首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
<正>在“互联网+”与中国制造2025等国家战略方针的推进,支撑物联网的高速发展,实现两化深度融合,企业在稳定发展的过程中对工业控制系统集中化和集成化管理较为重视,系统的互联网互通性逐步加强,工业控制网络与办公网及外部互联网等连接得到广泛重视,为真正意义实现对多种类型工作的优化,则应该了解各种病毒对工控系统的影响,不断提升工业额控制系统的综合水平,有效将问题解决。基于此,本文针对烟草企业工控网络存在的问题展开分析,并结合PPDR模型建立提出网络安全防护策略,结合AHP方法的运营确定信息安全风险与防护漏洞检测对比,  相似文献   

2.
随着物联网技术在新疆油田自动化工业控制系统中的不断应用,油气生产物联网已成为油田自动化的重要组成部分,油田物联网系统的数据采集、数据传输、生产管理等子系统也在逐步的完善中.物联网技术与油田通讯技术的的结合,带来了很大的可操作性和开放性.与此同时,也带来了的新的信息安全问题.  相似文献   

3.
梁柱 《数字通信世界》2021,(4):29-30,36
随着人工智能、大数据、云计算等多种互联网信息技术广泛应用到工业领域,很多工控网络安全问题日渐暴露出来,工控网络安全检测及防护体系也越来越受到社会的关注。通过分析工控网络特点及工控网络安全风险,着重对工控网络安全检测与防护体系进行研究,以更有效地应对工控网络安全风险。  相似文献   

4.
5.
6.
7.
计算机网络具有形式多样性、终端分布不均匀、开放性等特点,使得网络比较容易受到黑客、病毒、容易软件等的攻击,原本就十分脆弱的互联网在这种情况下越发显得不安全.针对来自互联网的安全威胁,如何确保信息的安全性已经成为人们所关注的重点问题.本文阐明了计算机网络信息的潜在威胁,分析了导致网络安全受到威胁的主要影响因素,针对如何加强网络安全防护提出合理建议.  相似文献   

8.
随着社会的发展进步,信息化已经成为企业运营、管理的主要手段。近年来集团公司信息化水平逐步提高,越来越多的关键业务运行在计算机网络上--安全生产监控系统、人员定位系统、电力调度系统、视频会议系统、OA系统、管理信息系统、计质计量系统等。计算机网络在给职工带来便利的同时,也面临着国际互联网的种种危险,因此网络上病毒的防护就成了我们关注的重要问题。  相似文献   

9.
石乐义  李婕  刘昕  贾春福 《通信学报》2012,33(11):159-164
从虚实结合动态变化的兵阵对抗得到启发,提出动态阵列蜜罐概念,通过多机协同、功能角色的周期或伪随机切换,形成动态变化的阵列陷阱,从而达到迷惑和防范攻击者的目的.给出了动态阵列蜜罐防御模型,通过NS2网络模拟器对动态阵列蜜罐进行了系统仿真和测试,基于Java平台设计实现了动态阵列蜜罐原型系统并进行了攻击实验.仿真测试和原型实验结果均表明动态阵列蜜罐系统具有良好的网络对抗性能.  相似文献   

10.
《中兴通讯技术》2016,(1):34-37
提出以动态化、随机化、主动化为特点的动态网络主动安全防御是解决信息系统中未知漏洞与后门攻击的一种新途径。在动态网络的主动变迁技术中,提出了演进防御机制(EDM),该机制可以根据网络系统安全状态、网络系统安全需求等,选择最佳的网络配置变化元素组合来应对潜在的攻击、保证特定等级的安全要求。网络的动态重构和变迁需要根据系统的安全态势和可能遭受的网络攻击来考虑,其关键是如何有效对系统的安全态势和网络的攻击进行主动探测与感知。尚处于起步阶段的动态网络主动安全防御的创新技术研究任重而道远。  相似文献   

11.
文章提出了一个网络安全防护的动态模型,并基于该模型实现了系统原型。该系统实现了信息流的访问控制和攻击分析检测的有机整合,并根据攻击分析检测的结果进行闭环响应;同时利用TCP服务识别技术以及主动端口扫描技术及时地获得网络服务的变化,然后根据这些变化动态加载分析检测规则,提高了攻击分析检测的准确性和效率。实验结果表明,系统有效地实现了闭环动态防护机制。  相似文献   

