期刊文献+
共找到250篇文章
< 1 2 13 >
每页显示 20 50 100
A Review of Hybrid Cyber Threats Modelling and Detection Using Artificial Intelligence in IIoT
1
作者 Yifan Liu Shancang Li +1 位作者 Xinheng Wang Li Xu 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第8期1233-1261,共29页
The Industrial Internet of Things(IIoT)has brought numerous benefits,such as improved efficiency,smart analytics,and increased automation.However,it also exposes connected devices,users,applications,and data generated... The Industrial Internet of Things(IIoT)has brought numerous benefits,such as improved efficiency,smart analytics,and increased automation.However,it also exposes connected devices,users,applications,and data generated to cyber security threats that need to be addressed.This work investigates hybrid cyber threats(HCTs),which are now working on an entirely new level with the increasingly adopted IIoT.This work focuses on emerging methods to model,detect,and defend against hybrid cyber attacks using machine learning(ML)techniques.Specifically,a novel ML-based HCT modelling and analysis framework was proposed,in which L1 regularisation and Random Forest were used to cluster features and analyse the importance and impact of each feature in both individual threats and HCTs.A grey relation analysis-based model was employed to construct the correlation between IIoT components and different threats. 展开更多
关键词 cyber security Industrial Internet of Things artificial intelligence machine learning algorithms hybrid cyber threats
下载PDF
Characteristic Insights on Industrial Cyber Security and Popular Defense Mechanisms 被引量:4
2
作者 Ming Wan Jiawei Li +2 位作者 Ying Liu Jianming Zhao Jiushuang Wang 《China Communications》 SCIE CSCD 2021年第1期130-150,共21页
Due to the deep integration of information technology and operational technology,networked control systems are experiencing an increasing risk of international cyber attacks.In practice,industrial cyber security is a ... Due to the deep integration of information technology and operational technology,networked control systems are experiencing an increasing risk of international cyber attacks.In practice,industrial cyber security is a significant topic because current networked control systems are supporting various critical infrastructures to offer vital utility services.By comparing with traditional IT systems,this paper first analyzes the uncontrollable cyber threats and classified attack characteristics,and elaborates the intrinsic vulnerabilities in current networked control systems