期刊文献+
共找到812篇文章
< 1 2 41 >
每页显示 20 50 100
Information Security Evaluation of Industrial Control Systems Using Probabilistic Linguistic MCDM Method
1
作者 Wenshu Xu Mingwei Lin 《Computers, Materials & Continua》 SCIE EI 2023年第10期199-222,共24页
Industrial control systems(ICSs)are widely used in various fields,and the information security problems of ICSs are increasingly serious.The existing evaluation methods fail to describe the uncertain evaluation inform... Industrial control systems(ICSs)are widely used in various fields,and the information security problems of ICSs are increasingly serious.The existing evaluation methods fail to describe the uncertain evaluation information and group evaluation information of experts.Thus,this paper introduces the probabilistic linguistic term sets(PLTSs)to model the evaluation information of experts.Meanwhile,we propose a probabilistic linguistic multi-criteria decision-making(PL-MCDM)method to solve the information security assessment problem of ICSs.Firstly,we propose a novel subscript equivalence distance measure of PLTSs to improve the existing methods.Secondly,we use the Best Worst Method(BWM)method and Criteria Importance Through Inter-criteria Correlation(CRITIC)method to obtain the subjective weights and objective weights,which are used to derive the combined weights.Thirdly,we use the subscript equivalence distance measure method and the combined weight method to improve the probabilistic linguistic Visekriterijumska Optimizacija I Kompromisno Resenje(PL-VIKOR)method.Finally,we apply the proposed method to solve the information security assessment problem of ICSs.When comparing with the existing methods such as the probabilistic linguistic Tomada deDecisão Iterativa Multicritério(PL-TODIM)method and probabilistic linguistic Technique for Order Preference by Similarity to Ideal Solution(PL-TOPSIS)method,the case example shows that the proposed method can provide more reasonable ranking results.By evaluating and ranking the information security level of different ICSs,managers can identify problems in time and guide their work better. 展开更多
关键词 Multi-criteria decision-making distance measure probabilistic linguistic term sets industrial control system information security assessment
下载PDF
Review of PLC Security Issues in Industrial Control System 被引量:1
2
作者 Xiaojun Pan Zhuoran Wang Yanbin Sun 《Journal of Cyber Security》 2020年第2期69-83,共15页
