期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
中小企业股权融资与债权融资对比分析及选择
1
作者 高雨欣 《中国经贸》 2024年第3期33-35,共3页
本研究旨在分析中小企业股权融资与债权融资的对比,并提出相应的选择策略。首先,股权融资和债权融资各有优势和限制。股权融资可以提供资金,并与投资者分享风险和收益,适用于具有高成长潜力和创新能力的企业。股权融资会导致所有权分散... 本研究旨在分析中小企业股权融资与债权融资的对比,并提出相应的选择策略。首先,股权融资和债权融资各有优势和限制。股权融资可以提供资金,并与投资者分享风险和收益,适用于具有高成长潜力和创新能力的企业。股权融资会导致所有权分散和管理层权益受限,需要考虑股东关系和治理机制。其次,债权融资可以提供稳定的资金来源,并保持所有权稳定,适用于稳定盈利和资产稳健的企业。债权融资需要支付利息和偿还本金,并承担债务压力,需要考虑企业的现金流和偿债能力。同时,在选择融资方式时,中小企业应综合考虑自身情况,包括财务状况、发展阶段、行业竞争环境等因素。在稳定增长期或已有稳定现金流的情况下,债权融资可能更适合,以保持所有权并实现稳定的债务偿还。中小企业在进行股权融资或债权融资时,应注意合规性要求,确保协议的合法性和合理性。 展开更多
关键词 承担债务 中小企业 成长潜力 债务偿还 稳定增长期 现金流 融资方式 股权融资
下载PDF
数据感知底座助力烟草商业物流中心数字化转型落地的探索 被引量:1
2
作者 李超明 杨雪键 +2 位作者 郭晓燕 马爱伦 闫建春 《互联网周刊》 2023年第13期54-56,共3页
烟草商业物流中心数字化转型的目标是提质、降本、增效,落地方法之一是以数字孪生技术体系为核心,建设能够掌控园区全局情况的系统,致力于提高管理效率。以云南省烟草公司大理州公司物流中心为例,在落地建设过程中,遇到现有系统数据难... 烟草商业物流中心数字化转型的目标是提质、降本、增效,落地方法之一是以数字孪生技术体系为核心,建设能够掌控园区全局情况的系统,致力于提高管理效率。以云南省烟草公司大理州公司物流中心为例,在落地建设过程中,遇到现有系统数据难以整合的问题,将态势感知技术、机器学习技术和业务知识结合起来,构建了具有数据感知与整合能力的数据底座,梳理和分析现场网络流量中业务数据特征,在数据底座的基础上实现业务数据与设备实时数据的整合,打破以往数据难以整合的僵局,使得系统中各个业务模型能够获得数据,从而使数字化系统得以切实运行起来,为数字化转型任务的落地提供了助力。 展开更多
关键词 数字化转型 数据整合 数字孪生 数据特征
下载PDF
工业网络靶场的主要挑战及发展趋势浅析 被引量:1
3
作者 饶志波 李新建 +1 位作者 姜双林 刘邦 《工业信息安全》 2022年第3期87-96,共10页
工业控制系统作为关键信息基础设施的核心组件,已成为当前网络攻防对抗的关键目标,工业网络安全也成为各国网络安全战略的最大关切之一。工业网络靶场在虚拟仿真、云计算、大数据、5G等新兴技术的加持下,其功能性、仿真度、成熟度、灵... 工业控制系统作为关键信息基础设施的核心组件,已成为当前网络攻防对抗的关键目标,工业网络安全也成为各国网络安全战略的最大关切之一。工业网络靶场在虚拟仿真、云计算、大数据、5G等新兴技术的加持下,其功能性、仿真度、成熟度、灵活性、扩展性、费效比等优势逐步彰显并得到业界的认可。工业网络靶场建设也成为工业网络安全能力构建的重要组成部分。本文首先回顾工业网络靶场的现状;其次分析目前构建工业网络靶场的主要挑战;最后从能力发展、构建技术、应用领域三个方面展望了未来发展趋势。 展开更多
关键词 网络靶场 工业网络安全 挑战 发展趋势
下载PDF
基于深度迁移学习的物联网入侵检测框架 被引量:1
4
作者 张吕军 《物联网技术》 2021年第11期58-61,共4页
