排序方式: 共有23条查询结果,搜索用时 15 毫秒
1.
1SCADA系统面临的威胁
SCADA系统的威胁来自多个方面,包括蓄意威胁和自然威胁。其中蓄意威胁可能来自敌对政府,恐怖组织,工业间谍,不满的员工,恶意入侵者。而自然威胁可能源于系统过于复杂,人员失误和事故,设备故障,自然灾害,环境缺陷等。表1中列出了SCADA系统可能遇到的威胁。 相似文献
2.
本文主要侧重介绍我国网络安全管理技术的发展,通过基于三种不同设计理念开发的网络安全管理产品,详细地剖析其不同的技术特点和安全目标,使读者领悟当前我国网络安全管理的实质内容和目标,初步了解现阶段国内网络安全管理的技术水平,供从事信息安全领域工作的同行参考。 相似文献
3.
该文从国家各经济部门信息系统开始推行信息一体化建设、逐步实现业务数据集中和共享的现实出发,强调了数据大集中之后的数据安全问题。从集中后数据的安全角度出发,对数据存储备份、容灾恢复、安全防护进行了论述,探讨了数据安全防护的管理和技术手段支持,可供从事数据系统安全建设的同行参考。 相似文献
4.
矩形永磁体三维磁场空间分布 总被引:2,自引:0,他引:2
针对矩形永磁体的静磁分布问题,测量了矩形磁体空间的磁场分布,分析了三维磁场分布形态,得到了单磁体磁化方向分量以及磁化方向的垂直方向分量沿不同坐标轴的量值分布.并且得出了相斥双磁体磁场及相吸双磁体磁场各分量的空间分布形态及分布特征,验证了磁场空间矢量叠加的性质. 相似文献
5.
网络安全管理的新思路(上) 总被引:1,自引:0,他引:1
二十世纪末,“信息革命”引发全球范围内科学技术和日常生活的深刻变革。随着网络技术的突飞猛进,电脑和互联网的广泛应用,单位内部网络规模日益庞大,网络拓扑结构日趋复杂,对网络安全性的要求也变得越来越高,这使得网络的安全防护和管理问题变得愈来愈重要,引起了网络管理员,单位领导的高度重视。 相似文献
6.
通过深入浅出地介绍高级隐遁攻击采用的主要技术方法,使读者进一步了解采用高级隐遁技术进行网络攻击的技术内涵和现有网络安全设备的检测防护能力的缺陷,供从事信息安全建设的单位和同行参考。 相似文献
7.
作者在对国内外安全管理平台(SOC)调研的基础上,阐述了个人对我国研发安全管理平台(SOC)的分析思索和建议,可供从事安全管理平台(SOC)建设的同行参考。 相似文献
8.
9.
在对国内重要行业信息安全建设现状调研的基础上,阐述了个人对我国重要行业信息安全建设前景的分析,思索和建议,可供从事信息安全建设的单位和同行参考。 相似文献
10.