Programmable Logic Controllers(PLC),core of industrial control systems,is widely used in industrial control systems.The security of PLC is the key to the security of industrial control systems.Nowadays,a large number ... Programmable Logic Controllers(PLC),core of industrial control systems,is widely used in industrial control systems.The security of PLC is the key to the security of industrial control systems.Nowadays,a large number of industrial control systems are connected to the Internet which exposes the PLC equipment to the Internet,and thus raising security concerns.First of all,we introduce the basic principle of PLC in this paper.Then we analyze the PLC code security,firmware security,network security,virus vulnerability and Modbus communication protocol by reviewing the previous related work.Finally,we make a summary of the current security protection methods. 展开更多
关键词 industrial control system PLC security issues PLC safety protection
下载PDF
Machine learning for intrusion detection in industrial control systems:challenges and lessons from experimental evaluation 被引量:3
3
作者 Gauthama Raman M.R. Chuadhry Mujeeb Ahmed Aditya Mathur 《Cybersecurity》 EI CSCD 2021年第1期415-426,共12页
Gradual increase in the number of successful attacks against Industrial Control Systems(ICS)has led to an urgent need to create defense mechanisms for accurate and timely detection of the resulting process anomalies.T... Gradual increase in the number of successful attacks against Industrial Control Systems(ICS)has led to an urgent need to create defense mechanisms for accurate and timely detection of the resulting process anomalies.Towards this end,a class of anomaly detectors,created using data-centric approaches,are gaining attention.Using machine learning algorithms such approaches can automatically learn the process dynamics and control strategies deployed in an ICS.The use of these approaches leads to relatively easier and faster creation of anomaly detectors compared to the use of design-centric approaches that are based on plant physics and design.Despite the advantages,there exist significant challenges and implementation issues in the creation and deployment of detectors generated using machine learning for city-scale plants.In this work,we enumerate and discuss such challenges.Also presented is a series of lessons learned in our attempt to meet these challenges in an operational plant. 展开更多
关键词 industrial control systems ICS security Machine learning Intrusion detection Testbed and experimental Study
