期刊文献+
共找到192篇文章
< 1 2 10 >
每页显示 20 50 100
本质安全的理念与实践 被引量:51
1
作者 陈宝智 吴敏 《中国安全生产科学技术》 CAS 2008年第3期79-83,共5页
本质安全是一种现代安全理念,强调以生产工艺、机械设备、装置等的安全为操作者创造安全的生产作业条件。工程技术是实现本质安全的基本途径,这涉及本质安全设计、纵深防御、防护层、安全相关系统和机能安全等一系列安全技术理念和工程... 本质安全是一种现代安全理念,强调以生产工艺、机械设备、装置等的安全为操作者创造安全的生产作业条件。工程技术是实现本质安全的基本途径,这涉及本质安全设计、纵深防御、防护层、安全相关系统和机能安全等一系列安全技术理念和工程实践问题。除了生产企业之外,设计、建设单位人员负有重大的安全责任。 展开更多
关键词 本质安全 系统安全 产品责任 纵深防御 防护层 机能安全
下载PDF
工业控制系统安全综述 被引量:47
2
作者 陶耀东 李宁 曾广圣 《计算机工程与应用》 CSCD 北大核心 2016年第13期8-18,共11页
工业控制系统(ICS)作为国家基础设施的核心控制设备,其安全关系国计民生。震网(Stuxnet)病毒爆发以后,工控安全逐渐引起国家、企业、战略安全人士的高度重视。总结分析了工控系统的结构资产、脆弱性、存在的威胁、安全措施与风险评估等... 工业控制系统(ICS)作为国家基础设施的核心控制设备,其安全关系国计民生。震网(Stuxnet)病毒爆发以后,工控安全逐渐引起国家、企业、战略安全人士的高度重视。总结分析了工控系统的结构资产、脆弱性、存在的威胁、安全措施与风险评估等内容;提出了四层功能的仿免疫系统的安全管理模型,并重点分析其中的关键防御技术,例如深度防御、防火墙、异常检查、Conpot(Control Systems Honeypot)、安全远程访问以及管理策略;指出工控系统安全将会是智慧城市、智慧制造与工业4.0等新兴技术的发展契机与最大挑战;最后结合国内工控安全布局规划,给出工控安全建议,并展望未来的发展前景。 展开更多
关键词 工业控制系统(ICS) Conpot系统 安全 深度防御
下载PDF
工业控制系统信息安全研究综述 被引量:43
3
作者 区和坚 《自动化仪表》 CAS 2017年第7期4-8,共5页
随着IT领域操作系统、开放协议和通信技术的引入,工业控制系统的脆弱性逐渐暴露,工业控制系统信息安全防护问题迫在眉睫。与传统IT系统相比,工业控制系统在软硬件资源、通信协议和安全目标等方面存在显著不同,因此,单一措施和技术不可... 随着IT领域操作系统、开放协议和通信技术的引入,工业控制系统的脆弱性逐渐暴露,工业控制系统信息安全防护问题迫在眉睫。与传统IT系统相比,工业控制系统在软硬件资源、通信协议和安全目标等方面存在显著不同,因此,单一措施和技术不可能实现工业控制系统信息安全这一目标,应采用纵深防御理念、按照不同层次分区的方法,来构建信息安全防护体系,实现多重防护。常用的工业控制系统信息安全防护设备和技术包括工业防火墙、入侵检测/防御、安全审计等。然而,目前仍缺乏量化的信息安全防护评测标准,且尚未建立权威的评估、评测、检定机构,不能对工业控制系统脆弱性和信息安全等级进行有效评估。此外,在智能制造新形势下,更应从智能工厂/数字化车间的总体设计、系统开发、运维管理、测试评估等方面,建立全生命周期的信息安全与功能安全一体化方案。 展开更多
关键词 工业控制系统 信息安全 安全防护 纵深防御 工业防火墙 入侵检测/防御 主动防御 安全审计
下载PDF
工业控制网络的信息安全及纵深防御体系结构研究 被引量:26
4
作者 蒋宁 林浒 +1 位作者 尹震宇 黄艳 《小型微型计算机系统》 CSCD 北大核心 2017年第4期830-833,共4页
