期刊文献+

工业控制系统中安全威胁分析与策略 被引量:16

Security threat analysis and strategy in industrial control system
下载PDF
导出
摘要 结合TCP/IP的工业控制系统的安全特点,阐述工业系统中的本质安全要求后,提出了工业控制系统中安全威胁分析方法,并归纳出典型的安全威胁。进而引出了工业控制系统安全分层结构以及相应的安全策略机制,揭示了工业控制系统安全机制与实施重点,并通过安全威胁分析方法的应用构建出一个完整的安全体系。 The critical security attribute in industrial control system based on TCP/IP is introduced. And the security threat analysis techniques and the main types of threat in details are described. Then, it generalizes the security layering structure and the appropriate security stratagem, and emphasies of the security mechanism and the implementation. It is the final aim to build an integrated security system via the security threat analysis technique.
出处 《重庆邮电学院学报(自然科学版)》 2005年第5期594-598,共5页 Journal of Chongqing University of Posts and Telecommunications(Natural Sciences Edition)
基金 国家"863"资助项目(2003AA412030) 国家标准(20031040-T-604)资助项目
关键词 工业控制系统 安全威胁分析 安全分层结构 安全策略 industrial control system security threat analysis security layering structure security stratagem.
  • 相关文献

参考文献8

  • 1GB/T18336.1-2001.信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型 [S].[S].,..
  • 2STONEBURNER Gary. Risk Management Guide for Information Technology Systems[M].WASHINGTON:U.S. Government printing office,2004.
  • 3MALIKSaadat 王宝生 朱培栋 白建军译.网络安全原理与实践[M].北京:人民邮电出版社,2003..
  • 4ANTIPOLISSophia.Transparent Factory-Ethernet For Control Networks[R].北京:全国工业测量与控制标准化技术委员会,2004..
  • 5NORTHCUTTStephen 陈曙辉 李化译.深入剖析网络边界安全[M].北京:机械工业出版社,2003..
  • 6杜江,王天平,罗文龙.基于主机的网络防火墙技术及其实现方法[J].重庆邮电学院学报(自然科学版),2002,14(3):26-29. 被引量:7
  • 7李健波.电子政务的数据安全体系设计策略[J].重庆邮电学院学报(自然科学版),2004,16(6):124-126. 被引量:7
  • 8GB/T9387.2-1995.信息技术开放系统互连基本参考模型第2部分:安全体系结构 [S].[S].,..

二级参考文献8

  • 1[1]RICHARD Power.2002 CSI/FBI Computer Crime and Security Survey[R].Computer Security Institute, 2002.
  • 2[2]Microsoft公司.Windows Device Driver Development Kit,Volume 1: Design Guide[M]. 微软出版社,2001.
  • 3[3]Microsoft公司,Windows Device Driver Development Kit,Volume 2: Reference Manual[M].微软出版社,2001.
  • 4[4]BRENT Chapman D.Building Internet Firewalls[M].O'Reilly & Associates,Inc, 1995.
  • 5KING CHRISTOPHER M, DALTON CURTIS E, OSMANOGLU ERTEM T.Security Architecture: Design,Deployment, and Operations[M]. USA:McGraw-Hill, 2001.
  • 6Melanie Hills. Intranet business strategies [M]. USA: John Wiley & Sons. Inc. ,1997.
  • 7于海峰.政府信息化建设中的信息安全管理[J].计算机世界,2001,.
  • 8于慧龙,解玲.基于保护轮廓的数据库系统安全性[J].信息网络安全,2002(7):43-46. 被引量:4

共引文献12

同被引文献49

引证文献16

二级引证文献25

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部