12.
无论是互联网的主动触电还是电信业的被动触网,如今的形式网络与电信的融合是必然的,由此网络信息的安全为值得思考的问题。本文分析了网络信息安全存在的主要技术缺陷和面临的安全威胁,并从信息存储、入网安全性检验、防火墙安全、数据加密四个方面提出了安全策略。  相似文献   

13.
李玲 《信息通信》2013,(4):137-138
阐述了威胁当代计算机网络安全的主要因素、分析了当前计算机网络安全防护上存在的主要问题,提出了如何做好计算机网络安全防护的有效策略,以期为加强计算机网络安全,为广大人民提供安全的计算机网络环境做出贡献。  相似文献   

14.
现阶段我国的网络技术有了很大的进步,一些先进的技术也得到了优化,网络技术在对人们的生活带来方便的同时,也在另一方面存在着安全隐患,这就需要对其能够得到充分重视。本文主要就计算机网络信息安全内涵及具体的安全问题进行详细分析,然后结合实际探究对网络信息安全的具体防护措施,希望能够保障网络信息的安全运行。  相似文献   

15.
考虑到网络防御主体通常具有资源受限等特点,基于智能化攻防对抗的理念研究了有限理性条件下的网络防御策略智能规划与自主实施。首先,融合攻击图、通用与领域专有知识构建网络防御安全本体;在此基础上,利用知识推理推荐安全防御策略,以更好地适应受保护网络信息资产的安全需求及当前所面临的攻击威胁;最后,结合有限理性的智能规划方法,实现网络安全防御资源受限、网络信息资产动态变化等约束条件下的防御策略自主规划与实施。实例表明,动态攻击下所提方法具有稳健性。将所提方法与现有基于博弈论及攻击图方法进行对比,实验结果表明在对抗一次典型的APT攻击时所提方法的防御有效性提高了5.6%~26.12%。  相似文献   

16.
张恒巍  黄健明 《电子学报》2018,46(6):1503-1509
当前运用博弈理论的网络安全研究大多采用完全理性假设,本文针对现实社会中攻防双方的有限理性限制条件和攻防过程的动态变化特征,基于非合作演化博弈理论,从有限理性约束出发,将演化博弈模型与Markov决策相结合,构建多阶段Markov攻防演化博弈模型,实现对多阶段、多状态攻防对抗的动态分析推演;依据博弈的折扣总收益设计目标函数,提出多阶段博弈均衡的求解方法,给出最优防御策略选取算法.通过实验验证了模型和方法的有效性.  相似文献   

17.
TCP/IP协议等通用协议随着工业化和信息化的深度融合和物联网技术的发展,越来越多地应用在工业控制系统中,特别是互联网及公共网络平台等业务的快速发展,工业控制系统对互联互通性要求逐步增强.传统的同通信协议大多固定使用在应用层以下,随着互联网新技术的发展和新的攻击手段的出现,各种网络层和物理层的安全漏洞不断被利用,传统防...  相似文献   

18.
陈颜 《激光杂志》2020,41(12):171-175
传统方法在光纤网络入侵链路工控防御时,未对入侵信号进行分类,造成特征提取准确率低、入侵检测准确率不佳等问题,提出基于数据特征融合的光纤网络入侵链路工控安全防御方法。根据互相关联特性对光纤信号进行分帧处理,结合双门限法和短时能量从小波域、频域和时域三个方面提取光纤网络中入侵信号的时域特征向量、共轭信号以及特征集;采用神经网络算法设计分类模型,将入侵信号的特征向量输入分类模型中,通过负对数似然函数确定误差函数,实现具有针对性的光纤网络入侵链路工控安全防御。实验结果表明,所提方法的特征提取准确率高、入侵检测准确率高。  相似文献   

19.
为了进行动态网络防御有效性评估,该文提出动态网络防御环境下的主机安全状态转移图生成算法,构建了主机安全状态迁移模型,基于状态转移概率给出了动态网络防御有效性的定量评估方法,为动态网络防御策略设计提供了有益参考。最后,通过一个典型网络实例说明和验证了上述模型和方法的可行性和有效性。  相似文献   

20.
<正>伴随着如今新时期的快速发展形势,同样带动着计算机技术攀登到了全新的高度。可以说,在人们日常的生产生活运作过程中,计算机技术及相关信息通信网络,对于人们来说已经形成依赖性的应用作用,但在如此快速的发展形势下,伴随着各数据信息传输、获取、处理、分析、利用以及共享的过程中,整体的安全性能也受到一定的影响和威胁。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号