原文传递
A New Intrusion Detection Algorithm AE-3WD for Industrial Control Network
4
作者 Yongzhong Li Cong Li +1 位作者 Yuheng Li Shipeng Zhang 《Journal of New Media》 2022年第4期205-217,共13页
In this paper,we propose a intrusion detection algorithm based on auto-encoder and three-way decisions(AE-3WD)for industrial control networks,aiming at the security problem of industrial control network.The ideology o... In this paper,we propose a intrusion detection algorithm based on auto-encoder and three-way decisions(AE-3WD)for industrial control networks,aiming at the security problem of industrial control network.The ideology of deep learning is similar to the idea of intrusion detection.Deep learning is a kind of intelligent algorithm and has the ability of automatically learning.It uses self-learning to enhance the experience and dynamic classification capabilities.We use deep learning to improve the intrusion detection rate and reduce the false alarm rate through learning,a denoising AutoEncoder and three-way decisions intrusion detection method AE-3WD is proposed to improve intrusion detection accuracy.In the processing,deep learning AutoEncoder is used to extract the features of high-dimensional data by combining the coefficient penalty and reconstruction loss function of the encode layer during the training mode.A multi-feature space can be constructed by multiple feature extractions from AutoEncoder,and then a decision for intrusion behavior or normal behavior is made by three-way decisions.NSL-KDD data sets are used to the experiments.The experiment results prove that our proposed method can extract meaningful features and effectively improve the performance of intrusion detection. 展开更多
关键词 industrial control network security intrusion detection deep learning AutoEncoder three-way decision
下载PDF
新工科背景下专业实习体系探索与实践——以轨道交通信号与控制专业为例 被引量:2
5
作者 黄赞武 杨世武 +1 位作者 孙绪彬 李正交 《高教学刊》 2024年第3期116-120,共5页
为适应新工科对人才培养的新要求,针对轨道交通信号与控制专业的实习体系在实践过程中存在的主要问题,通过深化产教融合、强化虚实结合、细化考评综合,建立纵向“三阶段”逐级递进、横向“双形式”互补的实习新模式,形成“一平台,双引擎... 为适应新工科对人才培养的新要求,针对轨道交通信号与控制专业的实习体系在实践过程中存在的主要问题,通过深化产教融合、强化虚实结合、细化考评综合,建立纵向“三阶段”逐级递进、横向“双形式”互补的实习新模式,形成“一平台,双引擎,三大素质”的实习教学新理念,构建“一核心,三过程,九指标”的综合能力评价新机制。在实习组织形式、实习资源整合、实习评价方式等方面进行积极探索和大胆实践,对其他工科专业的实习教学体系建立有一定借鉴和参考意义。 展开更多
关键词 产教融合 虚实结合 考评综合 实习体系 轨道交通信号与控制专业
下载PDF
基于深度强化学习的电-气区域综合能源系统安全校正控制决策方法
6
作者 彭寒梅 胡磊 +2 位作者 谭貌 李金果 苏永新 《电网技术》 EI CSCD 北大核心 2024年第3期1019-1029,共11页
