首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
工业化和信息化的融合给工业控制系统带来巨大的安全挑战。与传统信息系统的安全建设目标不同,工业控制系统安全建设的目标是在保证其高可用性的前提下提供相应的安全防护手段。首先从方法论角度分析了工业控制系统安全需求,其次,从数据安全和管理安全两个维度来讨论了工业控制系统安全防护技术的设计原则,最后,给出了区域划分、终端防护、通信管控、安全设备选择方法和安全操作策略和流程,在安全设备选择部分,给出了典型工业控制系统的安全部署图。  相似文献   

2.
首先,概述了工业控制系统的概念;其次,对比了工业控制系统与传统信息系统的系统结构差别和典型差别;然后,介绍了工业控制系统的安全概念;最后,从安全策略和管理流程、网络及平台3个方面对工业控制系统的脆弱性进行了分析,并阐述了工业控制系统的安全防护。  相似文献   

3.
工业控制系统网络安全防护体系是工业行业现代化建设体系中的重要组成部分,对保证工业安全、稳定、可持续竞争发展具有重要意义。基于此,文章从工业控制系统相关概述出发,对工业控制系统存在的网络安全问题,以及当今工业控制系网络安全防护体系设计的优化进行了分析与阐述,以供参考。  相似文献   

4.
工业控制系统的安全不是"老系统碰上新问题",而是传统信息安全问题在工业控制领域的延伸。 工业控制系统包括过程控制、数据采集系统(SCADA)、分布式控制系统(DCS)、程序逻辑控制系统(PLC)以及其他控制系统,目前已广泛应用于工业领域。据不完全统计,超过80%涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业,工业控制系统安全已成为国家网络空间安全战略的重要组成部分。  相似文献   

5.
工业控制系统信息安全事关工业生产运行安全、国家经济安全和人民生命财产安全。随着计算机和网络技术的发展,工业控制系统以各种方式与公共网络连接,木马、黑客等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。工信部近期出台《关于加强工业控制系统信息安全管理的通知》,加强工业控制系统信息安全管理。本刊特约工信部信息安全协调司欧阳武副司长解读该通知的出台背景和核心内容,并介绍现阶段将如何开展工业控制系统信息安全管理工作。  相似文献   

6.
从工业控制系统面临的信息安全威胁出发,阐述相应解决方法和信息安全目标,介绍了国际、国内相关安全标准研究进展,并对国内的工业控制系统信息安全标准化建设提出建议。  相似文献   

7.
《信息技术》2016,(7):135-137
首先介绍了近年来工业控制系统在国计民生上举足轻重的作用,在关键工控系统领域发生恶意攻击事件将对国家、社会和经济的繁荣稳定产生巨大的负面影响。接着介绍工业控制系统基础体系架构和安全现状,结合工业控制系统和传统信息系统的对比,得出工业控制系统与传统IT信息系统在安全领域上的区别与联系。最后根据工控系统目前面临的特殊情况,提出了针对工业控制系统加强威胁检测和安全防范措施的可行性建议。  相似文献   

8.
面对日趋严峻的工业控制系统安全威胁,通常采取主动隔离和被动检测的安全解决方案,然而这些方案仅能作为解决工业控制系统边界安全的一种手段,对于解决系统内部网络以及有效通信等问题作用不是太大,侵入者依旧可以利用各种手段侵入到内部网络进行链路数据破坏。该文从应用层数据安全需求出发,提出一种基于加密网关的工业控制系统通信数据加密防护方法,采用RC4加密算法有效保护上位机与PLC的通信数据安全。实践表明,该方案可靠、稳定、安全,能满足以太网环境下数据加密传输的需要。  相似文献   

9.
工业控制系统是一个总称,涵盖多种类型的控制系统,这些控制系统往往相互联系、相互依存,是国家关键基础设施正常运行的关键。2010年后相继出现的针对工业控制系统的震网病毒、火焰病毒、毒区等超级病毒,将工业控制系统的安全防护问题推到了国家战略层面。近年来,我国重要行业的工控系统信息安全防护建设取得了长足进步,标准化工作不断完善。  相似文献   

10.
随着我国工业化和信息化的深度融合以及物联网的快速发展,工业控制系统的信息安全已经上升到国家的战略安全。特别是在恶劣的工业现场环境应用的工业无线网络,更容易遇到各种各样的风险和安全威胁,这使得安全性成为无线网络正常通信的关键问题。文中介绍了工业控制系统无线网络技术,分析了工业控制系统无线网络面临的安全威胁,研究了ISA100.11a网络、无线HART网络和WIA-PA网络的安全架构,同时,对这三种安全体系进行了比较和分析。  相似文献   

11.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

12.
简要介绍了分区技术的定义,分区的组成、最低配置和用途,最后阐述了分区技术在工程中的应用。  相似文献   

13.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。  相似文献   

14.
高霞  马美红 《数字通信》2012,39(5):43-46
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义.  相似文献   

15.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合.  相似文献   

16.
基于片上可编程系统的视频车辆跟踪技术研究   总被引:1,自引:1,他引:0  
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系...  相似文献   

17.
基于IMS的固定移动融合的探讨   总被引:1,自引:1,他引:0  
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。  相似文献   

18.
19.
基于3GPP紧急定位标准流程,为实现隐私鉴权提出了优化建议,并在核心网不支持3GPP流程时,提出了基于信令分析控制设备实现紧急定位的方案。  相似文献   

20.
王超  曾玖贞  王彦 《通信技术》2012,45(5):15-17
群正交多载波码分多址(GO-MC-CDMA)有效解决地了MC-CDMA系统多用户检测算法复杂度过高的问题。为进一步研究GO-MC-CDMA基带处理系统,构建其Simulink仿真模型,通过仿真分析了不同信道编码、不同数字调制和不同长度的循环前缀对GO-MC-CDMA基带系统性能的影响。分析结果表明:该基于Simulink仿真模型为深入研究GO-MC-CDMA通信系统提供了一种有效途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号