近年来,物联网(IoT)为人类生产生活带来了很多好处;但是受限于资源,物联网设备很容易受到对手的各种类型的网络攻击。本文通过采用定制的深度迁移学习技术,为物联网提出了一种新颖的入侵检测方法。本文主要识别拒绝服务、分布式拒绝服... 近年来,物联网(IoT)为人类生产生活带来了很多好处;但是受限于资源,物联网设备很容易受到对手的各种类型的网络攻击。本文通过采用定制的深度迁移学习技术,为物联网提出了一种新颖的入侵检测方法。本文主要识别拒绝服务、分布式拒绝服务、数据收集和数据盗窃等攻击类别。结合迁移学习的概念,将基于多层分类的嵌入层(用于对高维分类特征进行编码)的前馈神经网络模型应用于对高维分类特征进行编码,从而构建一个二元分类器实现入侵检测。本文对提出的方法进行了评估,发现其具有很高的分类精度。 展开更多
关键词 物联网 网络攻击 深度迁移学习 分布式拒绝服务 入侵检测 二元分类器
下载PDF
工业控制系统网络弹性增强方法探讨 被引量:1
5
作者 饶志波 刘邦 +1 位作者 周磊 姜双林 《工业信息安全》 2022年第5期48-54,共7页
当前针对工业控制系统(ICS)的网络攻击日趋增多,产生的后果也愈发严重。事实表明,传统的网络安全手段已不足以保证ICS的网络安全,这将严重危害工业组织的业务运营。因此,对ICS网络弹性的需求应运而生,系统在遭受网络攻击后能够快速恢复... 当前针对工业控制系统(ICS)的网络攻击日趋增多,产生的后果也愈发严重。事实表明,传统的网络安全手段已不足以保证ICS的网络安全,这将严重危害工业组织的业务运营。因此,对ICS网络弹性的需求应运而生,系统在遭受网络攻击后能够快速恢复且能够保持业务连续运营,变得至关重要。本文首先阐述网络弹性的定义及目标,其后介绍ICS网络弹性的重要性及其带来的诸多好处,最后从预防、防御、响应和恢复四个方面着重分析ICS弹性增强的方法。 展开更多
关键词 工业控制系统 网络弹性 增强方法
下载PDF
工业信息物理系统安全解决方案综述
6
作者 刘邦 饶志波 姜双林 《新型工业化》 2021年第10期62-68,共7页
随着工业化与信息化的融合发展,工业信息物理系统(ICPS)面临的威胁越来越多样化,保护ICPS的安全已经迫在眉睫。本文首先简要介绍ICPS面临的威胁、存在的漏洞、各种攻击方式以及ICPS存在的故障;接下来将着重介绍ICPS安全解决方案,主要包... 随着工业化与信息化的融合发展,工业信息物理系统(ICPS)面临的威胁越来越多样化,保护ICPS的安全已经迫在眉睫。本文首先简要介绍ICPS面临的威胁、存在的漏洞、各种攻击方式以及ICPS存在的故障;接下来将着重介绍ICPS安全解决方案,主要包括基于加密的解决方案和基于非加密的解决方案;随后简要分析目前所提出的解决方案存在的局限性;最后,依据安全实践给出可行的建议。 展开更多
关键词 工业信息物理系统 安全解决方案 安全威胁 安全漏洞
下载PDF
工业控制系统漏洞补丁应用策略研究
7
作者 周磊 姜双林 饶志波 《信息技术与网络安全》 2021年第9期58-65,共8页
工业控制系统(ICS)网络资产和企业网络资产之间存在着关键的差异,较之IT漏洞修复,ICS漏洞修复面临漏洞确认、补丁开发、有效性验证、修复决策等系列现实挑战。首先简述了当前ICS漏洞管理的基本流程以及通用漏洞评分系统(CVSS)被用作ICS... 工业控制系统(ICS)网络资产和企业网络资产之间存在着关键的差异,较之IT漏洞修复,ICS漏洞修复面临漏洞确认、补丁开发、有效性验证、修复决策等系列现实挑战。首先简述了当前ICS漏洞管理的基本流程以及通用漏洞评分系统(CVSS)被用作ICS漏洞修复决策时存在的局限,其次,介绍了四种ICS漏洞补丁应用的决策树方法并进行了比较,最后提出了当前ICS漏洞管理的可行方法。 展开更多
关键词 工业控制系统 网络安全 漏洞 补丁 决策树
下载PDF
电信号监测在ICS/OT网络安全中的应用概述
8
作者 田鹏辉 周磊 饶志波 《工业信息安全》 2022年第8期28-34,共7页
近年来,由于工业系统复杂多样、工业通讯协议本身设计缺陷以及安全意识不足,整个工业控制系统(ICS)极易遭受攻击与破坏,ICS系统网络安全事件频发。当前基于信息技术(IT)与操作技术(OT)融合的网络安全解决方案可覆盖ICS系统的1至4层。基... 近年来,由于工业系统复杂多样、工业通讯协议本身设计缺陷以及安全意识不足,整个工业控制系统(ICS)极易遭受攻击与破坏,ICS系统网络安全事件频发。当前基于信息技术(IT)与操作技术(OT)融合的网络安全解决方案可覆盖ICS系统的1至4层。基于IP网络的监控方法至关重要,但不足以确保控制系统的安全并防止OT设备和机械的严重损坏。本文首先对比传统网络攻击与隐蔽信道攻击;其次阐述电信号在ICS/OT监测中的工作原理与建立监测模型的步骤;再次列举电信号监测在国外已投入使用的两个应用案例;最后对电信号监测在ICS/OT网络安全中的应用进行总结与展望。 展开更多
