所输送能源的特殊性,并为了保障SCADA系统的安全、稳定、无故障运行,确实做好油汽输送管道的信息化安全管理工作,研究如何通过网管系统提升并保障SCADA系统、SCADA网络的安全、稳定、无故障运行,从而确保油汽输送管道的安全、稳定营运.  相似文献   

4.
关于SCADA系统多重安全性的探讨   总被引:1,自引:0,他引:1  
文章首先从SCADA系统的狭义安全性和广义安全性入手,针对一般系统的硬件和软件结构进行了图文论述,文章重点对SCADA系统的结构、硬件、软件、通信、管理和操作等六个方面进行了阐述。本文与常规SCADA系统的安全性有较大的区别,对系统的安全管理与日常安全维护有一定的指导意义。  相似文献   

5.
本文通过对SCADA系统结构的分析和与传统IT系统的对比,总结了当今SCADA系统在信息安全方面面临的主要风险,提出SCADA系统信息安全的分层防护理念,并且重点探讨了SCADA内部信息安全保护技术.  相似文献   

6.
针对分布式油气集输SCADA主机安全防御的重点因素,结合因素神经网络理论,定义了程序行为因素的概念,并提出了一种针对SCADA主机安全的因素神经元模型。通过将因素神经元部署在SCADA系统工控机、工程师站、操作员站等各级上下位机上,以程序行为因素作为切入点,使其在功能上各有所长,组织上具有层次结构。最后在仿真平台上对恶意程序行为进行监控测试。实验结果证实了该模型可以完成对SCADA系统主机恶意程序攻击的防御,验证了该模型的可行性,为研究SCADA安全防御方法提供了一种新思路。  相似文献   

7.
SCADA系统的安全性分析及对策   总被引:2,自引:0,他引:2  
随着SCADA系统联入因特网以及一些安全事故的发生,越来越多的人们开始关注SCADA系统的安全性。从SCADA系统结构入手,分析了每一个构成单元的安全脆弱性,指出潜在攻击者,并从法规、系统结构、人员管理等方面提出应对策略。  相似文献   

8.
东临输油管线SCADA系统双机热备的实现   总被引:1,自引:0,他引:1  
先进的SCADA自动控制技术广泛应用在长输管线的密闭输送系统,为增加自动控制体系的可靠性,通常泵站监控系统设备采用双机热备的形式,以保证工艺管网及输油设备的安全平稳运行。主要介绍东营-临邑输油管线SCADA系统的泵站控制系统软、硬件配置,以及上位机监控系统和站控PLC系统实现双机热备的工作机制。  相似文献   

9.
向杰 《福建电脑》2009,25(5):133-134
本文对SCADA系统进行分析和设计,并讨论了该系统采用的相关技术,实现了SCADA系统的数据和功能的共享,并在分析SCADA系统数据结构和数据存储机制的基础上,开发出相应的接口程序,整合生产综合管理信息系统数据库,使之成为接收实时的、动态的生产数据和反映地理信息数据的综合信息系统。基于ASP.NET的程序设计使得该系统更易维护、更安全、更稳定。  相似文献   

10.
在天然气生产企业,SCADA系统在保证生产安全平稳运行、生产管理、调度等方面具有举足轻重的作用.为了达到提高生产调度中心SCADA系统的运行速度、打破SCADA系统客户端数量受限的缺点、减少系统管理难度、降低维护成本等目的,通过分析和比较C/S和B/S两种体系结构的特点,提出了利用B/S结构,将组件技术COM 和Active X技术分别应用在服务器端和客户端,实现对生产调度中心SCADA系统的优化.  相似文献   

11.
当前数据采集与监控系统(supervisory control and data acquisition, SCADA)系统面临着巨大的安全威胁,对其风险状况进行监测和评估是一项有效的应对措施。为有效处理评估过程中存在的模糊性和随机性问题,将云模型理论引入SCADA系统安全风险评估中,提出了一种基于云模型和组合权重的安全风险评估模型。该模型从SCADA系统的资产、威胁、脆弱性、安全措施4方面构建安全风险评估指标体系,采用最小二乘法求出评估指标的最优组合权重,借助云发生器得到评估指标的云模型数字特征和SCADA系统的综合评估云,然后基于黄金分割率构建标准评估云,同时结合改进的云相似度计算方法得出最终评估结果,最后通过实验验证了模型的有效性和可行性。研究结果表明,该模型能够得到准确的评估结果,与模糊综合评价等方法相比,该评估方法具备更高的可信性,评价效果更好。该方法不仅有助识别SCADA系统的安全风险威胁,而且为其他领域的安全风险评估提供了一定的参考。  相似文献   