电–气区域综合能源系统电、气相互耦合与影响,使得其安全校正控制难度大且对快速性要求高,为此,提出一种基于深度确定性策略梯度(deepdeterministicpolicy gradient,DDPG)算法的安全校正控制决策方法。首先,进行系统多能流与变量分析,... 电–气区域综合能源系统电、气相互耦合与影响,使得其安全校正控制难度大且对快速性要求高,为此,提出一种基于深度确定性策略梯度(deepdeterministicpolicy gradient,DDPG)算法的安全校正控制决策方法。首先,进行系统多能流与变量分析,建立安全校正控制的目标与约束条件。然后,构建基于DDPG的安全校正控制模型,设计目标奖励和各种约束条件奖励,提出结合基于综合灵敏度的安全校正知识经验设计目标奖励函数,使调整具有方向性,且目标奖励考虑能量枢纽(energy hub,EH)的经济效益及其可再生能源消纳;通过智能体离线训练,使其能够在线做出实时最优的安全校正控制策略,预先产生专家经验数据集存放于经验回放池,提高训练速度和收敛性。最后,通过含EH电–气区域综合能源系统仿真算例验证了所提方法的有效性。 展开更多
关键词 电–气区域综合能源系统 安全校正控制 深度强化学习 综合灵敏度 能量枢纽
下载PDF
半定量信息工业控制异构网络安全评估
7
作者 李世明 张雨禾 +3 位作者 王禹贺 杜军 周国辉 高丽 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1218-1227,共10页
工业控制系统的异构性及其与互联网深度融合给工控系统安全评估带来精度不高等诸多问题.本文提出一种基于半定量信息的工业异构网络安全态势评估模型,该模型可以提高评估精度,解决难以描述不确定性信息和难以契合工控异构网络复杂结构... 工业控制系统的异构性及其与互联网深度融合给工控系统安全评估带来精度不高等诸多问题.本文提出一种基于半定量信息的工业异构网络安全态势评估模型,该模型可以提高评估精度,解决难以描述不确定性信息和难以契合工控异构网络复杂结构等现存问题.该方法将工业控制网络划分为不同异构子网,根据子网特点选取有针对性的评估属性,并使用性能优秀的ER规则对不同类型的评估属性进行融合,可以有效利用定性知识和定量数据,获得更加准确的评估结果.在多个实际工业控制网络数据集上进行评估实验得到的结果表明:本文提出的模型与网络安全评估实际参考值的均方根误差值比RF、BP、SVM模型分别降低了80.2%、40.8%和87.7%,验证了该模型的有效性和准确性. 展开更多
关键词 工业控制网络 半定量信息 安全评估 ER 异构网络
下载PDF
干部考核标准化线上评议系统的研究和应用
8
作者 李亮亮 刘欣 +1 位作者 李雪涛 武艳伟 《中国标准化》 2024年第4期128-131,共4页
本研究旨在探讨计算机和网络技术在政务部门的标准化应用情景研究,通过设计、研发、应用干部考核标准化线上评议系统,并在疫情特殊环境下得到应用,实现既符合疫情人群不聚集的要求,又加快推进线上考核评议工作标准化的进程,本文对其研... 本研究旨在探讨计算机和网络技术在政务部门的标准化应用情景研究,通过设计、研发、应用干部考核标准化线上评议系统,并在疫情特殊环境下得到应用,实现既符合疫情人群不聚集的要求,又加快推进线上考核评议工作标准化的进程,本文对其研究与应用进行了讨论和分析。这些结果对于深入理解政务业务标准化具有重要意义。 展开更多
关键词 水利行业 考核标准化 线上评议 安全认证 疫情防控
下载PDF
基于区块链隐私保护的工业网络输出指令安全控制算法设计
9
作者 罗佳 《工业控制计算机》 2024年第7期106-108,共3页
当前工业网络输出指令加密机制多为目标式和独立式,导致指令安全控制效果不理想,丢包率增加,为此提出基于区块链隐私保护的工业网络输出指令安全控制算法。设计工业网络指令安全控制辨识目标,将此目标导入初始的安全指令控制加密程序中... 当前工业网络输出指令加密机制多为目标式和独立式,导致指令安全控制效果不理想,丢包率增加,为此提出基于区块链隐私保护的工业网络输出指令安全控制算法。设计工业网络指令安全控制辨识目标,将此目标导入初始的安全指令控制加密程序中,设置一个基础的控制指令。以其作为引导,进行安全控制目标的扩展及生成,对指令的内容进行多层级加密。在指令加密处理的基础上,根据输出指令安全控制指标及参数的限制,设计不同的安全控制标准和双向控制条件,将安全控制辨识目标导入当前的区块链双向控制结构中,形成一个具体细化的控制结构。在控制结构中,利用区块链技术将区块控制程序与重叠指令的控制程序关联起来,实现动态化的指令输出安全控制。实验结果表明:这种安全控制算法能够对全部工业网络输出指令数据进行加密处理,能够最大程度上保证工业网络输出指令隐私安全,丢包率在5.2%以下,控制正确率较高,具有较高的实际应用价值。 展开更多
关键词 区块链隐私保护 工业网络 输出指令 安全控制 算法设计 数据处理
下载PDF
一种虚实结合的工控安全实训靶场平台设计 被引量:2
10
作者 卢列文 路丹舒 马跃强 《信息安全研究》 CSCD 北大核心 2024年第1期75-80,共6页
针对目前实体工控安全实训靶场不能开展多人同时在线操作的实验教学、攻防比赛、红蓝对抗,以及虚拟工控安全实训靶场不能基于应用层和实体设备开展攻击演示、漏洞扫描与挖掘、安全研究等问题.设计了一种虚实结合的工控安全实训靶场平台... 针对目前实体工控安全实训靶场不能开展多人同时在线操作的实验教学、攻防比赛、红蓝对抗,以及虚拟工控安全实训靶场不能基于应用层和实体设备开展攻击演示、漏洞扫描与挖掘、安全研究等问题.设计了一种虚实结合的工控安全实训靶场平台,通过融合实体设备仿真和虚拟化应用层仿真的能力,满足用户开展实验教学、攻防演练、红蓝对抗、漏洞扫描与挖掘、攻击效果演示以及安全研究等工作,为今后我国工控安全实训靶场建设提供参考依据. 展开更多