工业以太网技术的引入和通用标准协议的使用导致工业控制系统面临着严峻的信息安全问题.为了从本质上分析工业控制系统的安全需求,对比了工业控制系统和信息系统的区别.从系统特征分析,工业控制系统属于信息物理融合系统.重点分析了工... 工业以太网技术的引入和通用标准协议的使用导致工业控制系统面临着严峻的信息安全问题.为了从本质上分析工业控制系统的安全需求,对比了工业控制系统和信息系统的区别.从系统特征分析,工业控制系统属于信息物理融合系统.重点分析了工业控制系统的工业控制网络存在的脆弱性.将工业控制网络划分为不同的层级,不同的层级对应不同的安全域.根据纵深防御的基本原则,给出工业控制网络的多层纵深防御体系结构,针对不同的层级进行相应保护.分析了工业控制网络纵深防御体系结构中边界防御的关键技术,防火墙技术和入侵检测技术.这些技术的研究和发展,为工业控制网络的边界安全提供了保障. 展开更多
关键词 工业控制系统 工业控制网络 信息安全 纵深防御
下载PDF
日本福岛核电站事故对安全科学的启示 被引量:21
5
作者 张力 《中国安全科学学报》 CAS CSCD 北大核心 2011年第4期3-6,共4页
日本福岛核电站事故是继三哩岛和切尔诺贝利事故之后又一次世界上的重大核事故。事故的原因和后果虽尚无定论,但在核工业界和学术界已经引起不同层次的种种反思。一方面,从安全科学的角度,分析福岛核事故所暴露出安全科学理论方法存在... 日本福岛核电站事故是继三哩岛和切尔诺贝利事故之后又一次世界上的重大核事故。事故的原因和后果虽尚无定论,但在核工业界和学术界已经引起不同层次的种种反思。一方面,从安全科学的角度,分析福岛核事故所暴露出安全科学理论方法存在的诸多问题,主要包括:系统安全分析与评价方法的有效性不足,安全纵深防御体系和机制存在缺陷,安全系统、安全设施设计的理念落后于自然界演变和发展的速度及规律,对小概率事件缺乏深刻认识,安全文化的有效性等。另一方面,通过分析三哩岛和切尔诺贝利事故,表明福岛核事故也将成为安全科学理论方法进一步发展和完善的契机。 展开更多
关键词 福岛核电站 三哩岛核电站 切尔诺贝利核电站 安全科学 系统安全分析 纵深防御 安全文化
下载PDF
人因事故纵深防御系统模型 被引量:7
6
作者 张力 王以群 黄曙东 《南华大学学报(社会科学版)》 2001年第1期31-34,共4页
复杂社会技术系统发展的特征对系统中人因产生了极大的影响。对该系统中人因事故的防范采取基于多米诺骨牌原理的策略可能已无效 ,而需采用技术手段、组织手段、文化手段溶为一体的纵深防御策略。文中建立了一个主动型人因事故纵深防御... 复杂社会技术系统发展的特征对系统中人因产生了极大的影响。对该系统中人因事故的防范采取基于多米诺骨牌原理的策略可能已无效 ,而需采用技术手段、组织手段、文化手段溶为一体的纵深防御策略。文中建立了一个主动型人因事故纵深防御系统模型 ,它包含五个阶段 :方针确立、预测分析、事故减少策略、运行、反馈 ,突出主动去探查与辨识可能的人因事故 ,并采取技术。 展开更多
关键词 复杂社会技术系统 人因事故 纵深防御
下载PDF
“互联网+”环境下的医院信息安全研究 被引量:20
7
作者 王建强 仲晓伟 夏开建 《中国数字医学》 2018年第8期66-67,78,共3页
目的:在互联网环境下,研究医院信息安全体系建设。方法:从医院外联网络的防护安全、互联网接入安全、互联网的数据安全三个方面分析了医院接入互联网后的信息安全策略。结果:医院需要加强对内部局域网与外部互联网的共同防护,防止医疗... 目的:在互联网环境下,研究医院信息安全体系建设。方法:从医院外联网络的防护安全、互联网接入安全、互联网的数据安全三个方面分析了医院接入互联网后的信息安全策略。结果:医院需要加强对内部局域网与外部互联网的共同防护,防止医疗数据泄露。结论:"互联网+医疗"已成为医院服务的发展趋势,只有在保证信息安全的基础上,医院才能不断推出更便捷的"互联网+医疗"服务。 展开更多
关键词 互联网 医院信息系统 信息安全 纵深防御 微信 APP
下载PDF
新形势下铁路网络安全工作探索与发展展望 被引量:15
8
