首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
本文介绍了一种基于us/OS-Ⅱ嵌入式操作系统和LPC2290 ARM处理器的新型智能电力监控系统控制器的设计,对嵌入式系统的硬件设计和软件开发进行了介绍.样机试验表明,该控制器可靠性高,试验结果达到预期的设计要求,具有广阔的应用前景.  相似文献   

2.
陈宏 《网管员世界》2014,(18):103-104
为保障网络信息安全,单位网络安装有网络准入控制系统。使用两年一直稳定运行。然而某一天,网络中突然出现用户认证登录故障。经查,在网络设备迁移时,由于管理员对设备地址设置错误,导致网络中出现两个地址相同的设备。  相似文献   

3.
通过列举关键控制系统风险点,并揭示安全风险危害性,促使控制系统建设者提高风险管理意识,并提出项目实施在安全方面的建议措施。  相似文献   

4.
网络和信息系统在现代社会中扮演着越来越重要的作用,政府、企业的应用层次不断深入,用户的网络应用也逐渐增多,其中网络安全问题一直是困扰网络管理和维护者的首要问题。业界也针对这个问题提出了相应的解决方案,多家厂商推出的网络准入控制系统在一定程度上提高了网络的安全性,缓解了网络维护人员的压力。但是,在资源管理和行为审计方面还显得力不从心,有待进一步加强。本文首先分析业界具有代表性的两种网络准入控制系统,并对需要改进的地方提出优化方案。在优化方案中,将重点进行网络资源管理系统的系统组成机制和业务处理流程分析,以及行为审计的功能设计和处理过程描述。  相似文献   

5.
《软件》2017,(9):40-45
智能电网是传统电网与信息技术融合的新型电网。随着信息技术的快速发展,信息安全作为信息技术的一个重要组成部分正在深刻地影响着人们的工作和生活。科技的发展给人们带来方便的同时,也暴露出了很多安全问题,特别是近年来,如信息泄漏、SQL注入漏洞和网络的渗透、黑客攻击等信息安全事件频发,给企业、社会和个人造成难以挽回的损失。电力行业作为一种能量供应,涉及国有资产的绝大部分信息、商业价值和国家机密。但是庞大的信息数据有着巨大的价值,使得电网企业信息网络容易遭受黑客攻击、造成信息泄露风险的可能性是非常大的。根据电力行业的特点,本文探讨了电力行业中网络攻防演练的意义和价值,并针对电力行业信息网络漏洞的特点提出了网络攻防靶场的建设和实施方案,旨在提高电网企业从事信息安全工作的人员的信息安全意识和处理突发信息安全事件的应急能力,间接地确保电网安全稳定可靠运行。  相似文献   

6.
工业控制系统(ICS)的设计多以高可用性、高控制性、高实时性为目标,完整性和保密性优先级次之。随着工业化和信息化的发展,工业控制系统安全性也面临很大的威胁。为了提高工业控制系统的安全,借助工业控制系统专业信息安全产品进行加固是主要措施之一。本文主要介绍了工业控制系统信息安全产品的特点、分类、厂商类型,并结合2017-2018年的销售许可检测数据进行统计分析。  相似文献   

7.
分布式入侵检测技术在网络控制系统中的应用   总被引:5,自引:3,他引:5  
随着控制系统复杂性的日益扩大,控制系统的网络化是控制系统发展的必然.自动控制、计算机网络和通讯技术的融合,为实现控制和管理信息一体化提供了一条新思路,但也带来以一系列安全问题,如何保障网络控制系统的安全是当前控制网络信息建设的研究热点.文中通过分析网络控制系统的结构和对网络安全的要求,提出了将分布式入侵检测技术运用到网络控制系统的具体方案,并对相关技术和网络安全体系的建设进行了讨论.  相似文献   

8.
随着控制系统复杂性的日益扩大,控制系统的网络化是控制系统发展的必然。自动控制、计算机网络和通讯技术的融合,为实现控制和管理信息一体化提供了一条新思路,但也带来以一系列安全问题,如何保障网络控制系统的安全是当前控制网络信息建设的研究热点。文中通过分析网络控制系统的结构和对网络安全的要求,提出了将分布式入侵检测技术运用到网络控制系统的具体方案,并对相关技术和网络安全体系的建设进行了讨论。  相似文献   

