首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 531 毫秒
1.
工业控制系统中安全威胁分析与策略    总被引:1,自引:0,他引:1  
结合TCP/IP的工业控制系统的安全特点,阐述工业系统中的本质安全要求后,提出了工业控制系统中安全威胁分析方法,并归纳出典型的安全威胁.进而引出了工业控制系统安全分层结构以及相应的安全策略机制,揭示了工业控制系统安全机制与实施重点,并通过安全威胁分析方法的应用构建出一个完整的安全体系.  相似文献   

2.
针对工业控制系统日益严峻的信息安全问题,结合工业控制系统信息安全的特点,提出了一种结合D-S证据理论和层次分析法的工业控制系统信息安全风险评估方法。首先建立风险评估层次结构,并量化专家的语言评价;然后采用D-S证据理论对评估结果进行合成来降低主观因素的影响;最后利用各安全威胁概率的置信区间进行重要性排序,并提出了相关信息安全防护对策。对火电厂工业控制系统的应用结果表明,该方法能够量化各安全威胁的影响,能有效处理工业控制系统信息安全风险评估过程中的不确定性问题。  相似文献   

3.
工业控制系统是电力、交通、能源、水利、冶金、航空航天等国家重要基础设施的"大脑"和"中枢神经",而电力工控系统安全直接关乎国计民生,在"新基建"背景下,中国能源企业面临着诸多的机遇和挑战.本文分析电力行业安全现状与威胁,解析电力系统面临哪些工控安全风险,评估受攻击后可能造成的严重后果,提出电力行业工控安全建设方面的建议...  相似文献   

4.
夏侯振宇  杨华 《江西科学》2021,39(2):374-380
钢铁企业在我国国民经济中发挥着极其重要的作用.随着我国信息化和工业化的深度融合,钢铁企业工业控制系统正面临日益严重的信息安全问题.为有效降低钢铁企业工业信息安全风险,结合近期开展的工业控制系统信息安全防护能力评估工作,列举了钢铁企业工业控制系统存在的一些安全问题,分析了安全风险,探讨了相应的安全防护对策.  相似文献   

5.
无线传感器网络安全性问题   总被引:1,自引:1,他引:0       下载免费PDF全文
提出了无线传感器网络的安全维(安全需求),定义了无线传感器网络的威胁模型,分析了无线传感器网络安全维与威胁模型之间的映射关系.在这些工作的基础上,设计了一个适合于无线传感器网络的安全性框架,包括安全部署与安全机制;同时,对实现该安全性框架的相关安全机制和安全技术进行了分析.该安全性框架集成在无线传感器网络的轻量化协议栈...  相似文献   

6.
合理高效的电子阅览室安全管理可为图书馆电子阅览室正常服务提供有效保障.分析了电子阅览室面临的安全威胁,结合实际工作经验,对如何建立电子阅览室安全机制提出了一些看法.  相似文献   

7.
针对移动代理在无线信道的存储局域网中面临的安全威胁,提出一个基于PKI公钥管理机制、生命周期管理与时间戳机制以及代码混淆与功能隐藏机制相结合的安全迁移方案,并分析了其安全性能.  相似文献   

8.
侯瑞 《信息化建设》2012,(11):30-32
随着我国工业化和信息化的深度融合以及物联网的快速发展,工控系统获得了前所未有的飞速发展。与此同时,工控系统面临的安全威胁也越来越严峻。建立全面的信息安全保障体系,减少工控系统面临的内外部的威胁,为推动两化深度融合、工业转型升级提供支持,是当前信息安全领域面临的重大挑战。在杭州举办的全国首期"工业控制系统信息安全保障能力建设高级研修班"上,本刊记者就此话题采访了工业和信息化部信息安全协调司欧阳武副司长。  相似文献   

9.
随着现在互联网的技术发展,现在互联网技术得到了在很多方面的应用.无线网络技术作为互联网的一种应用,以其使用的方便性和多样性更是现在普遍应用的一种方式,由于无线网络的更具开放性的特点,也是造成了很多无线网络被攻击的情况发生.该文从无线网络的安全架构分析,分析了无线系统的安全机制和无线网络的安全机制,总结出威胁无线网络信息安全的几种常见形式,提出了防范无线网络信息安全的措施,提出了一些切实可行保护无线网络安全的方法.  相似文献   