作者 张伯驹 《铁路计算机应用》 2020年第8期1-5,共5页
近年来,我国加快推进网络安全管理制度和标准建设,科学应对网络安全突出问题,不断加强网络安全治理能力建设。在全社会高度重视网络安全工作的新形势下,铁路企业积极构建网络安全纵深防御体系,全面收敛网络暴露面,大力加强网络安全监管... 近年来,我国加快推进网络安全管理制度和标准建设,科学应对网络安全突出问题,不断加强网络安全治理能力建设。在全社会高度重视网络安全工作的新形势下,铁路企业积极构建网络安全纵深防御体系,全面收敛网络暴露面,大力加强网络安全监管,持续打造网络安全专业团队,多措并举提升铁路网络安全治理能力。在铁路改革发展新阶段,建设智能铁路、高度集中的大型数据中心、高度复杂的铁路信息网络,加大了铁路网络安全防控难度。面对新形势新问题,从系统性、整体性角度进行统筹考虑,研究提出加强铁路网络安全管理、提升铁路网络安全防护能力的若干策略,主要包括:加强顶层设计,推动制度机制体系完善、责任制落实,坚持分级分类、分区分域、纵深防御、重点突出,强化主动收敛暴露面、主动防护、实时全面态势感知、智能监测预警,加强应急演练、攻防对抗演练,注重技术储备、经验积累和人才培养。 展开更多
关键词 铁路网络安全 安全监管 防护能力 纵深防御 管理策略
下载PDF
云数据中心网络纵深防御研究 被引量:14
9
作者 耿延军 王俊 周红亮 《信息安全与通信保密》 2019年第7期22-29,共8页
纵深防御是网络安全的经典思想。然而,该思想在应用到云数据中心时存在一些挑战。一方面,攻击者和用户虚拟机共处同一云平台上,可以从数据中心内部发起攻击。另一方面,虚拟机之间攻击通信流不出物理服务器或物理网络边界,也就无法被传... 纵深防御是网络安全的经典思想。然而,该思想在应用到云数据中心时存在一些挑战。一方面,攻击者和用户虚拟机共处同一云平台上,可以从数据中心内部发起攻击。另一方面,虚拟机之间攻击通信流不出物理服务器或物理网络边界,也就无法被传统防护措施所感知。为此,本文首先分析了传统纵深防御模型的不足,然后提出了一个支持虚拟网络的主动型纵深防御模型,进而基于该模型设计了一个云数据中心纵深防御架构,最后从合理性、实用性、先进性三个方面进行了评价。 展开更多
关键词 云数据中心 网络纵深防御 主动防御
下载PDF
工业网络安全深度防御策略——以西气东输天然气管道SCADA系统网络为例 被引量:13
10
作者 梁怿 王磊 +1 位作者 赵廉斌 马健 《油气储运》 CAS 北大核心 2019年第6期692-696,共5页
在网络安全形势与挑战日益严峻、复杂的环境下,工业网络传统的单点式防御策略已不能满足当前网络安全形势的需要。基于互联网领域的立体式安全防护理念,根据工业网络防护特性,提出了在工业网络构建深度防御理念的方案:在工控终端部署基... 在网络安全形势与挑战日益严峻、复杂的环境下,工业网络传统的单点式防御策略已不能满足当前网络安全形势的需要。基于互联网领域的立体式安全防护理念,根据工业网络防护特性,提出了在工业网络构建深度防御理念的方案:在工控终端部署基于白名单的安全系统,在局域网设置基于最小权限原则的访问控制策略,在网络边界增加缓解威胁的网络安全工具。将该方案应用于西气东输天然气管道SCADA系统网络进行4次渗透测试,经历了 WannaCry、Petya等蠕虫病毒攻击的考验。结果表明:基于深度防御理念的网络安全防护策略能够有效防护来自工业系统外部和内部的攻击,极大提高了 SCADA系统工业网络的安全性与可靠性。 展开更多
关键词 工业网络 网络安全 深度防御 终端防护 局域网防护 边界防护
原文传递
基于模型的零信任网络安全架构 被引量:9
11
作者 蒋宁 范纯龙 +2 位作者 张睿航 尹震宇 丁国辉 《小型微型计算机系统》 CSCD 北大核心 2023年第8期1819-1826,共8页
