首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
综合类   2篇
能源动力   3篇
无线电   1篇
自动化技术   1篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2019年   3篇
排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
我国数据安全法提出“国家建立数据分类分级保护制度”,数据分类分级是国家治理数据安全的重要制度。现有的数据分类分级方法角度单一,主要根据数据敏感程度进行定级,不适用于电力数据类型复杂、属性多样的场景。文章提出数据多维度分级方法,综合考虑数据安全的影响对象、影响范围、影响程度、数据敏感性、与生产业务的关联性和业务系统关联性因素,从6个维度将电力数据的安全等级划分为1—4级,并给出操作示例。多维度数据分类分级方法解决了商密保护指引、工信部数据分类分级指南、国家等级保护合规一致的难题,为实现电力数据安全治理提供基础支撑。  相似文献   
2.
固件的漏洞挖掘和检测主要包含基于虚拟仿真的动态漏洞挖掘与检测技术和基于逆向工程的静态白盒审计技术等,其存在仿真率低或误报率高等问题,为此,提出了一种基于多维度特征的固件Web漏洞检测方法,利用多维度特征、多层级处理技术和基于D-S证据理论的漏洞推理规则,针对固件Web中常见的各类漏洞进行有效检测,并能降低漏洞检测误报率.  相似文献   
3.
可编程逻辑控制器(Programing Logic Controller, PLC)是一种很常见的工业控制系统(Industrial Control System, ICS)设备,用于接收和处理输入设备的数据以及对输出设备进行控制。作为工业控制系统中的核心设备,PLC一直是攻击者的首选目标,例如针对ICS的“震网”病毒,其主要攻击目标就是PLC。目前,大多数针对PLC的攻击都源于PLC的未授权访问。为了提高PLC设备的安全性,本文对PLC访问控制问题进行研究,对几种访问控制模型进行讨论,其中基于密码的访问控制模型是本文研究的重点,通过使用流量分析和暴力破解的方法,对PLC基于密码的访问控制机制进行安全性分析,展示如何将密码存储在PLC内存中、如何在网络中拦截密码、如何破解密码等。并通过这些漏洞,对ICS系统发起更高级的攻击,例如重放、PLC内存损坏等。最后,针对上述安全问题,本文给出安全防护建议以及总结。  相似文献   
4.
嵌入式终端的固件可直接连接底层硬件等特性决定了其漏洞的严重性.为提高电网嵌入式终端固件的安全水平,文章通过分析嵌入式终端固件的组织结构,研究对比了固件漏洞挖掘的常用方法,以电力工控领域为研究对象,针对性地分析了工控固件漏洞挖掘的关键技术,包括固件解压缩技术和深度分析技术,设计并实现了一套针对电力工控嵌入式终端固件的漏洞...  相似文献   
5.
电力工业控制系统作为国家关键基础设施的一部分,其安全与否关系到国家安全和社会稳定,对网络入侵行为和网络攻击技术进行研究,也是确保电力工控系统网络安全的关键.文章首先根据攻击机理对现有的电力工控系统攻击渗透技术进行总结及分类;其次,针对4种典型攻击技术,深入研究其原理、方法和规律.文章对电力工控系统安全防护技术的研究提供...  相似文献   
6.
随着开放通信协议和智能电子设备在配电网中不断推广,配电网信息安全现状日益严峻。为保证电力工控系统攻击下业务正常运行,在分析配电网结构及其特点的基础上,提出了一种面向攻击的配电网区域业务恢复方法。结合配电网信息物理融合的特点,从信息网和电力网两个层面分别部署恢复措施,包括基于软件定义网络(Software Defined Network,SDN)的信息网攻击隔离及业务恢复,以及基于电力网重构的电力网攻击隔离及业务恢复。最后,以IEEE标准算例中的33节点系统为例,通过MATLAB建立仿真场景,验证了该方法的有效性。  相似文献   
7.
针对风险评估算法精度较低,实际响应时间较长的问题,提出电力网络风险IP快速阻断与预警方法设计。从电力网络中的IP信息中识别网络IP风险,综合基础架构评价、可靠性评价以及历史评价三部分,分析操作响应时间,构建风险评估模型;计算风险值,依据风险IP分析结果,接收高风险IP预警,批量阻断风险IP。在响应时间优化的基础上,实现风险IP快速阻断与预警。实例测试结果表明:文中设计方法的预警性能明显优于其他方法,在相同的测试环境中,预警精度分别提升了16.3%和10.8%。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号