期刊文献+
共找到319篇文章
< 1 2 16 >
每页显示 20 50 100
太空网络安全威胁分析 被引量:2
1
作者 刘广凯 董光亮 +2 位作者 郭洁 汪勃 朱晓彬 《载人航天》 北大核心 2025年第1期124-132,共9页
随着卫星互联网等大规模星座空间网络互联发展,太空系统天地一张网的网络属性愈加凸显,太空网络安全威胁的现实可能性与日俱增且后果严重。基于太空系统体系架构和网络连接特性,分析了太空系统空间段、链路段、地面段的网络物理属性和... 随着卫星互联网等大规模星座空间网络互联发展,太空系统天地一张网的网络属性愈加凸显,太空网络安全威胁的现实可能性与日俱增且后果严重。基于太空系统体系架构和网络连接特性,分析了太空系统空间段、链路段、地面段的网络物理属性和随轨道运行通断的异构网络互联属性;统计分析了自1957年至今全球太空网络安全威胁的典型开源案例,研究了国际上地对天网络入侵、天对天网络对抗等太空网络安全威胁技术突破和能力发展;针对不同太空网络安全威胁能力等级,对威胁渠道及可能的实施途径及代价进行了深度剖析与发展趋势研判,并给出了基本观点。 展开更多
关键词 太空网络安全 太空网络属性 太空信息安全 网络安全威胁
在线阅读 下载PDF
中文网络安全威胁情报实体关系抽取
2
作者 甄珍 高见 宋佳林 《科学技术与工程》 北大核心 2025年第24期10344-10350,共7页
为实现中文网络安全威胁情报知识图谱的构建,探索一种融合改进的Focal Loss和多粒度卷积神经网络的多分类方法,对情报中文本的实体关系进行抽取。针对中文网络安全威胁情报多种关系类型中存在的长尾问题,通过改进Focal Loss损失函数,增... 为实现中文网络安全威胁情报知识图谱的构建,探索一种融合改进的Focal Loss和多粒度卷积神经网络的多分类方法,对情报中文本的实体关系进行抽取。针对中文网络安全威胁情报多种关系类型中存在的长尾问题,通过改进Focal Loss损失函数,增强对难区分样本的学习,提高模型的分类能力;针对情报内中英文词汇混杂以及专业词汇众多导致的关键词汇长度的方差较大,模型学习困难的问题,提出采用多粒度卷积神经网络的方法捕捉不同粒度的语句特征,提升模型在分类任务上的效果。对比实验表明,与在其他领域常用的分类方法相比,所提出的MCNNFL模型的Weighted-F1值和正确率显著提高,提升了中文网络安全威胁情报文本实体关系抽取的效果。消融实验表明,针对上述两个问题提出的两种方法皆可提升模型性能,且可以同时使用。 展开更多
关键词 中文网络安全威胁情报 实体关系抽取 卷积神经网络(CNN)
在线阅读 下载PDF
物联网表箱智能网关的安全威胁与防护策略——评《智能电网信息安全风险与防范研究》
3
作者 赵强 李峰 《中国安全科学学报》 北大核心 2025年第1期250-250,共1页
随着智能电网建设的不断深入,物联网技术在电力行业的应用日益广泛。物联网表箱智能网关作为智能电网的重要组成部分,扮演着数据采集、传输和管理的关键角色。然而,随着物联网技术的普及,其面临的安全威胁也日益增多。智能电网作为国家... 随着智能电网建设的不断深入,物联网技术在电力行业的应用日益广泛。物联网表箱智能网关作为智能电网的重要组成部分,扮演着数据采集、传输和管理的关键角色。然而,随着物联网技术的普及,其面临的安全威胁也日益增多。智能电网作为国家关键基础设施,其信息安全直接关系到国家安全、经济发展和社会稳定。 展开更多
关键词 物联网 防护策略 安全威胁 信息安全 表箱 数据采集 智能网关 智能电网
在线阅读 下载PDF
5G UDM安全威胁分析及安全增强机制研究
4
作者 朱颖 刘彩霞 +1 位作者 游伟 许明艳 《计算机应用与软件》 北大核心 2025年第3期341-347,385,共8页
UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出... UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出增强UDM安全性的方案,将零信任安全应用到5G核心网中,设计一个UDM安全增强方案,包括监控访问UDM和NRF的信令流量、对访问UDM的网络功能进行动态信任评估,以及在严格认证的基础上对NF的访问权限进行细粒度控制。 展开更多
关键词 统一数据管理功能 基于服务的架构 零信任安全 安全威胁分析 访问控制
在线阅读 下载PDF
变电监控系统网络安全威胁指标研究综述与展望 被引量:2
5
作者 李翔硕 畅广辉 +3 位作者 苏盛 阮冲 吴坡 李斌 《电力科学与技术学报》 CAS CSCD 北大核心 2024年第4期1-10,共10页
网络安全威胁指标(cyber threat indicators,CTIs)是描述或识别网络空间安全威胁所必需的信息,有效表征和刻画攻击行为的CTIs是保障网络安全的基础。与通用信息系统相比,变电监控系统所需应对攻击的强度和能力水平有显著差异,掌握有专... 网络安全威胁指标(cyber threat indicators,CTIs)是描述或识别网络空间安全威胁所必需的信息,有效表征和刻画攻击行为的CTIs是保障网络安全的基础。与通用信息系统相比,变电监控系统所需应对攻击的强度和能力水平有显著差异,掌握有专业知识的有组织攻击可以通过供应链攻击等方式潜入生产控制区,因为能够突破身份权限管理限制,并不一定会引起安全告警。因此,沿用通用信息系统的CTIs难以准确检测针对变电监控系统定向设计的高隐蔽性网络攻击。为此,首先综述通用信息系统的传统CTIs;然后分析既有结合变电监控系统特点设计的CTIs。在此基础上,针对高隐蔽性安全威胁检测难题,利用变电监控系统的各业务系统按确定流程规则执行业务、一次系统状态以及二次系统通信与告警间具有强耦合性的特点,对基于合规性的变电站CTIs提取设计进行展望,有望准确刻画不触发告警但违反业务规则的高隐蔽性安全威胁,为进一步提高安全防护能力奠定基础。 展开更多
关键词 变电监控系统 网络安全威胁指标 高隐蔽性安全威胁 合规性 异常检测
在线阅读 下载PDF
水下系统潜在网络攻击与安全威胁研究 被引量:1
6
作者 吴建鲁 傅明驹 《舰船科学技术》 北大核心 2024年第16期130-135,共6页
水下系统高度依靠软件和IT密集型技术来实现其预期性能,并通过网络能力整合实现系统集成优化,在面对日益复杂的网络威胁时,单个系统运行产生的任何漏洞和威胁都可能对与其连接的其他系统构成威胁,显著扩大了其攻击面。结合水下系统面临... 水下系统高度依靠软件和IT密集型技术来实现其预期性能,并通过网络能力整合实现系统集成优化,在面对日益复杂的网络威胁时,单个系统运行产生的任何漏洞和威胁都可能对与其连接的其他系统构成威胁,显著扩大了其攻击面。结合水下系统面临的严峻安全形势,总结相关领域网络安全国内外研究现状,介绍水下系统的系统组成、网络架构和技术特征,梳理水下系统安全防护的薄弱环节,研究水下系统面临的潜在网络攻击与安全威胁,分析水下系统网络安全防护技术挑战,为水下系统网络安全防护研究提供参考和借鉴。 展开更多
关键词 水下系统 网络攻击 安全威胁 安全防护
在线阅读 下载PDF
5G网络安全威胁发现及解决方法综述 被引量:10
7
作者 王瀚洲 周洺宇 +2 位作者 刘建伟 蔡林沁 李东禹 《信息安全研究》 CSCD 北大核心 2024年第4期340-346,共7页
发现及解决5G网络安全威胁是保障5G网络的稳定运行和用户数据安全的重要手段.通过概述5G网络的新特征,分析了5G网络所面临的独特安全挑战,系统地探讨了5G安全威胁发现方法,从功能架构的角度对5G安全威胁进行分类,概述了安全威胁的解决... 发现及解决5G网络安全威胁是保障5G网络的稳定运行和用户数据安全的重要手段.通过概述5G网络的新特征,分析了5G网络所面临的独特安全挑战,系统地探讨了5G安全威胁发现方法,从功能架构的角度对5G安全威胁进行分类,概述了安全威胁的解决方法与处置措施,并展望相关技术对未来5G安全威胁发现及解决的影响,旨在为研究人员和实践者提供一个5G安全威胁发现与解决方法的参考框架. 展开更多