关键词 工控安全实训靶场 靶场平台 虚拟化 人才培养 攻防演练 科研测试
下载PDF
基于软件机器人的工控靶场应用软件行为模拟
11
作者 刘志尧 张格 +3 位作者 刘红日 张旭 陈翊璐 王佰玲 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2237-2244,共8页
工控靶场为开展工业控制系统(ICS)安全研究提供重要支撑。面向工控靶场关键任务之一的应用软件行为模拟,提出一种软件机器人方法以实现工控靶场应用软件行为的逼真模拟。考虑软件图形界面及软件内在显隐式规则,提出基于尺度不变特征变换... 工控靶场为开展工业控制系统(ICS)安全研究提供重要支撑。面向工控靶场关键任务之一的应用软件行为模拟,提出一种软件机器人方法以实现工控靶场应用软件行为的逼真模拟。考虑软件图形界面及软件内在显隐式规则,提出基于尺度不变特征变换(SIFT)图像相似度的软件菜单采集算法及混合状态机模型对应用软件行为进行建模。针对软件机器人的智能化问题,使用深度Q网络(DQN)算法驱动软件机器人对应用软件行为进行自主学习,同时结合多重经验回访和多重目标网络对DQN算法进行优化。实验结果表明:基于DQN的软件机器人能够对工控软件进行有效学习,且优化后的DQN算法自主学习效果更佳。 展开更多
关键词 工控靶场 应用软件行为模拟 软件机器人 混合状态机 深度Q网络
下载PDF
工控协议安全研究综述
12
作者 黄涛 王郅伟 +4 位作者 刘家池 龙千禧 况博裕 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2024年第6期60-74,共15页
工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针... 工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审计和模糊测试等工控协议漏洞挖掘技术,并从工控协议的规范设计、通信机制以及第三方中间件3个方面全面剖析协议设计的安全防护技术。另外,从沙箱研制、安全防护及漏洞挖掘等方面,对工控协议安全的未来发展趋势进行展望。 展开更多
关键词 ICS 工控协议 协议脆弱性 安全防护 漏洞挖掘
下载PDF
工控网络安全靶场异构资源建模封装技术研究
13
作者 杜林 朱俊虎 白永强 《电子技术应用》 2024年第1期77-82,共6页
针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集... 针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集接口和I/O接口,建立资源构件化封装规范,对各类资源进行构件化封装,为工控网络安全靶场资源的灵活配置、自动管控提供技术支撑。通过软件工具对资源建模封装的方法进行了验证。该研究的意义在于通过建模封装技术,实现对资源的可视化操作和统一管理。 展开更多
关键词 工控 网络安全靶场 异构资源 建模 封装
下载PDF
证券网络安全事件应急响应评价研究
14
作者 朱嶷东 薛质 +3 位作者 王洪涛 刘宏 吴晨炜 胡广跃 《信息安全研究》 CSCD 北大核心 2024年第4期368-376,共9页
网络安全事件应急响应横跨多部门、涉及多层次、覆盖多范围,已成为常态化安全运营中关键链路环节,是证券业务稳定安全运行保障的重要核心支撑.针对证券业传统应急响应能力评价指标不统一且过于主观问题,提出了包含检测响应、止损阻断、... 网络安全事件应急响应横跨多部门、涉及多层次、覆盖多范围,已成为常态化安全运营中关键链路环节,是证券业务稳定安全运行保障的重要核心支撑.针对证券业传统应急响应能力评价指标不统一且过于主观问题,提出了包含检测响应、止损阻断、分析溯源、清除恢复、加固复验的网络安全事件应急响应流程,涵盖工具运用、日志覆盖、人员技能、职责分工、通报处置、宣传教育指标体系的三级评价模型,运用模糊层次分析法确定各层次指标权重,采用专家判断方法建立评价指标集,引入模糊灰色综合评价方法对证券行业网络安全事件应急响应能力进行评价,并通过实例验证对指标数据进行分析汇总,实现了评价指标的量化展示. 展开更多
关键词 网络安全事件应急响应 专家判断方法 模糊层次分析方法 模糊灰色综合评价方法 证券业
下载PDF
金沙江下游-三峡梯级水库2023年联合调度实践
15
作者 曹瑞 李帅 +3 位作者 龚文婷 徐卫立 朱文丽 孙志峰 《人民长江》 北大核心 2024年第6期1-8,共8页
金沙江下游-三峡梯级水库是治理和保护长江的关键性工程。为了进一步提高梯级水库应对持续枯水的能力,保障水资源综合利用效益全面发挥,结合2023年长江上游水雨情特点,全面分析了梯级水库应对持续枯水所实施的联合补水、汛期水位动态控... 金沙江下游-三峡梯级水库是治理和保护长江的关键性工程。为了进一步提高梯级水库应对持续枯水的能力,保障水资源综合利用效益全面发挥,结合2023年长江上游水雨情特点,全面分析了梯级水库应对持续枯水所实施的联合补水、汛期水位动态控制、联合蓄水等优化调度措施,总结提炼了梯级水库联合调度的成效和经验。实践结果表明:枯水期梯级水库累计向下游补水约243亿m^(3),有效保障了长江中下游供水安全以及航运、生态等综合效益;通过汛期抬水位、蓄水期精细化预报调度,有效提升了水资源利用效率,保障了梯级水库实现蓄满目标。提出的调度措施和经验可为今后流域控制性水库群联合调度方式优化提供重要参考。 展开更多
关键词 联合调度 防洪库容 供水安全 综合利用效益 金沙江下游 三峡水库
下载PDF
基于LOPA的炼化装置安全管控措施有效性量化方法研究
16
作者 温传忠 林春阳 赵雷 《安全、健康和环境》 2024年第4期49-54,共6页
