期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
面向城轨云平台边界安全防护的动态信任管理方法
1
作者 张雷 徐倩 +2 位作者 何积丰 曾小清 宁正 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第2期157-165,F0002,共10页
针对城轨云平台边界数量多、边界安全防护薄弱的问题,分析了城轨云与工业控制网络协同交互过程,提出了一种面向城轨云平台边界安全防护的动态信任管理方法,包括异常行为识别、信任评估、信任更新、基于信任值的动态访问控制。根据城轨... 针对城轨云平台边界数量多、边界安全防护薄弱的问题,分析了城轨云与工业控制网络协同交互过程,提出了一种面向城轨云平台边界安全防护的动态信任管理方法,包括异常行为识别、信任评估、信任更新、基于信任值的动态访问控制。根据城轨云的综合监控系统网络拓扑,分析了未经授权控制指令、违规控制指令、干扰正常控制指令三类异常行为。结果表明,所提出的动态信任管理方法能够有效抵御恶意节点发起的异常行为;对于不同节点、不同异常行为的信任值变化不同;符合“缓升快降”的规则,能够保障城轨云平台细粒度的边界安全防护。 展开更多
关键词 信任管理 城轨云 边界安全防护 异常控制指令
下载PDF
计算机网络边界安全防护管理方法研究 被引量:2
2
作者 张克贤 钟掖 张光益 《通讯世界》 2019年第12期80-81,共2页
随着计算机网络技术的飞速发展,国家开始越来越重视计算机网络安全问题。与此同时,计算机网络技术的使用早已融入到我们的生活方方面面,扮演着越来越重要的角色,人们常说网络是把"双刃剑",计算机网络使我们生活更加便利的同... 随着计算机网络技术的飞速发展,国家开始越来越重视计算机网络安全问题。与此同时,计算机网络技术的使用早已融入到我们的生活方方面面,扮演着越来越重要的角色,人们常说网络是把"双刃剑",计算机网络使我们生活更加便利的同时也存在着许多安全风险,所以我们要根据实际发生情况,建立完整的计算机网络安全防护体系,加强对网络边界安全防护管理,尽可能地让安全风险系数降到最小值,以此来保障用户的信息安全和个人隐私。 展开更多
关键词 计算机网络 边界安全防护 网络健壮性 防护策略
下载PDF
计算机网络中第三方边界安全防护技术的应用 被引量:2
3
作者 肖啓航 《技术与市场》 2016年第10期93-93,共1页
在计算机网络技术的成熟条件下,各类新型系统漏洞与网络漏洞相继出现,致使计算机更加容易受到黑客、病毒的攻击,计算机信息网络边界的安全措施对于保证整个信息网络的安全性非常重要。主要针对信息网络第三方边界安全防护技术的应用进... 在计算机网络技术的成熟条件下,各类新型系统漏洞与网络漏洞相继出现,致使计算机更加容易受到黑客、病毒的攻击,计算机信息网络边界的安全措施对于保证整个信息网络的安全性非常重要。主要针对信息网络第三方边界安全防护技术的应用进行分析。 展开更多
关键词 计算机网络 第三方边界安全防护技术 应用
下载PDF
对广电网络边界安全问题的思考 被引量:1
4
作者 张卫玲 《广播电视信息》 2011年第11期60-62,共3页
文章对网络边界防护概念进行了阐述,并对网络安全的技术现状和传统的安全策略进行了分析,提出了基于物理隔离概念的网络安全方案。
关键词 广电网络 网络边界安全防护 物理隔离技术
下载PDF
配电网用户侧异构电力物联设备安全研究综述及展望 被引量:8
5
作者 严康 陆艺丹 +2 位作者 于宗超 覃芳璐 刘绚 《电力自动化设备》 EI CSCD 北大核心 2023年第3期146-158,共13页
随着配电网用户侧异构电力物联设备(简称为“配电网用户侧物联设备”)接入电力系统,电力系统的安全防护边界变得日益模糊,使得基于物理隔离装置的安全防护体系无法成为保护电力系统运行安全的壁垒。考虑到设备的网络风险特征,配电网用... 随着配电网用户侧异构电力物联设备(简称为“配电网用户侧物联设备”)接入电力系统,电力系统的安全防护边界变得日益模糊,使得基于物理隔离装置的安全防护体系无法成为保护电力系统运行安全的壁垒。考虑到设备的网络风险特征,配电网用户侧物联设备的网络安全给电力系统运行带来了新的隐患。为了更好地揭示电力系统在大规模配电网用户侧物联设备接入场景下所面临的安全威胁,并为制定相应的安全防护措施提供参考,对配电网用户侧物联设备的安全研究进行了全面的综述与展望。结合设备各组件间的通信架构,分析了目前配电网用户侧物联设备的网络安全脆弱性以及潜在的攻击手段;考虑配电网用户侧物联设备终端的运行特性,揭示其异常动作对电力系统造成的安全影响;从设备的“端”“管”“云” 3个方面重点综述了目前配电网用户侧物联设备各组件的主要安全防护研究;对该领域未来需要深入探索的研究方向进行了展望。 展开更多
关键词 配电网 物联网 异构电力物联设备 安全防护边界 网络安全
