期刊文献+
共找到109篇文章
< 1 2 6 >
每页显示 20 50 100
White list management system was officially launched
1
《纺织服装周刊》 2012年第13期40-40,共1页
March 28,in China International Exhibition Center the China National Textile and Apparel Council,held a seminar on the Japanese textile industry standards & white list management system,marking the two sides to bu... March 28,in China International Exhibition Center the China National Textile and Apparel Council,held a seminar on the Japanese textile industry standards & white list management system,marking the two sides to build a white list management system was officially launched. It is understood that the white list management system developed self-regulatory standards for the Japanese textile industry,that textiles 展开更多
关键词 white list management system was officially launched
原文传递
China-Japan white list management system going on the right track
2
作者 Zhong Xinzheng 《纺织服装周刊》 2012年第27期48-48,共1页
Recently, the enterprises which had joined Japanese textile standard of self-regulation standards(that is white list management system) had been officially announced. Including Qingdao GuiHua knitting limited company,... Recently, the enterprises which had joined Japanese textile standard of self-regulation standards(that is white list management system) had been officially announced. Including Qingdao GuiHua knitting limited company, there are 32 companies accessed to white list qualification. 展开更多
关键词 China-Japan white list management system going on the right track
原文传递
工业控制系统网络安全防护体系建设研究 被引量:3
3
作者 苏红生 刘燕江 +1 位作者 李高桥 李明 《自动化仪表》 CAS 2024年第2期111-115,共5页