and novel security challenges in future Industrial Internet.After that,in order to overcome partial vulnerabilities,this paper presents a few representative security mechanisms which have been successfully applied in today’s industrial control systems,and these mechanisms originally improve traditional IT defense technologies from the perspective of industrial availability.Finally,several popular security viewpoints,adequately covering the needs of industrial network structures and service characteristics,are proposed to combine with burgeoning industrial information technologies.We target to provide some helpful security guidelines for both academia and industry,and hope that our insights can further promote in-depth development of industrial cyber security. 展开更多
关键词 industrial cyber threats industrial characteristics VULNERABILITIES security mechanisms and viewpoints
下载PDF
Challenges and Requirements for the Application of Industry 4.0:A Special Insight with the Usage of Cyber-Physical System 被引量:5
3
作者 Egon Mueller Xiao-Li Chen Ralph Riedel 《Chinese Journal of Mechanical Engineering》 SCIE EI CAS CSCD 2017年第5期1050-1057,共8页
Considered as a top priority of industrial devel- opment, Industry 4.0 (or Industrie 4.0 as the German ver- sion) has being highlighted as the pursuit of both academy and practice in companies. In this paper, based ... Considered as a top priority of industrial devel- opment, Industry 4.0 (or Industrie 4.0 as the German ver- sion) has being highlighted as the pursuit of both academy and practice in companies. In this paper, based on the review of state of art and also the state of practice in dif- ferent countries, shortcomings have been revealed as the lacking of applicable framework for the implementation of Industrie 4.0. Therefore, in order to shed some light on the knowledge of the details, a reference architecture is developed, where four perspectives namely manufacturing process, devices, software and engineering have been highlighted. Moreover, with a view on the importance of Cyber-Physical systems, the structure of Cyber-Physical System are established for the in-depth analysis. Further cases with the usage of Cyber-Physical System are also arranged, which attempts to provide some implications to match the theoretical findings together with the experience of companies. In general, results of this paper could be useful for the extending on the theoretical understanding of Industrie 4.0. Additionally, applied framework and proto- types based on the usage of Cyber-Physical Systems are also potential to help companies to design the layout of sensor nets, to achieve coordination and controlling of smart machines, to realize synchronous production with systematic structure, and to extend the usage of information and communication technologies to the maintenance scheduling. 展开更多
