首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 96 毫秒
1.
工业控制系统中安全威胁分析与策略    总被引:1,自引:0,他引:1  
结合TCP/IP的工业控制系统的安全特点,阐述工业系统中的本质安全要求后,提出了工业控制系统中安全威胁分析方法,并归纳出典型的安全威胁.进而引出了工业控制系统安全分层结构以及相应的安全策略机制,揭示了工业控制系统安全机制与实施重点,并通过安全威胁分析方法的应用构建出一个完整的安全体系.  相似文献   

2.
工业控制系统中人机安全的典型控制电路分析   总被引:1,自引:0,他引:1  
介绍了工业控制系统中符合国际IEC60204-1标准和欧洲EN954-1标准的5级安全等级标准的技术原理和规范要求,根据不同安全等级标准的特性给出了各种典型电路,并详细分析了各典型电路的工作原理。  相似文献   

3.
本文分析了我国信息系统面临的硬件和软件方面的安全威胁、以及安全防御能力制约因素,并提出了我国信息系统安全建设的几点思考。  相似文献   

4.
网络的安全问题及防范策略探讨   总被引:1,自引:0,他引:1  
本文通过对互联网当前存在的安全隐患及网络攻击手段的分析,从而提出了计算机网络的安全与防范策略。  相似文献   

5.
现今信息时代,人们对信息的需求日益增多,使用移动存储设备拷贝及传送文件也变得越来越普遍,因移动存储设备上携带病毒导致接入计算机感染的状况层出不穷,如何妥善管理移动存储设备及保障接入计算机的安全性,使移动存储设备及计算机两者在使用中不会轻易感染病毒,是我们需要解决的问题,通过系统分析,提供解决方案。  相似文献   

6.
本文从管理的角度讨论了威胁数据安全的潜在因素及防范措施,这些对数据库的安全是非常重要的,而且是必要的。  相似文献   

7.
随着大坝安全监控信息管理系统功能的不断增强,计算机网络化的不断发展,系统和数据的安全问题日益突出.简述了大坝安全监控信息管理系统当前的发展现状,分析了网络环境下系统所面临的一系列问题,结合系统特点提出了一套较完善的安全策略,并对相关技术要点进行了阐述.  相似文献   

8.
谭涛 《科技信息》2011,(31):80-80
本文简单介绍了什么是移动Agent,分析了移动Agent的安全威胁,并根据这些安全威胁,提出了一些对移动Agent系统安全威胁相应的对策,这些安全对策可以集成到移动Agent系统上。  相似文献   

9.
浅谈计算机威胁及终端安全管理分析   总被引:1,自引:0,他引:1  
罗永国 《科技信息》2011,(11):59-59,61
计算机终端广泛涉及每个计算机用户,由于其分散性、不被重视、安全手段缺乏的特点,已成为信息安全体系的薄弱环节。这就要求我们及时调整安全防护战略,将着眼点重新回归到计算机终端安全上来。  相似文献   

10.
为了评估分布式网络的安全状态,有效拦截攻击,避免传统方法可靠性和实用性低的弊端,提出一种新的分布式光纤网络中层级化安全威胁指数分析方法。通过层次分析法对不同威胁源对分布式光纤网络安全性的影响情况进行分析,建立安全威胁评估层级化模型。给出分析时间窗口内服务的威胁指数,对各种严重等级攻击的威胁指数等效性进行分析,以增强评价指标中较小者的显著性,防止威胁指数计算结果出现误差。介绍了不同时刻主机和网络系统的威胁指数。经实验发现,主机对网络威胁的影响程度大,网络在晚上遭遇攻击的概率大,网络管理员需更加防范。通过分析的安全威胁指数对网络安全状态进行评估,发现其可靠性和实用性强。  相似文献   

11.
为了保护电机的正常运行,驱动器需要相应的安全保护功能。目前的驱动器多数采用欠压、过流、短路等保护电路,当检测到故障时进行相应处理。然而工业控制系统中通常采用的都是多轴联动,在网络控制下,由于内部或外部原因导致单轴或多轴电机的误运行会波及整个系统。为提高工业控制系统的安全性,提出了一种智能安全的电机驱动器,通过硬件层、软件层和网络层三个层次的保护机制来保障电机在工业系统中的安全运行。实践应用表明,该设计方案切实可行,能够在异常情况下保障电机、驱动器和系统的安全运行。  相似文献   

