期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
工业控制系统:新的安全前沿
下载PDF
职称材料
导出
摘要
2011年11月10日,美国伊利诺州的恐怖主义与情报中心(STIC)以“公共自来水供水区遭受网络入侵”为标题发布了当日的每日.1青报通告。该公告宣称位于中伊利诺供水区的监控与数据采集系统(SCADA系统)遭到了来自俄国IP地址的恶意网络攻击,攻击造成SCADA系统电源异常开启和断开,并导致相关水泵烧坏。这个消息迅速在各个媒体传播开来,美国公众对其基础设施的安全表现的忧虑重重。
作者
蒋鲁宁
出处
《中国信息安全》
2012年第1期87-87,共1页
China Information Security
关键词
工业控制系统
安全
SCADA系统
数据采集系统
网络攻击
网络入侵
恐怖主义
IP地址
分类号
D58 [政治法律—国际政治]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
内存的奇偶校验[J]
.计算机与网络,2001,0(21):8-8.
2
日本San-In Godo银行采用非接触式掌纹识别仪[J]
.A&S(安全&自动化),2006(6):28-28.
3
孙浩峰.
警惕恶意网络攻击[J]
.网管员世界,2012(9):17-17.
4
葛青林,王莹莹,李静.
基于决策树算法分析恶意网络攻击和入侵[J]
.信息网络安全,2010(3):51-53.
被引量:1
5
李锐,胡晨,杨军,张哲,史又华.
一种新的低功耗内建自测法——线性反馈移位寄存器结构的更改(英文)[J]
.电子器件,2002,25(3):245-249.
被引量:1
6
邵扬,马杰,王森,李帅,刘丽兰.
SCADA关键技术研究及在医药行业的应用[J]
.机械制造,2016,54(11):45-47.
被引量:2
7
陈承斌.
基于决策树算法分析恶意网络攻击和入侵[J]
.信息与电脑(理论版),2010(7):15-15.
被引量:1
8
帷幄.
让硬盘拒绝攻击[J]
.网管员世界,2006(7):131-131.
9
彭辉.
具有输入约束的自校正推理控制[J]
.中国有色金属学报,1997,7(3):164-167.
10
董明浩.
网络技术的应用与图书馆网络设计规划及发展[J]
.南京高师学报(社会科学版),1997,13(4):87-89.
被引量:4
中国信息安全
2012年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部