关键词 Industrie 4.0 - Internet of Things cyber-Physical System Smart factory Reference architectureIntelligent sensor nets Robot control Synchronousproduction
下载PDF
基于攻击树的ICPS混合博弈风险评估
4
作者 孙子文 周翔荣 《小型微型计算机系统》 CSCD 北大核心 2024年第8期2034-2040,共7页
工业信息物理系统在国家基础设施领域极为重要,若被破坏将造成极大的影响.本文采用带博弈策略的攻击树模型进行风险评估.首先,根据系统中各个物理组件的“与”“或”关系和它们所具有的漏洞节点,建立ICPS的整体攻击树模型;然后,在攻击... 工业信息物理系统在国家基础设施领域极为重要,若被破坏将造成极大的影响.本文采用带博弈策略的攻击树模型进行风险评估.首先,根据系统中各个物理组件的“与”“或”关系和它们所具有的漏洞节点,建立ICPS的整体攻击树模型;然后,在攻击树的叶子节点中加入攻防混合博弈策略,给出攻击和防御方式的收益函数,以此求得不同防御方式发生的可能性概率;最后,以防御方式收益函数和发生的可能性概率求得每种防御方式的风险值,采用层次分析法和熵权法的综合赋权得出叶子节点风险值,以此求出根节点风险值进行评估.通过MATLAB仿真,求出攻击树根节点风险值确定废水发电厂模型的风险评估等级以及哪个物理层较为薄弱,若等级较高,可采取后续的评估寻找系统薄弱组件. 展开更多
关键词 工业信息物理系统 攻击树 博弈论 综合赋权 风险评估
下载PDF
新型ADETCS下工业信息物理系统综合安全控制
5
作者 李炜 程雪 李亚洁 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第9期2704-2716,共13页
针对一类虚假数据注入(FDI)攻击与故障共存的工业信息物理系统(ICPS),在新型自适应离散事件触发通信机制(ADETCS)下,研究了综合安全控制与通信的协同设计问题。引入ADETCS取代传统离散事件触发通信机制,构建安全与通信可自适应协同优化... 针对一类虚假数据注入(FDI)攻击与故障共存的工业信息物理系统(ICPS),在新型自适应离散事件触发通信机制(ADETCS)下,研究了综合安全控制与通信的协同设计问题。引入ADETCS取代传统离散事件触发通信机制,构建安全与通信可自适应协同优化运行的ICPS架构;通过对ADETCS中阈值函数的优化设计,获得一种可随系统动态行为双向连续变化的新型ADETCS;在该机制下,基于主动容侵和容错的思想,通过构造Lyapunov泛函,借助新型Bessel-Legebdre不等式、锥补线性化(CCL)等少保守性技术,在统一的自适应变采样框架下,推证出鲁棒估计器与综合安全控制器的求解方法,使ICPS可同时防御FDI攻击与故障,并具有更优的自适应通信调节能力。仿真结果表明:新型ADETCS中阈值函数的巧妙设计及CCL的应用,相较现存通信机制和设计方法,可使ICPS的综合安全控制性能与资源节约获得更优的折中平衡。 展开更多
关键词 新型自适应离散事件触发通信机制 工业信息物理系统 综合安全控制 锥补线性化 动态优化平衡
下载PDF
传统制造业向智能制造转型升级的研究 被引量:1
6
作者 肖盛元 庄春生 王玎 《工业控制计算机》 2024年第6期133-135,共3页
研究了传统制造业向智能制造的转型和升级。智能制造是工业4.0时代的主要发展趋势,通过数字孪生、信息物理系统和智能工厂等技术手段,将制造业工厂全生命周期实现数字化、网络化和智能化。这种深度融合促进了产业技术创新,特别是大数据... 研究了传统制造业向智能制造的转型和升级。智能制造是工业4.0时代的主要发展趋势,通过数字孪生、信息物理系统和智能工厂等技术手段,将制造业工厂全生命周期实现数字化、网络化和智能化。这种深度融合促进了产业技术创新,特别是大数据和智能协作的应用,使得制造业实现了更高效的业务流程协作。 展开更多
关键词 智能制造 信息物理系统 制造业 数字化转型
下载PDF
基于软件机器人的工控靶场应用软件行为模拟
7
作者 刘志尧 张格 +3 位作者 刘红日 张旭 陈翊璐 王佰玲 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2237-2244,共8页
工控靶场为开展工业控制系统(ICS)安全研究提供重要支撑。面向工控靶场关键任务之一的应用软件行为模拟,提出一种软件机器人方法以实现工控靶场应用软件行为的逼真模拟。考虑软件图形界面及软件内在显隐式规则,提出基于尺度不变特征变换... 工控靶场为开展工业控制系统(ICS)安全研究提供重要支撑。面向工控靶场关键任务之一的应用软件行为模拟,提出一种软件机器人方法以实现工控靶场应用软件行为的逼真模拟。考虑软件图形界面及软件内在显隐式规则,提出基于尺度不变特征变换(SIFT)图像相似度的软件菜单采集算法及混合状态机模型对应用软件行为进行建模。针对软件机器人的智能化问题,使用深度Q网络(DQN)算法驱动软件机器人对应用软件行为进行自主学习,同时结合多重经验回访和多重目标网络对DQN算法进行优化。实验结果表明:基于DQN的软件机器人能够对工控软件进行有效学习,且优化后的DQN算法自主学习效果更佳。 展开更多