12.
 介绍了航母编队面临周边的电子侦察威胁情况,并以航母编队穿越宫古海峡为例,仿真分析了其电磁信号受到的威胁程度。仿真分析结果表明:航母编队在公海进行训练、演习等军事行动时,面临着各种侦察设备的侦察威胁。  相似文献   

13.
金融电子化是金融创新的技术保障.安全性控制是金融电子化信息系统的技术关键.本文运用信息生命周期方法和系统工程的思想,提出了模块化、多层次、以检测和响应为核心的动态协同防护体系,增加攻击者的开销,从而降低被攻击的几率,达到安全防护的目标.  相似文献   

14.
针对多数态势评估方法欠缺对授权与依赖关系的考虑、无法反映间接威胁、评估结果对动态防御的指导作用不大的问题,提出了一种以威胁扩散分析为基础、以攻击意图揣测为延伸的评估方法。首先评估了攻击施加的直接威胁,及其沿着依赖关系扩散引发的间接威胁。然后探讨了多攻击并发时的非线性叠加效应。最后使用覆盖法和聚类法揣测攻击意图。实验表明,该方法能更透彻、更精准地揭示安全状况,较好地指导动态防御。  相似文献   

15.
针对典型电力信息系统的网络威胁定量评估问题,提出了基于网络入侵检测系统(network intrusion detection syetem,NIDS)报警信息和隐马尔可夫模型的网络威胁动态分析方法HMM-NIDS。该方法充分利用NIDS报警信息,从优先级、严重度、资产值和可信度4个方面分析NIDS报警信息,给出了报警威胁定量描述和分类方法,优化了隐马尔可夫模型中的观测矩阵;基于贝叶斯网络分析攻击成功的可信度,避免NIDS误警信息干扰;基于改进的隐马尔可夫模型,融合得到系统的动态风险量化值。基于Darpa2000实验场景模拟DDoS攻击,通过对比实验,验证了所提方法的有效性和优越性。  相似文献   

16.
工业控制技术的应用现状和发展方向   总被引:3,自引:0,他引:3  
本文介绍了在现代工业控制系统中,自动化技术的迅猛发展,各种控制系统的产生及应用。特别是进入90年代以后,自动化技术面临着一个新的飞跃,现场总线技术的兴起和逐渐成熟把我们带入了21世纪,成为本世纪自动化领域的主导技术。  相似文献   

17.
我国信息安全产业现状及发展研究   总被引:2,自引:0,他引:2  
给出了信息安全和信息安全产业的基本概念和主要内容,从经济效益和社会效益两方面阐述了我国信息安全产业的现状;分析了我国信息、安全建设中急待解决的关键性技术;提出了加快我国信息安全产业发展的战略性构想。  相似文献   

18.
 针对工业机器人伺服系统结构和控制分离设计误差较大的问题,提出一种基于结构-控制耦合的集成设计方法。以结构重量、跟踪精度和控制能量指标为目标函数,以稳定和快速跟踪性能指标为约束,同时考虑结构与控制的耦合,采用分步迭代策略消减误差,以实现工业机器人工作在最佳状态的目标。以两关节机器人设计为例进行MTALAB仿真实验,结果表明,应用基于结构-控制耦合的集成方法设计,伺服系统具有较好的鲁棒性,在时间调整、超调量消除、阶跃动态响应能力等方面均优于分离设计,使机器人的综合性能达到最优。  相似文献   

19.
复杂工业过程智能协调控制系统的设计与应用   总被引:4,自引:0,他引:4       下载免费PDF全文
针对复杂工业过程系统的特点,提出一套智能协调控制方案:以管理信息系统局域网为基础,将人工智能、专家系统、模糊神经网络控制各自的优势综合在一起,构成一个智能协调控制系统,用于对复杂工业过程实现管控一体化,为复杂工业过程的控制提出一条有效途径。经仿真和控制实验结果表明,控制性能令人满意。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号