为量化炼化装置在安全措施失效后的风险,提升炼化装置风险防控能力,提出一种炼化装置安全管控措施有效性量化方法,该方法利用保护层分析方法(LOPA)和风险等级量化法,确定风险场景的初始风险等级,通过建立排查任务影响因子模型和采用现... 为量化炼化装置在安全措施失效后的风险,提升炼化装置风险防控能力,提出一种炼化装置安全管控措施有效性量化方法,该方法利用保护层分析方法(LOPA)和风险等级量化法,确定风险场景的初始风险等级,通过建立排查任务影响因子模型和采用现场排查法,量化现有安全措施的有效性并确定最终风险等级。通过在某炼油装置的应用,结果表明,该方法能够准确量化安全管控措施失效后的装置风险,可帮助企业高效掌控装置风险动态。 展开更多
关键词 炼油化工 风险量化 风险管控 安全管控措施 安全管理
下载PDF
下穿地表水塘浅埋隧洞综合超前预报与防控措施研究
17
作者 曹绍龙 张楠 孟松涧 《云南水力发电》 2024年第8期87-92,共6页
下穿地表水塘浅埋隧洞是一项复杂且高风险的工程,地质条件对施工安全和工程质量影响巨大。施工前深入了解地质情况,制定有效的安全防控措施至关重要。研究以磨盘山隧洞为依托,探讨了下穿地表水塘浅埋隧洞工程中的地质风险与安全防控措... 下穿地表水塘浅埋隧洞是一项复杂且高风险的工程,地质条件对施工安全和工程质量影响巨大。施工前深入了解地质情况,制定有效的安全防控措施至关重要。研究以磨盘山隧洞为依托,探讨了下穿地表水塘浅埋隧洞工程中的地质风险与安全防控措施。针对该难题,基于地质分析、地震波法、瞬变电磁预报方法和钻孔探测等方法,构建了下穿地表水塘浅埋隧洞的综合超前预报体系,并对下穿地表水塘隧洞区段的不良地质进行了探测与综合分析预警。结果表明:建立的下穿地表水塘浅埋隧洞的综合超前预报体系能够有效地判识隧道前方不良地质情况,得出的预警结果能够有效地指导现场施工,为现场安全防控措施的制定提供了依据,保障了磨盘山隧洞的高效安全掘进。 展开更多
关键词 地表水塘 引水隧洞 综合超前预报 安全防控
下载PDF
考虑工业用户安全用电风险的分轮次负荷控制与恢复策略
18
作者 陈宗汉 徐永海 +4 位作者 袁金斗 潘明明 杨恒 阮文骏 周雨奇 《电网技术》 EI CSCD 北大核心 2024年第1期150-161,共12页
针对目前工业用户分轮次控制及恢复过程的安全用电缺乏一套全面合理风险评估指标体系的现状,该文构建工业用户安全用电综合风险评估指标体系,并提出一种考虑工业用户安全用电综合风险的分轮次负荷控制与恢复策略。该文首先构建由21个指... 针对目前工业用户分轮次控制及恢复过程的安全用电缺乏一套全面合理风险评估指标体系的现状,该文构建工业用户安全用电综合风险评估指标体系,并提出一种考虑工业用户安全用电综合风险的分轮次负荷控制与恢复策略。该文首先构建由21个指标组成的工业用户安全用电综合风险评估指标体系;其次,结合博弈赋权和云模型的风险评估方法获取工业用户风险等级,进而提出基于可控制风险阈值动态调整调控量的分轮次负荷控制策略和基于重要负荷受控制总量与负荷设备风险严重程度序列集的分轮次负荷恢复策略;最后,以IEEE-RTS-24系统为实际场景,以钢厂为例验证所提分轮次负荷控制与恢复策略的有效性,所提策略既可保障工业用户以低风险等级参与分轮次控制与恢复过程,也可满足电网安全可靠运行的需求。 展开更多
关键词 工业用户 安全用电综合风险指标体系 分轮次负荷控制策略 分轮次负荷恢复策略 风险评估
下载PDF
工业控制系统网络安全防护体系建设研究
19
作者 苏红生 刘燕江 +1 位作者 李高桥 李明 《自动化仪表》 CAS 2024年第2期111-115,共5页
工业控制系统是国家关键基础信息系统,其安全性已提升到国家战略层面。随着工业化与信息化的深度融合,智能制造技术将打破传统的人机物协同边界,工业控制系统将直接面对来自网络的安全威胁。结合工业控制系统遭遇的网络病毒攻击事件,对... 工业控制系统是国家关键基础信息系统,其安全性已提升到国家战略层面。随着工业化与信息化的深度融合,智能制造技术将打破传统的人机物协同边界,工业控制系统将直接面对来自网络的安全威胁。结合工业控制系统遭遇的网络病毒攻击事件,对照《信息安全技术网络安全等级保护基本要求》的通用要求,对工业控制系统的特性和面临的网络安全威胁进行了研究。提出了构建从通信网络、区域边界到计算环境的多层级、多层次安全防护,对网络监测运营平台和安全管理中心进行系统监控与管理的纵深防护体系。初步建成的工业控制系统网络安全防护体系经过网络安全等级保护测评与实践验证,可有效应对多种新型网络攻击、防止恶意软件的破坏、阻止恶意报文的传输,从而保护工业控制系统的安全运行。同时,工业控制系统遭遇网络病毒攻击后的应对措施及经验,对实战防御研究及防护体系的建设完善具有借鉴和指导意义。 展开更多
关键词 工业控制系统 网络安全 网络武器 安全防护 信息物理系统 工业安全审计 白名单 工业控制器
下载PDF
基于机器学习的工业控制网络安全态势感知技术研究 被引量:1
20
作者 闫驰 《流体测量与控制》 2024年第2期78-81,共4页
随着工业控制网络的普及和应用,网络安全问题也越来越受到关注。为了保障工业控制网络的安全,需要建立一套完整的安全态势感知体系。基于机器学习技术,研究了工业控制网络安全态势感知技术,介绍了网络安全态势感知的关键技术,对比了不... 随着工业控制网络的普及和应用,网络安全问题也越来越受到关注。为了保障工业控制网络的安全,需要建立一套完整的安全态势感知体系。基于机器学习技术,研究了工业控制网络安全态势感知技术,介绍了网络安全态势感知的关键技术,对比了不同机器学习算法应用于网络安全态势感知的评估与预测效果。 展开更多
关键词 工业控制网络 安全态势感知 机器学习
下载PDF
上一页 1 2 41 下一页 到第
使用帮助 返回顶部