关键词 工控靶场 应用软件行为模拟 软件机器人 混合状态机 深度Q网络
下载PDF
美国跨境数据流动国际倡议与国内政策的差异及其成因 被引量:2
8
作者 华佳凡 《情报杂志》 北大核心 2024年第1期98-105,共8页
[研究目的]美国跨境数据流动领域的国际倡议与国内政策在部分事项上存在差异,呈现一定的双重标准。既有研究往往忽略这一差异,可能导致理解美国行为动机出现偏差,因此有必要细化研究。[研究方法]通过既有文献,阐明数据本地化功能,在此... [研究目的]美国跨境数据流动领域的国际倡议与国内政策在部分事项上存在差异,呈现一定的双重标准。既有研究往往忽略这一差异,可能导致理解美国行为动机出现偏差,因此有必要细化研究。[研究方法]通过既有文献,阐明数据本地化功能,在此基础上以解释学方法来确定美国在跨境数据流动领域的关注点与核心诉求,并以各国条约文件、正式声明、官员言论等补充证据链条。[研究结论]分析发现,美国双重标准的成因在于希望维持领域内优势地位。通过要求它国接受数据自由流动来确保自身网络进攻优势与数字企业优势地位,同时在国内实行一定的本地化措施以应对该领域内来自中国的挑战。 展开更多
关键词 美国 跨境数据流动 数据本地化 网络防御 数字产业 国际倡议
下载PDF
工控网络安全靶场异构资源建模封装技术研究
9
作者 杜林 朱俊虎 白永强 《电子技术应用》 2024年第1期77-82,共6页
针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集... 针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集接口和I/O接口,建立资源构件化封装规范,对各类资源进行构件化封装,为工控网络安全靶场资源的灵活配置、自动管控提供技术支撑。通过软件工具对资源建模封装的方法进行了验证。该研究的意义在于通过建模封装技术,实现对资源的可视化操作和统一管理。 展开更多
关键词 工控 网络安全靶场 异构资源 建模 封装
下载PDF
工业控制系统网络安全防护体系建设研究 被引量:1
10
作者 苏红生 刘燕江 +1 位作者 李高桥 李明 《自动化仪表》 CAS 2024年第2期111-115,共5页
工业控制系统是国家关键基础信息系统,其安全性已提升到国家战略层面。随着工业化与信息化的深度融合,智能制造技术将打破传统的人机物协同边界,工业控制系统将直接面对来自网络的安全威胁。结合工业控制系统遭遇的网络病毒攻击事件,对... 工业控制系统是国家关键基础信息系统,其安全性已提升到国家战略层面。随着工业化与信息化的深度融合,智能制造技术将打破传统的人机物协同边界,工业控制系统将直接面对来自网络的安全威胁。结合工业控制系统遭遇的网络病毒攻击事件,对照《信息安全技术网络安全等级保护基本要求》的通用要求,对工业控制系统的特性和面临的网络安全威胁进行了研究。提出了构建从通信网络、区域边界到计算环境的多层级、多层次安全防护,对网络监测运营平台和安全管理中心进行系统监控与管理的纵深防护体系。初步建成的工业控制系统网络安全防护体系经过网络安全等级保护测评与实践验证,可有效应对多种新型网络攻击、防止恶意软件的破坏、阻止恶意报文的传输,从而保护工业控制系统的安全运行。同时,工业控制系统遭遇网络病毒攻击后的应对措施及经验,对实战防御研究及防护体系的建设完善具有借鉴和指导意义。 展开更多
关键词 工业控制系统 网络安全 网络武器 安全防护 信息物理系统 工业安全审计 白名单 工业控制器
下载PDF
Enhancing Internet of Things Intrusion Detection Using Artificial Intelligence
11
作者 Shachar Bar P.W.C.Prasad Md Shohel Sayeed 《Computers, Materials & Continua》 SCIE EI 2024年第10期1-23,共23页
Escalating cyber security threats and the increased use of Internet of Things(IoT)devices require utilisation of the latest technologies available to supply adequate protection.The aim of Intrusion Detection Systems(I... Escalating cyber security threats and the increased use of Internet of Things(IoT)devices require utilisation of the latest technologies available to supply adequate protection.The aim of Intrusion Detection Systems(IDS)is to prevent malicious attacks that corrupt operations and interrupt data flow,which might have significant impact on critical industries and infrastructure.This research examines existing IDS,based on Artificial Intelligence(AI)for IoT devices,methods,and techniques.The contribution of this study