10.
尤劲 《科技资讯》2009,(28):24-24
随着移动通信的普及以及移动互联网业务的迅猛发展,移动网络成为黑客关注的目标。无线信道的开放性使移动通信网络面临着更多的安全威胁。本文根据移动通信的发展历程讨论了移动通信中的安全问题和安全机制,并探讨了3G的安全机制和防范策略。  相似文献   

11.
为了评估分布式网络的安全状态,有效拦截攻击,避免传统方法可靠性和实用性低的弊端,提出一种新的分布式光纤网络中层级化安全威胁指数分析方法。通过层次分析法对不同威胁源对分布式光纤网络安全性的影响情况进行分析,建立安全威胁评估层级化模型。给出分析时间窗口内服务的威胁指数,对各种严重等级攻击的威胁指数等效性进行分析,以增强评价指标中较小者的显著性,防止威胁指数计算结果出现误差。介绍了不同时刻主机和网络系统的威胁指数。经实验发现,主机对网络威胁的影响程度大,网络在晚上遭遇攻击的概率大,网络管理员需更加防范。通过分析的安全威胁指数对网络安全状态进行评估,发现其可靠性和实用性强。  相似文献   

12.
当前,网络正越来越深入地渗透到政治、经济、文化和社会生活的各个方面,网络安全问题日益受到关注,在分析网络安全形势和网络安全威胁因素的基础上,提出了发展网络安全技术、构建网络安全法律保障体系、推进网络文明建设以及加强网络安全国际合作等有关建议。  相似文献   

13.
网络是人类社会全新的活动空间.这个活动空间必须符合人类社会活动的规则.通过分析了网络安全所面临的威胁,提出了在现有的网络安全技术基础之上的安全防御体系,探讨了网络的安全性与开放性的平衡,并对网络安全的未来发展趋势作了展望.  相似文献   

14.
企业Intranet建设中的人员安全管理   总被引:1,自引:0,他引:1  
随着企业信息化的迅速发展 ,Intranet的安全问题日益突出。文章分析了企业 Intranet的安全现状 ,并指出内部人员、软件开发及维护人员、竞争对手等是构成企业 Intranet安全威胁的主要来源。由此提出企业 Intranet系统中人员安全管理的原则及措施 ,讨论了领导者、系统管理员和一般用户应具有的安全意识 ,以及对外部人员攻击网络应采取的安全技术和防范措施。  相似文献   

15.
2016年,习近平总书记在全国网信工作座谈会上作出重要指示:要加强大数据挖掘分析,更好感知网络安全态势,做好风险防范.为应对网络安全面临的严峻挑战,很多大型行业及企业响应国家政策号召,积极倡导、建设和应用态势感知系统.网络安全态势感知是保障网络安全的有效手段,利用态势感知发现潜在威胁、做出响应已经成为网络安全的研究重点...  相似文献   

16.
信息安全风险评估是一项复杂的、实践性强的系统工程,本文在分析信息安全风险评估相关标准、方法和技术体系以及总结实践经验的基础上,对信息安全风险评估过程的出发点、威胁和脆弱性的识别依据、影响威胁可能性的判断因素以及风险评估中的影响分析等四个操作层面的问题进行了分析和研究,并同时提出了许多可操作性的结论和建议.  相似文献   

17.
作为通用评估准则(CC)重要内容的安全目标,其有效性很大程度上依赖于对安全问题的准确定义,但在安全问题定义的过程中缺少必要的模型方法.为了减少安全问题定义的主观性,本文以支持移动支付应用的IC卡互联网终端产品为研究对象,提出以软件安全开发生命周期(SDL)威胁建模过程和威胁树分析为手段定义威胁的方法,并对安全问题的其他内容的定义方法和注意事项进行了说明,为后续全面准确进行安全目标安全对策的提出打下基础.   相似文献   

18.
分析了计算机系统存贮信息的内部漏洞和外部威胁,针对存贮数据的范围和特点,结合分组密码的杰出代表IDEA设计了一个存贮加密系统,分析表明,此系统具有强大的安全性、可供选择的密钥管理、良好的实时性和可易实现性。  相似文献   

19.
如何量化网络安全风险评估的威胁概率是一个亟需解决的重要问题。网络安全攻防对抗的本质可以抽象为攻防双方的策略的相互影响。防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。执行攻击的决定是在攻击收益和被检测可能带来的后果之间进行权衡,防御者的安全策略主要取决于对攻击者意图的了解程度。本文提出一种博弈攻防模型,量化了威胁的可能性,构建了一个风险评估框架。根据成本效益分析,笔者定义了制定支付矩阵的方法并分析该模型的平衡性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号