首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
在现今的国际能源环境中,核电站管理者需要考虑多方面的核安全风险。在绝大多数国家中,核电站被认为是最关键的基础建筑,这些国家花费了大量的时间和精力来分析和实施合适的手段,以减少各种风险对核电站运行的影响。分析了核电行业工控系统的风险识别与计算方法,设计了一种核电站工控系统安全风险评估框架。  相似文献   

2.
工业控制系统既面临来自诸如震网病毒等超级病毒的威胁,又面临自身质量、性能、功能等方面的业已存在的缺陷,还面临着安全管理上的漏洞、安全意识淡薄,国产工控设备产能薄弱,大部分工控系统不能做到自主可控……这些问题都亟待于在国家的网络空间安全保障体系框架下得到有效解决。在我国,工业控制系统已被广泛应用于很多重要行业,一旦受到攻击,可能造成相关企业的设施运行异常,造成商业资料失窃、停工停产等严重事故,甚至可能引起社会动荡,危害国家安全。  相似文献   

3.
甘昶  王奉帅  支双双 《电子科技》2012,25(10):74-75,80
为了中继卫星系统的传输数据安全,从中继卫星系统的链路、节点出发,分析了前向、返向链路以及用户航天器、中继卫星、地面测控站的脆弱性,指出了中继卫星系统中的薄弱环节,为研究中继卫星系统的抗干扰奠定基础。  相似文献   

4.
牧涛  杨宁 《激光杂志》2020,41(6):58-62
为了解决现有工控网络信息脆弱性检测方法存在的检测复杂度高、实时性差的问题,提出引入激光技术对工控网络信息脆弱性检测方法进行设计。根据现有方法存在的问题提出脆弱性检测方法的框架,以此为基础,采用聚类算法对脆弱性语法分析树特征进行提取,采用合并算法对工控网络信息脆弱性特征进行合并,得到工控网络信息脆弱性特征矩阵,通过偏序关系分组算法对特征矩阵进行分组,并利用激光检测算法对工控网络信息脆弱性进行相应的检测,实现了工控网络信息脆弱性的检测。通过实验结果得到,与现有的工控网络信息脆弱性检测方法相比较,提出的工控网络信息脆弱性检测方法极大地降低了检测复杂度,提升了检测实时性,充分说明提出的工控网络信息脆弱性检测方法具备更好的检测性能。  相似文献   

5.
靳芳 《通讯世界》2017,(6):68-69
计算机脆弱性是对系统安全漏洞的一种描述,目前计算机入侵案例越来越多,虽然脆弱性评估不能全面消除系统漏洞和不安全问题,但其能针对已检测出来的弱项进行系统分析并作出详细的解决方案,协助管理者在为用户提供服务的同时保障信息安全.本文首先对计算机脆弱性和脆弱性评估进行了概述,接着从状态转换图、需求/产出模型分析、模型检测三方面对评估方法进行了阐述,倡导系统管理员要及时采用合适的评估工具进行系统脆弱性评估,维护计算机安全.  相似文献   

6.
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。  相似文献   

7.
脆弱性检测工具研究   总被引:1,自引:0,他引:1  
在进行风险评估过程中,脆弱性检测由于其检测过程客观、方法多样,已经成为风险评估中必不可少的一个环节.但由于脆弱性检测工具存在各种误报和漏报,大大影响了检测结果的准确性,并进而影响风险评估的有效性.通过对脆弱性检测工具的测试和深入研究,比较了多款典型脆弱性检测工具之间对不同目标系统的检测结果,分析得出了典型脆弱性检测工具之间检测结果的趋势和特点.  相似文献   

8.
针对现有脆弱性数据库存在的不足.文章通过引入CVE的数据兼容机制.按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统.可以支持集脆弱性探测、漏洞存储、安全评估于一体的多项应用。此外.对其管理维护和应用访问接口进行了讨论.最后给出了该库在已实现的分布式脆弱性扫描系统和安全评估系统中的具体应用.  相似文献   

9.
李宏宇 《通信技术》2008,41(3):91-92
随着信息技术的高速发展,信息技术产品已经深入到人们的日常生活中.人们在享受信息技术高速发展带来的便利的同时,不得不考虑信息系统的安全问题.信息安全风险评估是信息系统安全工程的重要组成部分,也是建立信息安全保障体系的基础.文中依据对信息安全风险评估的脆弱性分析要求,从设备自身的工作原理,外在因素等方面分析网络互连设备的脆弱性,着重从其工作原理方面分析存在的脆弱性.  相似文献   