关键词 5G安全挑战 威胁检测方法 安全威胁分类 威胁处置措施 最佳安全实践
在线阅读 下载PDF
分布式电力交易系统安全威胁与检测 被引量:1
8
作者 李达 马军伟 +2 位作者 郭庆雷 柏德胜 徐若然 《计算机应用》 CSCD 北大核心 2024年第S01期112-117,共6页
随着电力系统网络化改革的逐步深入,融合“互联网+用户深度参与”的电力市场交易多元化新模式受到广泛关注。作为典型的应用案例,基于区块链的分布式电力交易系统由于可为多方电力交易参与方提供可靠的电力消纳能力,显示出巨大的应用潜... 随着电力系统网络化改革的逐步深入,融合“互联网+用户深度参与”的电力市场交易多元化新模式受到广泛关注。作为典型的应用案例,基于区块链的分布式电力交易系统由于可为多方电力交易参与方提供可靠的电力消纳能力,显示出巨大的应用潜力。然而,当前对分布式电力交易系统自身的安全性讨论较少,导致节点间可能存在的恶意行为及其安全威胁难以被清晰地描述,相关安全检测方案难以实施,从而为系统运行的稳定性遗留了安全隐患。为此,分析分布式电力交易系统面临的安全威胁,并在此基础上设计了基于深度学习的安全威胁检测方案。首先,设计面向区块链节点的全量流量数据采汇方法,并清洗冗余数据;其次,设计了基于长短期记忆网络和自动编码器技术融合的特征数据训练方案,以实现对特征化节点安全状态数据的高效学习和异常检测。在国家电网示范性区块链平台上展开实验评估,实验结果表明,所提方案具备良好的检测能力和较低的性能开销,适用于提升分布式电力交易系统的安全性。 展开更多
关键词 区块链 分布式电力交易系统 安全威胁 安全检测 深度学习
在线阅读 下载PDF
基于半监督联邦学习的分布式电源调控安全威胁协同检测
9
作者 陈明亮 卢志学 +3 位作者 谢国强 余滢婷 李媛 李元诚 《电力系统自动化》 EI CSCD 北大核心 2024年第22期199-209,共11页
针对现有分布式电源调控系统安全威胁检测存在的检测精度不高、通信效率低等突出问题,以及由于数据手工标注的高成本、低效率等客观原因和模型自动伪标注不可信导致的数据利用不充分问题,提出了一种基于半监督联邦学习(SSFL)的安全威胁... 针对现有分布式电源调控系统安全威胁检测存在的检测精度不高、通信效率低等突出问题,以及由于数据手工标注的高成本、低效率等客观原因和模型自动伪标注不可信导致的数据利用不充分问题,提出了一种基于半监督联邦学习(SSFL)的安全威胁分布式协同检测方法,在云端和边缘设备之间进行协同训练,并通过未标记数据进行模型自我学习和优化,从而更好适应分布式电源调控系统的安全威胁环境。首先,采用改进Transformer模型有效捕获安全威胁。其次,考虑到分布式电源调控系统的数据具有跨设备、跨区域的特点,引入联邦学习确保本地数据隐私安全。然后,针对未标记数据问题,通过云边协同训练获得全局模型并进行伪标记,设计一致性正则化与信息熵正则的损失函数以保证伪标记的可信度。最后,设计动态加权聚合方法优化参数更新和模型训练。在密西西比大学电力系统数据集上进行仿真实验,实验结果表明,与FedAvg-FixMatch方法和FedMatch方法相比,检测准确率分别提升了8%和4%,且类别召回率和精确率均有提高,显著减少了18%~28%的通信开销,表明了所提方法在分布式电源调控系统安全威胁检测中的有效性和实用性。 展开更多
关键词 分布式电源 调控 半监督联邦学习 安全威胁 云边协同 协同检测
在线阅读 下载PDF
基于IPFS-DEMATEL-ISM的容器安全威胁关键战术要素研究
10
作者 盛剑桥 曾丽帆 +1 位作者 方圆 吴俊 《中国安全科学学报》 CAS CSCD 北大核心 2024年第6期157-163,共7页