工业控制系统是国家关键基础信息系统,其安全性已提升到国家战略层面。随着工业化与信息化的深度融合,智能制造技术将打破传统的人机物协同边界,工业控制系统将直接面对来自网络的安全威胁。结合工业控制系统遭遇的网络病毒攻击事件,对... 工业控制系统是国家关键基础信息系统,其安全性已提升到国家战略层面。随着工业化与信息化的深度融合,智能制造技术将打破传统的人机物协同边界,工业控制系统将直接面对来自网络的安全威胁。结合工业控制系统遭遇的网络病毒攻击事件,对照《信息安全技术网络安全等级保护基本要求》的通用要求,对工业控制系统的特性和面临的网络安全威胁进行了研究。提出了构建从通信网络、区域边界到计算环境的多层级、多层次安全防护,对网络监测运营平台和安全管理中心进行系统监控与管理的纵深防护体系。初步建成的工业控制系统网络安全防护体系经过网络安全等级保护测评与实践验证,可有效应对多种新型网络攻击、防止恶意软件的破坏、阻止恶意报文的传输,从而保护工业控制系统的安全运行。同时,工业控制系统遭遇网络病毒攻击后的应对措施及经验,对实战防御研究及防护体系的建设完善具有借鉴和指导意义。 展开更多
关键词 工业控制系统 网络安全 网络武器 安全防护 信息物理系统 工业安全审计 白名单 工业控制器
下载PDF
基于行为分析的计算机木马检测系统设计与实现
4
作者 邹海林 伍琴兰 《科技创新与应用》 2024年第3期128-131,共4页
该文基于行为分析设计的计算机木马检测系统,由监控模块、响应模块、行为判定模块、信息收集模块以及木马行为特征库等构成。该系统可以对注册表、文件、通信等对象进行监测,并分析监测对象的行为信息。将行为信息的权值相加与设定阈值... 该文基于行为分析设计的计算机木马检测系统,由监控模块、响应模块、行为判定模块、信息收集模块以及木马行为特征库等构成。该系统可以对注册表、文件、通信等对象进行监测,并分析监测对象的行为信息。将行为信息的权值相加与设定阈值对比,根据对比结果判定是否为木马程序。如果确定为木马,则中止该程序的运行,保护系统安全,同时修复被木马删除、篡改的文件;如果不是木马,则允许程序正常运行,并继续监视程序。 展开更多
关键词 行为分析 计算机木马检测系统 白名单 双进程守护 木马行为特征库
下载PDF
基于白名单的工控管理系统
5
作者 杜银学 郑栋娥 +2 位作者 王金庚 马永军 虎成 《电子工业专用设备》 2024年第1期6-9,18,共5页
工业控制系统是关乎国计民生的关键基础设施,其安全保障是国家安全战略。近年来,随着“工业4.0”、“两化融合”等国家战略相继提出,传统的工业控制系统信息安全成为企业及国家亟待解决的问题。基于白名单安全防护模式,应用了一种基于... 工业控制系统是关乎国计民生的关键基础设施,其安全保障是国家安全战略。近年来,随着“工业4.0”、“两化融合”等国家战略相继提出,传统的工业控制系统信息安全成为企业及国家亟待解决的问题。基于白名单安全防护模式,应用了一种基于白名单工控管理系统,可以实现软件权限管理、关键参数自动备份等功能。软件权限管理通过白名单模式实现,用于限制操作人员的软件操作权限;关键参数备份通过桌面管理系统实现,实现关键参数丢失后可以自动恢复,防止生产设备停机。白名单工控管理系统能够增强工业控制系统的鲁棒性,对保证工业控制系统中数据的完整性和安全性有着重要意义和作用。 展开更多
关键词 工业4.0 白名单管理 工业控制系统 两化融合
下载PDF
基于白名单的地铁安检多部门协作抗疫分级响应模型 被引量:1
6
作者 李德龙 刘德海 白云涛 《运筹与管理》 CSSCI CSCD 北大核心 2023年第2期152-158,共7页
在疫情防控和复工复产的双重压力下,地铁面临着平衡疫情防控和出行效率的难题,建立高效的地铁多部门疫情协防应急响应机制是践行国务院联防联控制度的基本做法,也是解决上述难题的重要路径。本文以突发事件分级分区响应原则和地铁安检... 在疫情防控和复工复产的双重压力下,地铁面临着平衡疫情防控和出行效率的难题,建立高效的地铁多部门疫情协防应急响应机制是践行国务院联防联控制度的基本做法,也是解决上述难题的重要路径。本文以突发事件分级分区响应原则和地铁安检白名单制度为视角,基于Fennelly改进型Wells-Riley病毒传染模型和地铁乘客淤滞预测模型,构建了地铁疫情协防部门、安检部门和运营部门的三级协作抗疫分级响应模型。研究发现,疫情协防部门、安检部门和运营部门的资源配置水平与其导流能力正相关,统一配置应急资源有助于提升资源配置效率和部门间协调效率;资源低配部门策略触发频率和疫情风险控制难度与各部门应急资源配置水平的离散程度正相关。本研究不但为地铁部门或其他公共场所提供了多部门协作抗疫参考,还有助于推进地铁安检白名单制度的完善和实施。 展开更多