10.
文章首先应用系统工程定性定量的方法,以语言性质为基础,通过语义关系量化软件的动态运行过程,在整体上以软件元素及其关系架构起软件的系统关系结构,其次对软件结构的脆弱性进行数学建模,以变异S-粗集的演算对软件运行过程的迁移特性进行分析,建立软件元素运行过程的迁移方程式组,通过推导得到软件结构的随机概率特征值,度量出软件结构的脆弱性,然后给出了软件脆弱度的主动控制方法,以及软件攻击面和可信性的计算方法,并提出制定完备编程规范的工程规则.最后测试了两个开源软件对该方法进行验证,并系统地分析了实验过程和相关数据.  相似文献   

11.
随着工业的发展,工业控制系统(ICS)已经成为电力、水力、水务、石化天然气及交通运输等关键设施的基石。与此同时,工业控制系统的安全事件会对国家、企业造成巨大的经济损失和社会损失,直接关系到国家的战略安全。因此,工业控制系统的信息安全是世界各国关注的重点领域。这里立足于不同国家各个行业曾经发生的工控安全事件,对案例进行统计分析,探讨现在工业系统信息安全所面临的威胁和造成的严重后果,为工业控制系统信息安全防护提供参考依据。  相似文献   

12.
火电厂在安全方面的要求越来越高,而热工控制系统是火电厂的控制核心。文中分析了汽轮机数字电液调节系统(DEH)的直流220 V电源供电方式的现状,发现其存在严重的安全隐患,对此进行技术改造,消除了 DEH 控制系统的安全隐患,保障了电厂设备及电网的安全。  相似文献   

13.
工业化和信息化的融合给工业控制系统带来巨大的安全挑战。与传统信息系统的安全建设目标不同,工业控制系统安全建设的目标是在保证其高可用性的前提下提供相应的安全防护手段。首先从方法论角度分析了工业控制系统安全需求,其次,从数据安全和管理安全两个维度来讨论了工业控制系统安全防护技术的设计原则,最后,给出了区域划分、终端防护、通信管控、安全设备选择方法和安全操作策略和流程,在安全设备选择部分,给出了典型工业控制系统的安全部署图。  相似文献   

14.
介绍了火力发电厂汽轮机数字电液控制系统(DEH)的工作原理,阐述云浮发电厂#4机组因原来的DEH控制系统不能满足一次调频的要求、负荷调节精度差、负荷调节质量不稳定、功率波动大等缺点,特别是系统对于有可能甩负荷后单机组运行的控制方案存在明显的安全隐患,对其进行了技术改造。改造后,完善了DEH的控制策略,彻底根除了DEH控制系统在设计和安装上的安全隐患,系统运行状态良好、负荷调节质量稳定、功率波动小、一次调频顺利投入,机组自动化水平得到了显著的提高,确保了供电的质量和数量,大大提高了机组的安全性能,同时保障了地区电网的安全可靠运行,取得很好的安全经济效益,其经验在电力系统值得推广。  相似文献   

15.
在智能终端迅速发展和普及的同时,与之相关的安全漏洞也开始逐渐成为威胁终端安全的一大因素。文章主要围绕智能终端安全漏洞的现状展开分析,介绍了智能终端安全漏洞的分类和形成机理,并且给出了应对漏洞的防范措施。  相似文献   

16.
梁柱 《数字通信世界》2021,(4):29-30,36
随着人工智能、大数据、云计算等多种互联网信息技术广泛应用到工业领域,很多工控网络安全问题日渐暴露出来,工控网络安全检测及防护体系也越来越受到社会的关注。通过分析工控网络特点及工控网络安全风险,着重对工控网络安全检测与防护体系进行研究,以更有效地应对工控网络安全风险。  相似文献   

17.
漏洞的发现、利用是网络攻防的焦点,是入侵者破坏系统的关键环节。本文对电信运营商的业务承载系统的漏洞进行分类研究,提出了一种面向电信运营商的系统漏洞分级体系,目的是为保障运营商信息安全提供有力支持。  相似文献   

18.
工业SCADA系统网络是当前自动化技术领域的热门技术,在重要工业过程中得到了广泛的应用。但工业控制网络的安全性是伴随其普遍应用而客观存在的,近年来,工业控制网络的安全问题已经越来越引起业界的重视。在研究了工业SCADA系统网络面临的安全问题,分析了现有工业控制网络安全产品及方案的能力与不足后,提出了一种工业SCADA系统网络的安全服务框架。  相似文献   

19.
鉴于绿色电厂对节能环保的要求甚高,将电力自动化控制运用于绿色电厂越来越受到社会的关注.据此,为了充分发挥绿色电厂的应用价值及促进整个电力行业的良性发展,笔者结合相关知识,浅析电力自动化控制在绿色电厂中的运用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号