为了设计信息物理系统中的安全架构,遵循基于模型的系统工程(Model-Based Systems Engineering,MBSE)的方法学,提出了一种基于模型的零信任网络安全架构.网络安全架构的总体策略采用纵深防御,系统划分不同安全域并采取不同的保护措施,... 为了设计信息物理系统中的安全架构,遵循基于模型的系统工程(Model-Based Systems Engineering,MBSE)的方法学,提出了一种基于模型的零信任网络安全架构.网络安全架构的总体策略采用纵深防御,系统划分不同安全域并采取不同的保护措施,在此基础上,零信任(Zero Trust)对纵深防御策略进行强化,采用微网段方法实施细粒度的安全域,采用基于属性的访问控制方法实施细粒度的访问控制.将基于模型的零信任网络安全架构应用到边界安全域,开发了基于系统建模语言(System Modeling Language,SysML)的模型.基于模型的零信任网络安全架构具有流程可迭代、需求可追溯、安全域细粒度、访问控制动态性的特点. 展开更多
关键词 基于模型的系统工程 纵深防御 零信任 微网段 基于属性的访问控制 系统建模语言
下载PDF
日本福岛核事故对应急准备与响应工作的启示 被引量:12
12
作者 陈晓秋 李冰 余少青 《辐射防护》 CAS CSCD 北大核心 2012年第6期348-361,372,共15页
概述了日本对福岛核事故的应急响应,从(1)有必要对现有应急体系进行修正;(2)强化应急准备是纵深防御的最后一个层次的理念;(3)提升应急决策支持能力;(4)重视涉核新闻与环境信息公开等4个方面,提出了今后在核事故应急准备与应急响应方面... 概述了日本对福岛核事故的应急响应,从(1)有必要对现有应急体系进行修正;(2)强化应急准备是纵深防御的最后一个层次的理念;(3)提升应急决策支持能力;(4)重视涉核新闻与环境信息公开等4个方面,提出了今后在核事故应急准备与应急响应方面需要探讨和关注的问题。 展开更多
关键词 福岛第一核电站核事故 应急准备与响应 纵深防御 启示
下载PDF
核安全领域中纵深防御概念的产生、发展和存在的问题 被引量:11
13
作者 汤搏 《核安全》 2016年第3期1-7,共7页
本文对核安全领域中纵深防御概念的产生和发展做了扼要介绍,并且对纵深防御概念存在的问题和争论进行了讨论。
关键词 核安全 纵深防御 多道屏障
下载PDF
国外信息保障靶场建设 被引量:10
14
作者 周芳 周正虎 《指挥信息系统与技术》 2013年第1期1-4,12,共5页
首先,根据信息保障概念、战略原则和战略目标,介绍了国外信息保障靶场的建设背景、主要任务、建设目标以及当前能力。然后,分析了信息保障靶场环境的构建,通过系统管理者仿真训练器与断点工具软件套件,实现靶场运行环境中正常用户行为... 首先,根据信息保障概念、战略原则和战略目标,介绍了国外信息保障靶场的建设背景、主要任务、建设目标以及当前能力。然后,分析了信息保障靶场环境的构建,通过系统管理者仿真训练器与断点工具软件套件,实现靶场运行环境中正常用户行为和对恶意攻击行为活动的模拟。最后,对我军网络电磁靶场建设中涉及的关键技术提出了建议,包括高逼真网络仿真环境构建、军事信息系统一体化防御与网络电磁空间中人的行为仿真等。 展开更多
关键词 信息保障靶场 网络防御 流量仿真 深度防御
下载PDF
Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises
15
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期106-133,共28页