关键词 地铁安检 疫情防控 分级响应模型 白名单制度
下载PDF
试行白名单制度,促进投入品规范管理和使用 被引量:2
7
作者 张祥军 何海龙 《黑龙江水产》 2023年第1期53-55,共3页
随着水产养殖产量的不断增加,水产养殖投入品的使用数量也在逐年增加。规范使用投入品有助于养殖用户规避风险、提高养殖效益、保证水产品质量安全。但大量甚至过量使用,无疑会加大养殖生产成本,污染水域环境,引发水产品药残超标等一系... 随着水产养殖产量的不断增加,水产养殖投入品的使用数量也在逐年增加。规范使用投入品有助于养殖用户规避风险、提高养殖效益、保证水产品质量安全。但大量甚至过量使用,无疑会加大养殖生产成本,污染水域环境,引发水产品药残超标等一系列问题。通过试行白名单制度,可使养殖用户正确选用投入品,可使有关投入品的监管工作落到实处。该项制度实施对养殖用户实现水产养殖稳产高产、保护生态安全和推进水产业绿色高质量发展会起到积极的促进作用。 展开更多
关键词 白名单制度 水产养殖用投入品监管 水产品质量安全
下载PDF
(BWTD)_(M):一种有效的信誉攻击防御策略
8
作者 周尤明 《南京理工大学学报》 CAS CSCD 北大核心 2023年第1期81-89,共9页
为解决目前信誉系统的防御能力与信誉量化准确度的矛盾问题,提出了(BWTD)_(M)信誉攻击防御策略。第一,在审查团构建上,为了针对性提高防御能力,按照用户不同商品需求类型配置不同的黑白名单,即多维(Multiple,M)黑白(Black,B;White,W)名... 为解决目前信誉系统的防御能力与信誉量化准确度的矛盾问题,提出了(BWTD)_(M)信誉攻击防御策略。第一,在审查团构建上,为了针对性提高防御能力,按照用户不同商品需求类型配置不同的黑白名单,即多维(Multiple,M)黑白(Black,B;White,W)名单;第二,为解决因多维黑白名单导致数据稀疏从而影响信誉量化准确度的问题,在信任(Trust,T)量化上,评价者信任从社交、用户行为和能力等多维数据进行量化,同时在不信任(Distrust,D)量化上,评价者不信任通过多维恶意评价数据进行针对性量化;第三,在信誉量化上同时考虑第一和第二点。试验表明该策略在信誉评价的准确度和抗攻击能力上明显优于现有防御策略。研究结果有利于对信誉攻击进行防御。 展开更多
关键词 攻击防御 信任与不信任 恶意评价特征 信誉评价 黑白名单
下载PDF
基于区域/边界规则的Modbus TCP通讯安全防御模型 被引量:19
9
作者 张盛山 尚文利 +2 位作者 万明 张华良 曾鹏 《计算机工程与设计》 CSCD 北大核心 2014年第11期3701-3707,共7页
针对目前工业控制系统中新型工业病毒的入侵检测难点问题,分析Modbus通讯协议的设计缺陷,提出Modbus TCP通讯深度解析方法,通过对Modbus应用层协议的关键字段的解析,有效应对来自协议应用层的威胁。在此基础上,提出Modbus TCP通讯的安... 针对目前工业控制系统中新型工业病毒的入侵检测难点问题,分析Modbus通讯协议的设计缺陷,提出Modbus TCP通讯深度解析方法,通过对Modbus应用层协议的关键字段的解析,有效应对来自协议应用层的威胁。在此基础上,提出Modbus TCP通讯的安全规则描述的一般形式,并进一步提出基于入侵检测规则和"白名单"相结合的工业SCADA系统中Modbus TCP通讯安全防御模型,通过定义不同区域间正常通讯的最小集合,极大程度上消除系统存在的风险敞口,通过及时报警兼顾可能合法但可疑的通讯流量。仿真实验验证了该方法的有效性。 展开更多
关键词 工业通讯协议 工业控制系统 白名单 入侵检测 数据采集与监控系统
下载PDF
地区智能电网调配自动化贯通模式 被引量:10
10
作者 张锋明 付俊强 +3 位作者 李孝蕾 孙珂 张心心 金红华 《广东电力》 2016年第4期122-127,共6页