9.
介绍SUPCON JX-300X DCS在莱钢轧钢厂水处理系统中的应用,阐述了系统软、硬件的构成和功能。  相似文献   

10.
随着互联网的蓬勃发展,网络管理员的工作日益复杂,内网安全问题也越发严重。文章提出一种对内网用f-上网行为进行旁路检测及控制的方法。该方法利用DHCP协议在IP地址分配上对用户加以限制,无需在用户机和网关做任何改动,力图对原有网络做最小的改变而实现对内网用户上网行为的限制。最后通过实验证明了该方法能成功检测出用户的非法上网行为,并加以阻止。  相似文献   

11.
随着信息安全技术的应用和发展,在企业的局域网中,用户设备已逐渐成为网络安全防范的源头,因此用户接入控制在构建企业网络安全体系中起到了重要的作用。本文分析了企业用户在网络安全建设中遇到的问题,详细介绍了用户接入控制技术的应用和发展情况。  相似文献   

12.
针对电力信息系统的复杂多域环境,提出了一个访问控制模型(BP-SABAC).该模型将属性访问控制(ABAC)与语义Web技术结合,引入边界策略,扩展了XACML标准框架结构,确保了跨域信息共享的安全,加强了边界防护.  相似文献   

13.
本文描述了电力监控系统的基本架构,详细介绍了控制中心架构和软件系统。  相似文献   

14.
医院信息系统(HIS)在其完善过程中,逐步吸收了各种先进的计算机、网络和通讯技术,使医院各项业务的信息化程度越来越高。然而,由于广大医院的各级员工普遍缺乏相关技术背景和信息安全意识,加之信息安全策略的固有缺陷,很容易造成越权操作和信息泄露信息安全事故。为解决这些问题,本文提出了一种基于时间、空间环境制约因素的角色访问控制技术和一种在分布式环境下层次化的授权策略,解决医院信息系统的安全问题。  相似文献   

15.
一种基于角色的数据库安全访问控制方案的设计与实现   总被引:5,自引:1,他引:5  
在管理信息系统和决策支持系统的研究与广泛应用中,后台数据库的安全性问题至关重要。采用了基于角色访问控制模型的数据库安全性设计方案,该方案利用后台数据库的安全管理机制,结合具体角色实现了权限所及的安全访问控制,并成功地运用于“黑龙江防洪决策支持系统”等多个实际的工程项目中,有效地解决了安全访问控制问题。  相似文献   

16.
本文描述了电力监控系统的基本架构,详细介绍了控制中心架构和软件系统。  相似文献   

17.
本文分析了远程访问服务在用电营业管理中的应用及其带来的深远影响,论述了它所涉及的主要 技术、解决方案及系统安全等问题,及其广泛应用的前景。  相似文献   

18.
基于角色的访问控制在分布式资源互访中的应用   总被引:3,自引:2,他引:3  
在分布式系统中,不同的计算机系统之间经常要进行资源的互相访问,由此而带来的安全性问题与通常环境下的安全问题有比较大的不同,比如通常访问控制一般有一个中央主机来控制系统的安全策略和进行用户认证、访问控制等相关安全性检验工作,但是在分布式异构系统中往往并不存在这样的一个统一的安全控制中心。那么当一个系统中的用户或计算机要访问另一个系统的资源时,如何进行相关的安全控制保护呢?在论文中,首先分析了用传统访问控制方法来实现分布式资源互访的缺点,然后讨论了如何利用基于角色的访问控制(RBAC)来实现分布式系统中的资源共享。  相似文献   

19.
针对目前Linux操作系统的主要安全问题,构建了一种基于安全标签的访问控制模型——SLinux。描述了该模型的结构和工作原理,详细论述了该模型基于LSM机制的实现,对该模型的功能和系统兼容性作了理论分析,并用试验进行了验证,最后总结了该模型的特点和不足。  相似文献   

20.
苏立 《现代计算机》2011,(22):42-47
提出一种基于风险管理的信息安全管理体系,然后以中山供电局为实例,介绍电力系统信息安全风险管理体系的建立和推广过程、体系运转时遇到的问题与采用的方法,体系的审核方法等。重点介绍体系中的管理方法工具的运用,例如风险评估所采用的资产风险值CIA评估方法、体系落地时采用的"两单",体系运转的"四大机制"等,并在实际应用中通过检验,具有较高的指导和参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号