As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respo... As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respond to threats and anticipate and mitigate them proactively. Beginning with understanding the critical need for a layered defense and the intricacies of the attacker’s journey, the research offers insights into specialized defense techniques, emphasizing the importance of timely and strategic responses during incidents. Risk management is brought to the forefront, underscoring businesses’ need to adopt mature risk assessment practices and understand the potential risk impact areas. Additionally, the value of threat intelligence is explored, shedding light on the importance of active engagement within sharing communities and the vigilant observation of adversary motivations. “Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises” is a comprehensive guide for organizations aiming to fortify their cybersecurity posture, marrying best practices in proactive and reactive measures in the ever-challenging digital realm. 展开更多
关键词 Advanced Persistent Threats (APT) Attack Phases Attack Surface defense-IN-depth Disaster Recovery (DR) Incident Response Plan (IRP) Intrusion Detection Systems (IDS) Intrusion Prevention System (IPS) Key Risk Indicator (KRI) Layered defense Lockheed Martin Kill Chain Proactive defense Redundancy Risk Management Threat Intelligence
下载PDF
核电站人因失误的产生机理及其预防措施 被引量:10
16
作者 张言滨 《电网与清洁能源》 2011年第1期76-78,共3页
在核电站的人-机系统中,核电站特有的运行控制特征使得人因失误事件的发生概率很大,如何预防与减少人因失误,提高人的可靠性已成为保证核电安全生产的主要因素。研究了人因失误的特点,通过总结核电站人因失误事件的产生机理,给出了预防... 在核电站的人-机系统中,核电站特有的运行控制特征使得人因失误事件的发生概率很大,如何预防与减少人因失误,提高人的可靠性已成为保证核电安全生产的主要因素。研究了人因失误的特点,通过总结核电站人因失误事件的产生机理,给出了预防核电站人因失误的有效措施。 展开更多
关键词 核电站 人因失误 纵深防御
下载PDF
一种深度入侵防御系统的研究和设计 被引量:3
17
作者 刘林强 宋如顺 徐峰 《计算机工程与设计》 CSCD 北大核心 2005年第6期1522-1524,共3页