consists of identification of the most effective IDS systems in terms of accuracy,precision,recall and F1-score;this research also considers training time.Results demonstrate that Graph Neural Networks(GNN)have several benefits over other traditional AI frameworks through their ability to achieve in excess of 99%accuracy in a relatively short training time,while also capable of learning from network traffic the inherent characteristics of different cyber-attacks.These findings identify the GNN(a Deep Learning AI method)as the most efficient IDS system.The novelty of this research lies also in the linking between high yielding AI-based IDS algorithms and the AI-based learning approach for data privacy protection.This research recommends Federated Learning(FL)as the AI training model,which increases data privacy protection and reduces network data flow,resulting in a more secure and efficient IDS solution. 展开更多
关键词 Anomaly detection artificial intelligence cyber security data privacy deep learning federated learning industrial internet of things internet of things intrusion detection system machine learning
下载PDF
基于信息物理系统的军工绿色智能制造研究综述
12
作者 姜元 李霖 +3 位作者 史劼 陈杰浩 王一男 张红军 《机电工程技术》 2024年第9期51-55,共5页
大数据、人工智能、工业互联网等新一代信息技术正在推动制造业生产方式的深刻变革。发展绿色军工制造业是可持续发展的必然要求,是新一轮军工科技革命和产业变革的重要方向。分析了信息物理系统对于推动绿色制造的重要作用,总结了基于... 大数据、人工智能、工业互联网等新一代信息技术正在推动制造业生产方式的深刻变革。发展绿色军工制造业是可持续发展的必然要求,是新一轮军工科技革命和产业变革的重要方向。分析了信息物理系统对于推动绿色制造的重要作用,总结了基于模型系统工程、数字线索、数字孪生、虚拟/增强现实等先进制造技术的军工应用现状,探讨了航空发动机智能装配、微系统协同设计等典型场景的绿色化发展实践路径。在总结当前我国军工制造面临难点问题的基础上,从加强核心关键技术研究、建设一体化科研生产管控平台、加快军工智能制造应用推广以及推进产学研一体化等方面提出了推动我国军工绿色化发展的建议,助力培育军工领域新质生产力,加快实现制造强国。 展开更多
关键词 军工制造 绿色化 信息物理系统 工业互联网 数字孪生
下载PDF
生成式人工智能对网络安全产业影响分析
13
作者 桂畅旎 杜文越 《信息安全与通信保密》 2024年第8期11-19,共9页
生成式人工智能技术同步赋能于攻防两端,进而冲击网络安全的传统模式。生成式人工智能对于网络安全产业的挑战和机遇并存,其内生安全、衍生安全问题给社会治理带来新的安全风险。同时,生成式人工智能广泛赋能于网络安全的解决方案,贯穿... 生成式人工智能技术同步赋能于攻防两端,进而冲击网络安全的传统模式。生成式人工智能对于网络安全产业的挑战和机遇并存,其内生安全、衍生安全问题给社会治理带来新的安全风险。同时,生成式人工智能广泛赋能于网络安全的解决方案,贯穿于网络安全威胁防御的全生命周期,助力升级网络安全技术能力,丰富产品形态,重塑网络安全的产业格局,并进一步激活网络安全市场。对待生成式人工智能技术发展需要统筹安全与发展,在管控风险的基础上,进一步释放技术潜力,推动我国网络安全产业良性发展。 展开更多
关键词 生成式人工智能 网络安全产业 安全风险 产品形态
下载PDF
基于生成式人工智能的网络认知域安全技术
14
作者 刘超超 陈雪 肖冰 《信息安全与通信保密》 2024年第8期41-48,共8页
近年来,人工智能、大数据分析等前沿技术的应用与发展,尤其是生成式人工智能大模型的快速发展,加快了人—网络平台—物理空间的三元融合发展的趋势,促使物理空间、网络空间和认知空间的交织融合。网络空间认知领域存在恶意信息多、个体... 近年来,人工智能、大数据分析等前沿技术的应用与发展,尤其是生成式人工智能大模型的快速发展,加快了人—网络平台—物理空间的三元融合发展的趋势,促使物理空间、网络空间和认知空间的交织融合。网络空间认知领域存在恶意信息多、个体信息易泄露、信息传播易操纵等诸多安全风险,极易传导至物理空间引发社会问题。基于“人工智能+”的思想,尝试分析基于生成式人工智能的安全防御技术,为促进未来网络安全产业发展提供新思路。 展开更多
关键词 生成式人工智能 网络空间 认知领域 安全防御技术 网络安全产业