针对配电自动化系统无法对配电网进行完整分析与控制,以及配电自动化系统与调度自动化系统之间无法有效实现运行业务的协调配合等问题,对调配自动化贯通业务需求进行总结,从经济性、安全性2个方面对各种贯通模式进行分析和比较,提出适... 针对配电自动化系统无法对配电网进行完整分析与控制,以及配电自动化系统与调度自动化系统之间无法有效实现运行业务的协调配合等问题,对调配自动化贯通业务需求进行总结,从经济性、安全性2个方面对各种贯通模式进行分析和比较,提出适合于中国调配自动化贯通的消息转发模式双总线架构,并介绍了模型校验、"五防"控制、安全白名单校验等关键技术。实际应用验证了基于消息转发模式的双总线架构是可行和有效的。 展开更多
关键词 配电自动化 调度自动化 调配自动化贯通 模型拼接校验 “五防”校验 白名单
下载PDF
工业防火墙规则生成与优化的自学习方法 被引量:5
11
作者 尚文利 乔全胜 +1 位作者 万明 曾鹏 《计算机工程与设计》 北大核心 2016年第7期1752-1756,1786,共6页
为更加方便快捷地设置工业防火墙规则,提出一种工业防火墙规则生成与优化的自学习方法。根据数据包捕获和分析进行数据预处理,通过自学习模块产生防火墙规则集,针对规则集进行合并优化,减少规则数目,缩短数据包匹配长度。实验数据对比... 为更加方便快捷地设置工业防火墙规则,提出一种工业防火墙规则生成与优化的自学习方法。根据数据包捕获和分析进行数据预处理,通过自学习模块产生防火墙规则集,针对规则集进行合并优化,减少规则数目,缩短数据包匹配长度。实验数据对比分析结果表明,该方法降低了数据包匹配时间,随着规则数目的增加该优势更加明显。 展开更多
关键词 工业防火墙 规则生成 规则优化 自学习 “白名单”规则
下载PDF
Android用户隐私保护系统 被引量:13
12
作者 吴剑华 莫兰芳 李湘 《信息网络安全》 2012年第9期50-53,共4页
随着移动互联网的快速发展,手机作为移动互联的重要终端其所受的安全威胁已不亚于传统PC。文章针对目前手机用户的隐私信息(如通讯信息、短信息、通话记录、相册、文件等)泄露这一用户最为关心的问题,在目前主流的手机操作系统Android O... 随着移动互联网的快速发展,手机作为移动互联的重要终端其所受的安全威胁已不亚于传统PC。文章针对目前手机用户的隐私信息(如通讯信息、短信息、通话记录、相册、文件等)泄露这一用户最为关心的问题,在目前主流的手机操作系统Android OS下设计并实现一个用户隐私保护系统。其主要研究和解决Android系统下的恶意进程识别和隐私数据加密两个问题,通过设计黑白名单授权访问隐私数据和实时监控每个进程以及用AES、MD5等算法加密隐私数据,从而达到保护用户隐私的目的。 展开更多
关键词 ANDROID 数据加密 隐私保护 黑白名单 隐私监控
下载PDF
针对APT攻击中恶意USB存储设备的防护方案研究 被引量:7
13
作者 谈诚 邓入弋 +1 位作者 王丽娜 马婧 《信息网络安全》 2016年第2期7-14,共8页
文章针对APT攻击中的恶意USB存储设备设计了一套安全防护方案。该方案构造USB存储设备的白名单,只允许白名单中的USB存储设备与计算机系统进行交互,从而防止APT攻击中定制的恶意USB存储设备对主机的非授权访问;将USB存储设备与单位各级... 文章针对APT攻击中的恶意USB存储设备设计了一套安全防护方案。该方案构造USB存储设备的白名单,只允许白名单中的USB存储设备与计算机系统进行交互,从而防止APT攻击中定制的恶意USB存储设备对主机的非授权访问;将USB存储设备与单位各级员工绑定,在特定主机对特定的USB存储设备写保护,有效阻止了APT攻击者利用社会工程学的方法诱导内部人员对系统中数据进行越权访问;通过监控向USB存储设备复制数据的进程行为,防止隐藏的恶意程序暗中窃取系统中的数据。文章方案可以很好地防止系统中的数据遭到窃取和泄露,具有良好的实用性。文章方案进行了相关的功能测试,测试结果表明该方案可行。 展开更多
关键词 APT攻击 USB存储设备 白名单 Windows过滤驱动 数据防泄露