分析了传统的入侵防御系统,在指出其优势和不足的基础上,把检测事件分为3类,结合多传感器数据融合技术和入侵容忍技术,提出一种基于深度防御原则的“检测防御-分析响应”双层防御模型。为解决传统入侵防御系统易于导致新的拒绝服务攻击... 分析了传统的入侵防御系统,在指出其优势和不足的基础上,把检测事件分为3类,结合多传感器数据融合技术和入侵容忍技术,提出一种基于深度防御原则的“检测防御-分析响应”双层防御模型。为解决传统入侵防御系统易于导致新的拒绝服务攻击等问题提出了一种方案,并且在一定程度上提高了系统性能。通过仿真实验验证了该模型检测和防御入侵的可行性。 展开更多
关键词 入侵防御 深度防御 数据融合
下载PDF
核电安全系统软件共因故障的纵深防御 被引量:9
18
作者 田露 《中国核电》 2012年第3期268-276,共9页
文章简述了核电仪控安全系统数字化的发展背景,分析了美国核管会(NRC)等核安全当局针对软件共因故障(SWCCF)的观点。针对核电安全系统采用数字化平台后,引入的软件共因故障问题,以方家山核电工程安全系统数字化的设计方案为例,阐述了计... 文章简述了核电仪控安全系统数字化的发展背景,分析了美国核管会(NRC)等核安全当局针对软件共因故障(SWCCF)的观点。针对核电安全系统采用数字化平台后,引入的软件共因故障问题,以方家山核电工程安全系统数字化的设计方案为例,阐述了计算机软、硬件多样性的防范策略,在软件共因故障防御的问题上,为核电数字化安全系统提供了一种多样性纵深防御的解决方案;同时分析了核安全执照申请中可能遇到的问题,并提出未来核电安全仪控系统可能的发展方向。 展开更多
关键词 核电厂 数字化 软件共因故障 多样性 纵深防御 核安全执照申请
下载PDF
军工企业工业控制系统网络安全防护研究 被引量:5
19
作者 王乐 刘顺志 韩正 《工业信息安全》 2023年第1期61-67,共7页
信息技术的全面发展有力推进军工企业工艺与科研生产效率、提高企业整体竞争力的同时,勒索病毒、高级可持续威胁攻击等传统安全威胁向军工企业生产网络加速渗透,军工企业工业控制系统安全稳定运行面临前所未有的挑战。本文结合军工企业... 信息技术的全面发展有力推进军工企业工艺与科研生产效率、提高企业整体竞争力的同时,勒索病毒、高级可持续威胁攻击等传统安全威胁向军工企业生产网络加速渗透,军工企业工业控制系统安全稳定运行面临前所未有的挑战。本文结合军工企业工业控制系统业务应用场景及工作实践,总结梳理形成一套实用的网络安全风险评估工作流程及方法,同时基于工业控制系统“纵向分层、横向分区”网络架构模型,规划设计工控系统网络安全技术防护框架,围绕物理环境、通信网络、终端主机、应用系统、终端设备等工控系统运行环境,从身份鉴别、访问控制、内容安全、安全审计及备份恢复角度设计安全防护技术框架,构建工控系统纵深防御体系,对同类型军工生产制造企业工控系统网络安全防护建设具有参考和借鉴意义。 展开更多
关键词 军工企业 工业控制系统 风险评估 技术框架 纵深防御
下载PDF
车联网数据安全的若干思考 被引量:5
20
作者 李玉峰 刘奇 魏亮 《信息通信技术与政策》 2023年第2期2-8,共7页
随着车联网数据规模迎来爆发式增长,车联网数据安全风险也不断增加。为提高车联网数据安全管理水平,分析了车联网数据发展的关键特征:新网络形态、新数据构成、新流转体系,并重点探讨了因数据本身特性、数据流转过程、攻强守弱态势带来... 随着车联网数据规模迎来爆发式增长,车联网数据安全风险也不断增加。为提高车联网数据安全管理水平,分析了车联网数据发展的关键特征:新网络形态、新数据构成、新流转体系,并重点探讨了因数据本身特性、数据流转过程、攻强守弱态势带来的数据安全挑战。在此基础上,提出了三点前瞻性启示,一是建立面向不同主体的数据分级分类安全管理机制;二是形成体系化纵深防御方案;三是坚持整体安全观和融合安全策略。 展开更多
关键词 车联网 数据安全 数据流转 数据分级分类 纵深防御
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部