下载PDF
基于语义级协议解析的工控网络安全监测方法
15
作者 赵起超 杨晓龙 +3 位作者 赵文宇 刘经纬 贾磊 于潼 《信息安全与通信保密》 2024年第9期19-30,共12页
随着工业自动化技术的发展,生产效率提高的同时安全隐患日益增加,因此保障工控系统网络安全至关重要。基于语义级协议解析的工控网络安全监测方法具备实时、高效、可靠等特点,提出一种基于特征关联分析的工控协议语义级协议解析方法。... 随着工业自动化技术的发展,生产效率提高的同时安全隐患日益增加,因此保障工控系统网络安全至关重要。基于语义级协议解析的工控网络安全监测方法具备实时、高效、可靠等特点,提出一种基于特征关联分析的工控协议语义级协议解析方法。该方法结合协议基本特征关联分析技术与协议消息序列逆向分析技术,深度解析工控协议,为工控网络安全监测提供技术支撑。实验结果表明,在专用工控场景下,基于语义级协议解析的工控网络安全监测准确率达95%以上,该系统可为工控网络提供实时、准确、高效的监测与诊断。 展开更多
关键词 工控网络安全 语义级协议解析 关联分析 逆向分析
下载PDF
国外国防工业网络安全态势研究
16
作者 黄锋 樊伟 张兆祺 《工业信息安全》 2024年第4期12-17,共6页
国际战略竞争日益激化,正将博弈重心转移到网络安全、国防工业等领域。各国将国防工业网络安全视作决定战争胜负的关键,并强调国防工业供应链的网络安全,确保作战能力的生成和维持,随时为危机与冲突做好准备。西方国家认为国防工业供应... 国际战略竞争日益激化,正将博弈重心转移到网络安全、国防工业等领域。各国将国防工业网络安全视作决定战争胜负的关键,并强调国防工业供应链的网络安全,确保作战能力的生成和维持,随时为危机与冲突做好准备。西方国家认为国防工业供应链末端承包商存在非密网络安全风险较高、安全认证成本高、缺乏技术保障与资金支持、缺乏网络威胁信息共享等方面的风险。为此,各国采取共享网络威胁信息、制定网络安全标准要求、报告网络安全事件、支持网络研发合作等诸多措施,持续加强国防工业网络弹性。此外,国外国防工业网络安全态势情况也值得高度关注与警惕。 展开更多
关键词 国防工业 网络安全 发展态势 风险分析
下载PDF
数字经济发展对制造业的影响分析
17
作者 曾祥瑞 《现代工业经济和信息化》 2024年第2期72-74,132,共4页
数字经济已成为世界经济发展的新引擎,制造业应积极拥抱数字经济推动自身转型和发展,但制造业数字经济的发展和转型也带来了许多负面影响。基于此,从反垄断、隐私数据和网络安全三方面进行梳理,探讨数字经济发展过程中面临负面影响的特... 数字经济已成为世界经济发展的新引擎,制造业应积极拥抱数字经济推动自身转型和发展,但制造业数字经济的发展和转型也带来了许多负面影响。基于此,从反垄断、隐私数据和网络安全三方面进行梳理,探讨数字经济发展过程中面临负面影响的特点及其成因,同时提出相关建议。 展开更多
关键词 数字经济 制造业 反垄断 隐私数据 网络安全
下载PDF
GB/T 42461-2023在电信行业网络安全服务中的应用
18
作者 马力 隆冰 +3 位作者 许玉娜 曹二皇 王瑾 张静 《信息技术与标准化》 2024年第S01期112-115,共4页
在电信行业网络安全保障支撑服务项目中应用国家标准GB/T 42461—2023《信息安全技术网络安全服务成本度量指南》开展项目成本测算,使服务供需双方对该项目的各项服务成本的构成形成共识,有效地指导了网络安全服务成本度量过程,合理地... 在电信行业网络安全保障支撑服务项目中应用国家标准GB/T 42461—2023《信息安全技术网络安全服务成本度量指南》开展项目成本测算,使服务供需双方对该项目的各项服务成本的构成形成共识,有效地指导了网络安全服务成本度量过程,合理地测算出项目总成本,显著提高了成本管理能力,优化了网络安全服务质量。 展开更多
关键词 网络安全服务 成本度量 国家标准 电信行业 应用
下载PDF
工业互联网安全风险防控中的CPS应用探索
19
作者 吕垠良 《智能物联技术》 2024年第3期149-152,共4页
随着数字技术与传统基础设施的紧密结合,工业互联网已然逐步成为新基建领域的核心战场。新基建催生的全新产业形态和发展模式,势必带来全新的风险和挑战,这也是与传统环境相比较明显的差异之一。在全力推进“新基建”的过程中,必须高度... 随着数字技术与传统基础设施的紧密结合,工业互联网已然逐步成为新基建领域的核心战场。新基建催生的全新产业形态和发展模式,势必带来全新的风险和挑战,这也是与传统环境相比较明显的差异之一。在全力推进“新基建”的过程中,必须高度警惕并防范可能出现的各类新型风险,将预防及管控工业风险视为至关重要的一环。因此,针对工业互联网安全风险防控中的信息物理融合系统(Cyber Physical Systems,CPS)应用展开研究。 展开更多
关键词 工业互联网 安全风险防控 信息物理融合系统(CPS)
下载PDF
城市水务集团供水全生命周期工控网络安全提升方案
20
作者 鲍立万 江君福 +3 位作者 盛文升 王剑东 王红杰 叶秀员 《自动化博览》 2024年第1期72-75,共4页
供水是城市关键基础设施之一,关乎居民用水安全,对其安全性和稳定性要求很高。本文对某水务集团水全生命周期工控系统面临的安全风险进行了分析,强调了工业控制安全,从“预警”“监测”“响应”“防护”和“保障”五个维度构建纵深防御... 供水是城市关键基础设施之一,关乎居民用水安全,对其安全性和稳定性要求很高。本文对某水务集团水全生命周期工控系统面临的安全风险进行了分析,强调了工业控制安全,从“预警”“监测”“响应”“防护”和“保障”五个维度构建纵深防御体系。 展开更多
关键词 工控网络安全 城市供水 纵深防御体系 工控资产安全
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部