期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
专家建议不要在SCADA系统中部署防火墙
下载PDF
职称材料
导出
摘要
专家建议不要在SCADA系统中部署防火墙,对于那些还未受到网络攻击的关键基础设施,如电网,或许有人会给出自欺欺人的解释:这是因为,攻击将同样使得黑客受到影响。这完全是一种掩耳盗铃的说法! SCADA系统面临的安全威胁 美国DHS《2025关键基础设施战略性风险评估报告》指出:未来十年,信息技术将与关键基础设施领域广泛结合,因此,在面临普遍安全问题的同时,
作者
高翔
出处
《计算机与网络》
2017年第1期55-55,共1页
Computer & Network
关键词
SCADA系统
防火墙
部署
专家
基础设施
网络攻击
安全威胁
评估报告
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
QQ号被盗之三国版[J]
.快乐学语文(小学版),2009(5):15-17.
2
谭荣辉.
数据价值——道道通2012夏季版导航软件评测[J]
.音响改装技术,2012(7):100-101.
3
MC推荐榜[J]
.微型计算机,2013(9):90-93.
4
周卫红.
PKI技术与产品在网络信任体系中的地位和作用[J]
.计算机光盘软件与应用,2012,15(6):105-106.
被引量:1
5
百通同意收购赫思曼自动化和控制有限公司[J]
.国内外机电一体化技术,2007,10(2).
6
小刀.
自欺欺人的汉王和爱国者[J]
.IT时代周刊,2010(16):78-78.
7
右卫门,郑嘉千(摄影).
声音,电影:被抽象化的力量[J]
.数码设计(surface),2009(5):102-103.
8
Artec.
到底谁落伍?[J]
.大众软件,2007(8):127-127.
9
@[J]
.微电脑世界,2011(8):2-2.
10
查尔斯.曼.
13 years ago自由互联网的神话[J]
.科技创业,2014(5):72-72.
计算机与网络
2017年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部