下载PDF
某高生物安全风险车间空调系统设计关键点探讨
6
作者 孟令坤 梁磊 +8 位作者 曹国庆 崔磊 纪迎迎 黎莉 贾锐 董建春 高嵩 石巍 杨冕 《暖通空调》 2023年第3期16-19,47,共5页
结合某实际工程案例,介绍了高生物安全风险车间的空调系统划分原则和通风形式、室内气流组织和压力控制,以及部分与通风系统相关的生物安全关键防护设备的设计关键点及应对措施。高生物安全风险车间空调系统设计应基于风险评估确定生物... 结合某实际工程案例,介绍了高生物安全风险车间的空调系统划分原则和通风形式、室内气流组织和压力控制,以及部分与通风系统相关的生物安全关键防护设备的设计关键点及应对措施。高生物安全风险车间空调系统设计应基于风险评估确定生物安全防护区边界、空调系统划分原则及生物安全关键防护设备参数。实践表明:定送风量、变排风量的阀门设置方式可以实现空调系统的稳定运行,同时也能满足不同工况转换过程中的有序压力梯度。 展开更多
关键词 高生物安全风险车间 空调系统 气流组织 压力控制 生物安全关键防护设备 生物安全防护边界
下载PDF
浅析湖南取消高速公路省界收费站过程中的网络安全系统 被引量:1
7
作者 李谟珍 《中国公路》 2021年第20期94-95,共2页
本文结合湖南省取消高速公路省界收费站工程项目,重点阐述了网络安全系统的建设意义,结合湖南高速公路各路段网络整体网络安全现状,简要论述了ETC项目建设中网络安全系统的具体应用。
关键词 网络安全系统 安全边界防护 安全防御体系
下载PDF
广东电网电能计量自动化系统安全防护研究 被引量:5
8
作者 钟清 程瑛 +1 位作者 王振宇 方彦军 《华东电力》 北大核心 2012年第9期1587-1591,共5页
针对广东电网公司电能计量自动化系统的特点,分别从系统主站、通信通道和终端设备三方面的安全防护体系进行了研究。系统主站方面按照边界安全防护措施、网络安全防护措施、主机安全防护措施、应用安全防护措施等4个层次制定了安全防护... 针对广东电网公司电能计量自动化系统的特点,分别从系统主站、通信通道和终端设备三方面的安全防护体系进行了研究。系统主站方面按照边界安全防护措施、网络安全防护措施、主机安全防护措施、应用安全防护措施等4个层次制定了安全防护体系;通信通道方面从调度数据网、无线公网等方面设置了安全防护措施;在计量终端设备方面建立了一套硬件加密的安全机制。 展开更多
关键词 计量自动化系统 安全防护体系 边界安全防护 通信通道 终端设备
原文传递
浅谈如何建立工业控制系统安全防护机制 被引量:5
9
作者 关天龙 《网络安全技术与应用》 2017年第12期138-138,142,共2页
2016年10月10日第五届全国信息安全等级保护技术大会,公安部提出了为适应新技术的发展,解决云计算、物联网、移动互联和工控领域信息系统的等级保护工作的需要,等级保护正式进入了2.0时代。随着等保进入2.0时代,工业控制系统的信息安全... 2016年10月10日第五届全国信息安全等级保护技术大会,公安部提出了为适应新技术的发展,解决云计算、物联网、移动互联和工控领域信息系统的等级保护工作的需要,等级保护正式进入了2.0时代。随着等保进入2.0时代,工业控制系统的信息安全也重新提到了一个前所未有的高度,在大力发展信息产业的同时,建立完善的工业控制系统安全保护机制已成为工业控制系统应用企业及从事工业控制系统规划、设计、建设、运维、评估的企事业单位的重要工作之一。 展开更多
关键词 边界安全防护 主机安全防护 监控 应急 管理
原文传递
基于T-Closeness的医疗档案数据脱敏与共享管控技术研究 被引量:1
10
作者 章晨焱 王劼 陈斌 《电子设计工程》 2022年第13期28-32,共5页
医疗数据会涉及到病人的隐私和医学伦理,针对目前医疗数据在网络共享时代所面临的数据隐私、数据所有权和使用权边界不清等问题,文中通过对医疗数据进行T-Closeness脱敏设计、对数据权限的边界进行分割,结合网络访问安全边界技术,改进... 医疗数据会涉及到病人的隐私和医学伦理,针对目前医疗数据在网络共享时代所面临的数据隐私、数据所有权和使用权边界不清等问题,文中通过对医疗数据进行T-Closeness脱敏设计、对数据权限的边界进行分割,结合网络访问安全边界技术,改进了现有的网络安全架构,并提出一种增强医疗档案数据脱敏和共享管控的机制。仿真实验结果表明,所提方案在1500次并发访问的规模下,仍能较好地承受并发压力,脱敏任务的建立时长占总耗时约33%。相同参数条件下,服务器峰值CPU的利用率仅增加了约3%,服务器平均CPU利用率增加低于2%,服务器平均内存利用率增幅小于1%,增长均在可控范围内,且具有一定的工程应用价值。 展开更多
关键词 医疗数据 数据脱敏 共享管控 安全边界防护 虚拟化
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部