下载PDF
一种安卓系统手机恶意软件链接串行联合检测方法 被引量:4
14
作者 魏琴芳 李林乐 +1 位作者 张峰 胡向东 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2017年第2期251-256,共6页
恶意软件链接将给人们的财产甚至生命安全带来极大威胁。为了保障移动终端通信的安全性,提出了一种安卓系统手机恶意软件链接串行联合检测方法,该方法设计了基于域名的黑白名单检测模块、敏感关键词检测模块及基于逻辑回归算法的检测模... 恶意软件链接将给人们的财产甚至生命安全带来极大威胁。为了保障移动终端通信的安全性,提出了一种安卓系统手机恶意软件链接串行联合检测方法,该方法设计了基于域名的黑白名单检测模块、敏感关键词检测模块及基于逻辑回归算法的检测模块。逻辑回归检测模型基于6种链接特征构建;3个检测模块以串行的方式递进工作,一旦得出检测结论即终止本次检测。实验测试结果表明,该方法可有效识别安卓系统手机恶意软件下载链接,检测准确率达98.5%以上;且检测速度较快,一个典型链接的平均检测时间约0.181 s。 展开更多
关键词 恶意链接 检测 黑白名单 敏感关键词 逻辑回归
下载PDF
基于人工免疫的URL攻击防范模型 被引量:2
15
作者 覃国蓉 何涛 陈建刚 《计算机应用》 CSCD 北大核心 2012年第5期1400-1403,共4页
针对统一资源定位符(Universal Resource Locator,URL)攻击提出了一个基于人工免疫的URL攻击防范模型。该模型将生物免疫系统自我保护机制应用于网络安全,通过Web资源安全部署、数据主键防猜测处理、请求合法性检测和业务层异常检测,从... 针对统一资源定位符(Universal Resource Locator,URL)攻击提出了一个基于人工免疫的URL攻击防范模型。该模型将生物免疫系统自我保护机制应用于网络安全,通过Web资源安全部署、数据主键防猜测处理、请求合法性检测和业务层异常检测,从系统的不同层面对URL攻击进行防范,同时保证合法的URL请求得到响应,并且在系统受到一次攻击后就会具有二次免疫能力。提出并分析了实现该模型的关键技术:数据主键防猜测处理算法和基于随机数改进的静态密码算法。该模型被成功地应用于两个实用系统中,测试结果和实际应用证明了该模型的有效性。 展开更多
关键词 人工免疫 统一资源定位符攻击 黑/白名单 随机数
下载PDF
一种改进的网络数据泄漏检测方案研究 被引量:3
16
作者 赵根林 李华 《计算机工程与应用》 CSCD 北大核心 2016年第2期96-104,共9页
防止机密数据流出网络是网络运营商面临的一个重要问题。随着云计算技术的发展,这一问题显得更加复杂。当前的数据防泄漏方案主要依赖在外传数据中进行关键词通用搜索,导致数据流控制不够精细,虚警率较高。鉴于此,设计了一种基于白名单... 防止机密数据流出网络是网络运营商面临的一个重要问题。随着云计算技术的发展,这一问题显得更加复杂。当前的数据防泄漏方案主要依赖在外传数据中进行关键词通用搜索,导致数据流控制不够精细,虚警率较高。鉴于此,设计了一种基于白名单的数据防泄漏(DLP)架构,在此基础上,提出了一种基于文件指纹和Bloom滤波器的数据泄露检测算法。该算法通过使用动态规划来计算最优检测位置,最大限度地降低了内存开销,并支持高速部署。仿真实验结果表明,该算法可以用非常低的代价,实现大量数据的在线指纹检测。例如,对1 TB的文件,该解决方案只需340 MB内存就可实现1 000 Byte的最差检测延迟期望(泄露的长度)。 展开更多
关键词 数据泄露 云计算 白名单 虚警率 指纹检测 BLOOM滤波器
下载PDF
恶意URL多层过滤检测模型的设计与实现 被引量:10
17
作者 刘健 赵刚 郑运鹏 《信息网络安全》 2016年第1期75-80,共6页
