共查询到20条相似文献,搜索用时 0 毫秒
1.
<正>在“互联网+”与中国制造2025等国家战略方针的推进,支撑物联网的高速发展,实现两化深度融合,企业在稳定发展的过程中对工业控制系统集中化和集成化管理较为重视,系统的互联网互通性逐步加强,工业控制网络与办公网及外部互联网等连接得到广泛重视,为真正意义实现对多种类型工作的优化,则应该了解各种病毒对工控系统的影响,不断提升工业额控制系统的综合水平,有效将问题解决。基于此,本文针对烟草企业工控网络存在的问题展开分析,并结合PPDR模型建立提出网络安全防护策略,结合AHP方法的运营确定信息安全风险与防护漏洞检测对比, 相似文献
2.
3.
随着人工智能、大数据、云计算等多种互联网信息技术广泛应用到工业领域,很多工控网络安全问题日渐暴露出来,工控网络安全检测及防护体系也越来越受到社会的关注。通过分析工控网络特点及工控网络安全风险,着重对工控网络安全检测与防护体系进行研究,以更有效地应对工控网络安全风险。 相似文献
4.
5.
6.
7.
计算机网络具有形式多样性、终端分布不均匀、开放性等特点,使得网络比较容易受到黑客、病毒、容易软件等的攻击,原本就十分脆弱的互联网在这种情况下越发显得不安全.针对来自互联网的安全威胁,如何确保信息的安全性已经成为人们所关注的重点问题.本文阐明了计算机网络信息的潜在威胁,分析了导致网络安全受到威胁的主要影响因素,针对如何加强网络安全防护提出合理建议. 相似文献
8.
随着社会的发展进步,信息化已经成为企业运营、管理的主要手段。近年来集团公司信息化水平逐步提高,越来越多的关键业务运行在计算机网络上--安全生产监控系统、人员定位系统、电力调度系统、视频会议系统、OA系统、管理信息系统、计质计量系统等。计算机网络在给职工带来便利的同时,也面临着国际互联网的种种危险,因此网络上病毒的防护就成了我们关注的重要问题。 相似文献
9.
10.
11.
文章提出了一个网络安全防护的动态模型,并基于该模型实现了系统原型。该系统实现了信息流的访问控制和攻击分析检测的有机整合,并根据攻击分析检测的结果进行闭环响应;同时利用TCP服务识别技术以及主动端口扫描技术及时地获得网络服务的变化,然后根据这些变化动态加载分析检测规则,提高了攻击分析检测的准确性和效率。实验结果表明,系统有效地实现了闭环动态防护机制。 相似文献
12.
13.
阐述了威胁当代计算机网络安全的主要因素、分析了当前计算机网络安全防护上存在的主要问题,提出了如何做好计算机网络安全防护的有效策略,以期为加强计算机网络安全,为广大人民提供安全的计算机网络环境做出贡献。 相似文献
14.
《电子技术与软件工程》2016,(4)
现阶段我国的网络技术有了很大的进步,一些先进的技术也得到了优化,网络技术在对人们的生活带来方便的同时,也在另一方面存在着安全隐患,这就需要对其能够得到充分重视。本文主要就计算机网络信息安全内涵及具体的安全问题进行详细分析,然后结合实际探究对网络信息安全的具体防护措施,希望能够保障网络信息的安全运行。 相似文献
15.
考虑到网络防御主体通常具有资源受限等特点,基于智能化攻防对抗的理念研究了有限理性条件下的网络防御策略智能规划与自主实施。首先,融合攻击图、通用与领域专有知识构建网络防御安全本体;在此基础上,利用知识推理推荐安全防御策略,以更好地适应受保护网络信息资产的安全需求及当前所面临的攻击威胁;最后,结合有限理性的智能规划方法,实现网络安全防御资源受限、网络信息资产动态变化等约束条件下的防御策略自主规划与实施。实例表明,动态攻击下所提方法具有稳健性。将所提方法与现有基于博弈论及攻击图方法进行对比,实验结果表明在对抗一次典型的APT攻击时所提方法的防御有效性提高了5.6%~26.12%。 相似文献
16.
17.
TCP/IP协议等通用协议随着工业化和信息化的深度融合和物联网技术的发展,越来越多地应用在工业控制系统中,特别是互联网及公共网络平台等业务的快速发展,工业控制系统对互联互通性要求逐步增强.传统的同通信协议大多固定使用在应用层以下,随着互联网新技术的发展和新的攻击手段的出现,各种网络层和物理层的安全漏洞不断被利用,传统防... 相似文献
18.
传统方法在光纤网络入侵链路工控防御时,未对入侵信号进行分类,造成特征提取准确率低、入侵检测准确率不佳等问题,提出基于数据特征融合的光纤网络入侵链路工控安全防御方法。根据互相关联特性对光纤信号进行分帧处理,结合双门限法和短时能量从小波域、频域和时域三个方面提取光纤网络中入侵信号的时域特征向量、共轭信号以及特征集;采用神经网络算法设计分类模型,将入侵信号的特征向量输入分类模型中,通过负对数似然函数确定误差函数,实现具有针对性的光纤网络入侵链路工控安全防御。实验结果表明,所提方法的特征提取准确率高、入侵检测准确率高。 相似文献
19.