关键词 工业控制系统 网络安全 电信号监测 操作技术 信息技术
下载PDF
工业网络安全范式的转变
9
作者 周磊 邹鑫灏 刘邦 《工业信息安全》 2022年第4期81-89,共9页
数字化转型背景下,面对日益泛化、复杂的网络攻击,工业网络安全能力建设成为保障企业持续运营的必然选择。传统IT网络安全的惯性引导并不适合工业网络安全的发展。由于行业特性、相对薄弱的技术积累和较短的发展历史,工业网络安全需要... 数字化转型背景下,面对日益泛化、复杂的网络攻击,工业网络安全能力建设成为保障企业持续运营的必然选择。传统IT网络安全的惯性引导并不适合工业网络安全的发展。由于行业特性、相对薄弱的技术积累和较短的发展历史,工业网络安全需要探索新的发展范式。本文首先回顾工业网络安全的本质诉求,在分析当前一些典型认识误区和主要障碍之后,从工业网络安全的防护重点、防护粒度、对抗模式、安全目标和协同治理五个方面提出了范式转变的思路。 展开更多
关键词 工业网络安全 认识误区 主要障碍 范式转变
下载PDF
油站网络安全风险知多少
10
作者 周磊 《加油站服务指南》 2022年第7期37-37,共1页
加油站是易燃易爆危险场所。安全责任重于泰山,人们更关注此类物理安全风险。在手段上侧重对员工违规行为和异常状态远程、实时、动态监管。殊不知,连接泛化和智能化应用的加油站正在面临越来越多的网络安全风险侵扰。现代加油站的自动... 加油站是易燃易爆危险场所。安全责任重于泰山,人们更关注此类物理安全风险。在手段上侧重对员工违规行为和异常状态远程、实时、动态监管。殊不知,连接泛化和智能化应用的加油站正在面临越来越多的网络安全风险侵扰。现代加油站的自动化软件架构、典型基础设施及内部通信,决定了其是一个融合IT与OT的复杂系统,任何一个节点的网络攻击都会发生连带或外溢影响。 展开更多
关键词 网络安全风险 物理安全 网络攻击 软件架构 智能化应用 动态监管 基础设施 内部通信
原文传递
APT攻击,挥之不去的隐忧
11
作者 周磊 《加油站服务指南》 2022年第10期29-29,共1页
9月11日,第九届国家网络安全宣传周落下惟幕,APT(高级持续性威胁)攻击依旧成为热词。宣传周期间,国家计算机病毒应急处理中心发布了《西北工业大学遭美国NSA网络攻击事件调查报告》,曝光了NSA下属的特定入侵行动办公室(TAO)对西北工业... 9月11日,第九届国家网络安全宣传周落下惟幕,APT(高级持续性威胁)攻击依旧成为热词。宣传周期间,国家计算机病毒应急处理中心发布了《西北工业大学遭美国NSA网络攻击事件调查报告》,曝光了NSA下属的特定入侵行动办公室(TAO)对西北工业大学长期隐蔽的攻击窃密活动,引爆了全球舆论。 展开更多
关键词 高级持续性威胁 网络攻击事件 TAO 国家网络安全 NSA
原文传递
油站如何应对勒索软件攻击
12
作者 周磊 《加油站服务指南》 2022年第9期31-31,共1页
众所周知,勒索软件攻击目前已成全球公害,引起各国政治、军事、经济、情报、金融、学术、产业等高度关注。据不完全统计,目前有近2000个勒索软件家族和近9000万个勒索软件样本。其中,Conti、Darkside、DoppelPaymer、LockBit、REvil、Bl... 众所周知,勒索软件攻击目前已成全球公害,引起各国政治、军事、经济、情报、金融、学术、产业等高度关注。据不完全统计,目前有近2000个勒索软件家族和近9000万个勒索软件样本。其中,Conti、Darkside、DoppelPaymer、LockBit、REvil、BlackCat是常见的最危险的勒索软件攻击组织。随着俄乌战事持续、中美形势恶化,各种APT、网络犯罪组织和勒索团伙兴风作浪的可能性加大。尽管各国网络安全监管机构的安全警报此起彼伏,但对关键信息基础设施的勒索攻击愈演愈烈。 展开更多
关键词 勒索软件 关键信息基础设施 网络犯罪 安全警报
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部