摘要
随着两化融合的深入推进,工业控制系统(ICS)与企业管理系统互联互通,在大大提高数据采集、分析与生产控制的高效性和便利性的同时,ICS面临着严峻的安全挑战。本文在介绍ICS安全目标的基础上,详细分析了其主要面临的安全挑战,以期在未来发展中,从管理、技术等方面不断加以完善,保障新环境下国家重要基础设施的安全。
出处
《保密科学技术》
2016年第12期34-36,共3页
Secrecy Science and Technology
二级参考文献14
-
1L. Atzori, A. lera, G. Morabito. The Intemet of Things: A Survey[J]. Computer Networks, 2010, 54(15): 2787-2805.
-
2B. Guo, D. Zhang, Z. Wang. Living with Internet of Things: The Emergence of Embedded Intelligence. Proc[C]. of the 2011 IEEE International Conference on Cyber, Physical, and Social Computing, Dalian, China, 2011.
-
3郭斌 於志文 张大庆 周兴社.机会物联-兼谈物联网的社会性.中国计算机学会通讯,2011,7(12):50-55.
-
4D.R. Choffnes, F.E. Bustamante. An integrated mobility and traffic model for vehicular wireless networks. Proc[C]. of the 2nd ACM International Workshop on Vehicular Ad hoc Networks, 2005, pp. 69-78.
-
5N. Eagle, et al. Inferring Social Network Structure using Mobile Phone Data[C]. Proceedings of the National Academy of Sciences (PNAS), 2007, 106(36):15274-15278.
-
6B. Guo, Z. Yu, D, Zhang, X. Zhou. Opportunistic loT: Exploring the Social Side of the Intemet of Things[C]. The 16th IEEE IntemationalConference on Computer Supported Cooperative Work in Design (CSCWD 2012), Wuhan, China, 2012.
-
7L. Lihen, Z. H. Kamal, A. Gupta. Opportunistic Networks: Research Challenges in Specializing the P2P Paradigm[C]. Proc. 3rd International Workshop on P2P Data Management, Security and Trust, 2006, pp. 722-726.
-
8M. Conti, M. Kumar. Opportunities in Opportunistic Computing[J]. IEEE Computer, 2010, 43(01): 42-50.
-
9J.S. Kong, B.A. Rezaei, N. Sarshar, V.P. Roychowdhury, P.O. Boykin, Collaborative spare filtering using e-mail networks[J]. IEEE Computer, 2006, 39(08): 67-73.
-
10A. Kapadia, N. Tri , C. Cornelius, D. Peebles, D. Kotz. AnonySense: Opportunistic and Privacy-Preserving Context Collection[C]. Proc. of 6th International Conferenfce on Pervasive Computing, 2008, pp. 280-297.
同被引文献16
-
1张涛,胡铭曾,云晓春,张永铮.计算机网络安全性分析建模研究[J].通信学报,2005,26(12):100-109. 被引量:41
-
2肖龙,方勇,戴宗坤,杨炜,蔡恒.基于模糊神经网络的信息系统风险分析[J].计算机应用研究,2006,23(5):137-139. 被引量:10
-
3胡勇,漆刚,陈麟,杨炜.信息系统风险量化评估指标体系[J].四川大学学报(自然科学版),2006,43(5):1048-1052. 被引量:20
-
4张海楠,伍大勇,刘悦,程学旗.基于深度神经网络的中文命名实体识别[J].中文信息学报,2017,31(4):28-35. 被引量:76
-
5耿欣.烟草行业工业控制系统安全保障体系构建[J].烟草科技,2017,50(12):99-105. 被引量:17
-
6冯艳红,于红,孙庚,孙娟娟.基于BLSTM的命名实体识别方法[J].计算机科学,2018,45(2):261-268. 被引量:51
-
7Gily Netzer.如何让SOC实现更高效率[J].网络安全和信息化,2020,0(3):113-114. 被引量:3
-
8杨睿超,岳剑晖,杭肖.浅谈工业互联网环境下的工业控制系统安全防护[J].网络安全技术与应用,2020(5):108-109. 被引量:10
-
9欧阳达诚.以银行业为例谈安全运营中心建设[J].金融科技时代,2020,28(9):28-32. 被引量:2
-
10王妍,吕遒健,马秀.面向国产生态的网络安全事件运维技术研究[J].信息安全研究,2020,6(10):868-874. 被引量:2
引证文献2
-
1崔书方,付德志,徐佳,郭著松.面向SOAR的云边端安全消息总线[J].通信电源技术,2022,39(22):1-5.
-
2崔书方,陈飞,余进,付德志,郭著松.基于人工智能敏感数据发现技术研究[J].通讯世界,2022,29(11):22-24.
-
1康双勇.您的智能设备安全吗?揭秘物联网安全现状[J].保密科学技术,2016(12). 被引量:1
-
2经鑫爱.中西医结合治疗小儿支气管哮喘合并反复呼吸道感染效果分析[J].中西医结合心血管病电子杂志,2017,5(6):91-91. 被引量:3
-
3打造自主可控安全基石[J].中国信息安全,2011,0(6):18-19.
-
4齐向东.数据泄密已成全球性安全挑战需要构建安全保密新体系[J].保密科学技术,2016,0(11):28-30. 被引量:2
-
5俞庆华.辉门动力总成携手NanoFocus AG研发创新型非接触式活塞环测量系统[J].汽车零部件,2017(10):19-19.
-
6从容面对网络安全挑战——中国驻英大使刘晓明在第二届全球网络安全峰会上的讲话[J].中国信息安全,2011,0(6):48-49.
-
7辉门动力总成携手NanoFocusAG研发非接触式活塞环测量系统[J].汽车维修技师,2017,0(11):17-17.
-
8何琴仙.大数据背景下会计信息处理智能化研究[J].财会学习,2017(21):127-127. 被引量:5
-
9李婧.全球网络安全峰会 共商网络信息安全[J].中国信息安全,2011,0(7):61-61.
-
10蔡云兴.ITCC控制系统在串联压缩机防喘振控制中的应用[J].化工管理,2017(3):189-189. 被引量:2