12.
朱磊  郭月明 《自动化博览》2010,27(11):56-58
本文以SCADA系统在安徽省天然气芜湖—铜陵支线工程的实际应用为案例,阐述了该系统的系统架构、通信设计、SCADA控制中心及控制逻辑处理解决方案等内容。通过该系统的应用,满足了企业在条件有限的情况下,实现对安全生产与管理的需要。  相似文献   

13.
为实现SCADA系统的安全防御,以因素空间理论为基础,结合群体感知技术,定义了一种基于因素神经网络的SCADA安全防御模型,在遭受攻击时利用群体感知实现群体联动防御。该模型通过对攻击中所感知的因素进行分析,对所感知因素获取最优动作集,根据知识库中相关知识提取对应的结论或动作。同时,在防御任务概念基础上,对SCADA防御任务进行分解,利用元组空间对模型进行了形式化描述,为SCADA系统群体联动防御奠定理论基础。  相似文献   

14.
在天然气生产过程中,SCADA系统上位机是十分重要的监控设备,它处于整个生产监控系统信息流向的终端,所有监控数据都通过上位机来显示,生产装置中一些自动化设备的操作也通过上位机来完成.所以,SCADA系统的上位机须具备持续稳定工作的能力,并且有较高的安全级别.通过对我厂站控SCADA系统上位机存在问题进行分析,提出了采用批处理枝术结合用户权限设置,实现了对SCADA系统上位机的安全管理,确保了上位机的可靠运行.  相似文献   

15.
本文以大沈管道工程为例,讨论了SCADA系统在长输管线上的应用和控制模式。SCADA系统基于光缆和公网电路的通信方式,采用三级控制和管理模式,有效地实现了对管道的监控、调度和管理,保证管道的安全、平稳、自动化运行。  相似文献   

16.
计算机控制系统体系结构的发展   总被引:1,自引:0,他引:1  
罗安 《自动化博览》2003,20(Z1):38-41
介绍了计算机控制系统的四种体系结构:集中式控制系统DDC体系结构、分布式控制系统DCS体系结构、监督控制和数据采集SCADA系统体系结构、基于BIS结构的综合监控系统体系结构,分析了其各自的发展背景、特点及发展趋势。  相似文献   

17.
介绍了盾构掘进实验平台计算机监控系统的设计与实现。系统采用PLC+IPC+SCADA软件的分布式监控系统,可以实现实时数据采集,显示,存储,查询和控制。重点阐述了系统实现的基本原理,详细给出了硬件结构,软件体系以及SCADA软件的功能扩展和PLC控制子系统的构成。  相似文献   

18.
数据采集与监控系统SCADA(Supervisory Control And Data Acquisition)的安全防御受到越来越多的重视,风险评估是预防事故风险的发生、保障其安全性的重要手段。为了解决传统系统评估方法的缺陷及人为因素影响较大的问题,提出一种基于模糊综合评估的SCADA系统安全风险评估方法。首先建立安全评估指标体系,然后通过层次分析法得到准则层、指标层和目标层三级体系间下级对上级的权重影响,再通过专家打分的方式,结合模糊数学理论,采用隶属函数的方式得到各级指标的安全隶属度,最终实现对多维多因素的多级评估。实验结果表明,采用模糊综合评估能够较好地解决定量与定性相互转换的难题,使评估方式更能与实际情况相符,从而提高安全评估的准确性,使现场工作人员能对SCADA系统安全做出更正确的决策,从而提高工作效率,在为企业乃至国家带来利益的同时,尽可能降低事故发生的概率。  相似文献   

19.
SCADA软件与GIS、视频图像系统、PDA智能终端的综合应用,使企业更全面、多方位、及时的了解到企业的生产情况、设备的运行状况,保障了企业的安全生产,节约人力物力,降低了企业的运营成本,增强了企业的竞争力。SCADA监控无所不在,随着信息技术以及自动化技术的不断进步,SCADA系统监控的内容以及监控手段会越来越丰富。  相似文献   

20.
信息技术的迅猛发展,油气SCADA系统的信息随时可能泄露,所以有必要对其进行安全评价。因此,本文根据SCADA系统的事件发生前期、中期、后期的防御技术体系,分析其评价指标,并将评价指标映射到因素上,然后采用了因素空间理论建立了信息安全评价的因素模型;针对评价模型的事中因素,引入云模型推理对其进行评价,并通过MATLAB软件实现云模型推理算法。实验结果表明,该方法达到了较好的评价效果,也为信息安全评价的方法提供了一种新思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号