近年来,恶意网站危害到用户的方方面面,对恶意网站URL的检测越来越重要。目前对恶意URL的检测主要有黑白名单技术和机器学习分类算法,黑白名单技术对于没有标记集的URL无能为力,每种机器学习分类算法也有各自不擅长的数据。文章结合黑... 近年来,恶意网站危害到用户的方方面面,对恶意网站URL的检测越来越重要。目前对恶意URL的检测主要有黑白名单技术和机器学习分类算法,黑白名单技术对于没有标记集的URL无能为力,每种机器学习分类算法也有各自不擅长的数据。文章结合黑白名单技术和机器学习算法提出了恶意URL多级过滤检测模型,训练每层过滤器的阈值,过滤器达到阈值的能够直接对URL进行判定,否则过滤到下一层过滤器。本模型能够充分发挥不同分类器针对所擅长数据类型的作用。文章用实例验证了多级过滤检测模型能够提高URL检测的准确率。 展开更多
关键词 恶意URL 黑白名单技术 机器学习 多层过滤模型
下载PDF
垃圾邮件的综合过滤方法 被引量:11
18
作者 徐激 龚俭 《计算机科学》 CSCD 北大核心 2005年第2期69-72,86,共5页
本文研究了几种常用的垃圾邮件过滤算法,分析了它们在中文邮件环境中存在的问题。本文根据各算法的优缺点,将它们进行改进、叠加和相互结合,并通过查看发出的邮件内容进行辅助学习,从而建立一个垃圾邮件的综合过滤方法。文章最后对该综... 本文研究了几种常用的垃圾邮件过滤算法,分析了它们在中文邮件环境中存在的问题。本文根据各算法的优缺点,将它们进行改进、叠加和相互结合,并通过查看发出的邮件内容进行辅助学习,从而建立一个垃圾邮件的综合过滤方法。文章最后对该综合方法的效率做了分析和比较。 展开更多
关键词 垃圾邮件过滤 过滤方法 查看 算法 中文 综合方法 叠加 辅助 相互结合 分析
下载PDF
结合白名单过滤和神经网络的工业控制网络入侵检测方法 被引量:18
19
作者 陈万志 李东哲 《计算机应用》 CSCD 北大核心 2018年第2期363-369,共7页
工控网络异常中存在部分已知通信异常行为和部分未知通信异常行为,白名单方法能够有效地检测规则库内的已知异常行为,但对未知通信异常行为检测率低。为了在充分挖掘有效信息的基础上提升检测率,提出一种结合白名单过滤和神经网络无监... 工控网络异常中存在部分已知通信异常行为和部分未知通信异常行为,白名单方法能够有效地检测规则库内的已知异常行为,但对未知通信异常行为检测率低。为了在充分挖掘有效信息的基础上提升检测率,提出一种结合白名单过滤和神经网络无监督学习算法的入侵检测方法 AMPSO-BP,并应用在管理网络与工业网络服务器间的路由器上。首先,利用白名单技术一次过滤不符合白名单规则库的通信行为;其次,通过神经网络无监督离线方式样本训练学习的结果二次过滤白名单信任通信行为中的异常通信。利用神经网络提升在信息不完备情况下的检测率,且根据神经网络检测结果不断完善白名单规则库,提高跨网异常通信检测率;利用自适应变异粒子群优化(AMPSO)算法作为BP神经网络的训练函数,在粒子群优化(PSO)算法基础上加入了自适应变异过程,避免了训练过程中过早陷入局部最优解。实验利用两组数据集训练和测试,实验结果表明,AMPSO-BP与白名单结合的检测方法比PSO-BP与白名单结合检测方法的准确率更高。 展开更多
关键词 工业控制网络 白名单 BP神经网络算法 入侵检测 粒子群优化算法
下载PDF
安全桌面虚拟化信息系统设计与实现 被引量:7
20
作者 雷璟 《电讯技术》 北大核心 2014年第5期637-643,共7页
通过对安全桌面虚拟化信息系统设计要求的分析,提出了"白名单"安全机制的安全虚拟化技术、优化设计的虚拟化层安全技术、资源和网络层隔离的虚拟机安全技术,在此基础上构建了安全桌面虚拟化信息系统的总体架构,给出了系统实... 通过对安全桌面虚拟化信息系统设计要求的分析,提出了"白名单"安全机制的安全虚拟化技术、优化设计的虚拟化层安全技术、资源和网络层隔离的虚拟机安全技术,在此基础上构建了安全桌面虚拟化信息系统的总体架构,给出了系统实现和典型应用场景。相关研究可为企业桌面云架构提供一个安全、易管理、低成本的解决方案,进而提高云计算安全核心技术水平,促进自主可控高安全云计算产品的研制。 展开更多
关键词 信息系统 云计算 桌面虚拟化 白名单
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部