为解决电力能源企业“上云”引发的云原生容器安全威胁问题,提出融合区间毕达哥拉斯模糊集(IPFS)、决策试验与评价实验室(DEMATEL)和解释结构模型法(ISM)识别容器安全关键战术要素。首先,基于IPFS提取安全专家对容器入侵威胁战术要素的... 为解决电力能源企业“上云”引发的云原生容器安全威胁问题,提出融合区间毕达哥拉斯模糊集(IPFS)、决策试验与评价实验室(DEMATEL)和解释结构模型法(ISM)识别容器安全关键战术要素。首先,基于IPFS提取安全专家对容器入侵威胁战术要素的经验判断,其次,应用DEMATEL和ISM识别容器安全威胁的关键战术要素及要素间的层级拓扑关系。结果表明:持久化和权限提升2个战术阶段的中心度和原因度较高,在整个云原生安全威胁体系中居于核心地位,这2个阶段的安全攻击行为需持高优先级关注;执行和持久化战术阶段的威胁攻击是云原生容器安全的本质要素,初始访问、窃取凭证以及横向移动战术阶段的威胁最直接影响云原生容器安全。研究提出的IPFS-DEMATEL-ISM法相较DEMATEL-ISM和集成三角模糊数的DEMATEL-ISM法在识别容器安全威胁关键战术要素时具有更好区分度和简约解释性。 展开更多
关键词 区间毕达哥拉斯模糊集(IPFS) 决策试验与评价实验室(DEMATEL) 解释结构模型(ISM) 容器安全威胁 关键战术要素
在线阅读 下载PDF
后疫情时代欧盟应对网络安全威胁的新举措及启示 被引量:5
11
作者 何敏 张记炜 《情报杂志》 CSSCI 北大核心 2022年第6期45-50,85,共7页
[研究目的]新冠疫情的爆发使欧盟的网络安全治理面临传统网络安全困境突出、混合安全威胁加剧和网络空间博弈政治化等难题,因此欧盟在新的网络安全战略的指导下,出台了一系列应对网络安全威胁的新举措,分析其新举措的走向及未来影响,对... [研究目的]新冠疫情的爆发使欧盟的网络安全治理面临传统网络安全困境突出、混合安全威胁加剧和网络空间博弈政治化等难题,因此欧盟在新的网络安全战略的指导下,出台了一系列应对网络安全威胁的新举措,分析其新举措的走向及未来影响,对完善我国的网络安全治理体系具有一定借鉴意义。[研究方法]通过历史研究、比较研究、文本分析等方法,归纳欧盟网络安全战略的发展演进,思考后疫情时代欧盟网络安全的现实威胁,梳理欧盟当前及未来的实际政策举措。[研究结论]欧盟从政策立法、资金扶持、能力建设、伙伴合作四个重点方面入手,来提升网络安全治理能力,建设一个具有恢复力的网络安全治理体系。未来我国可以借鉴欧盟的新举措,在依法治网、技术创新和国际合作等方面加大网络安全治理的建设力度。 展开更多
关键词 欧盟 后疫情时代 网络安全战略 混合安全威胁 网络安全治理 网络安全威胁
在线阅读 下载PDF
实验动物潜在生物安全威胁及降低风险的建议 被引量:20
12
作者 刘丽艳 韩艳梅 +2 位作者 李文超 廉海晨 张宏馨 《实验技术与管理》 CAS 北大核心 2020年第2期264-266,278,共4页
从实验动物生物安全特性出发,分析了目前实验动物和动物实验所面临的潜在生物安全威胁,提出了降低风险的对策建议,简述了动物实验人员应遵守的相关法律法规,阐明了从业人员应该具备的基本条件、应该严格执行的操作规程和必须培养的动物... 从实验动物生物安全特性出发,分析了目前实验动物和动物实验所面临的潜在生物安全威胁,提出了降低风险的对策建议,简述了动物实验人员应遵守的相关法律法规,阐明了从业人员应该具备的基本条件、应该严格执行的操作规程和必须培养的动物实验的能力,以及开展动物实验必须遵循的福利法规和务必履行的伦理审查制度。 展开更多
关键词 实验动物 生物安全威胁 对策建议
在线阅读 下载PDF
基于安全威胁预测的5G网络切片功能迁移策略 被引量:9
13
作者 何赞园 王凯 +2 位作者 牛犇 游伟 汤红波 《计算机应用》 CSCD 北大核心 2019年第2期446-452,共7页
随着虚拟化技术的发展,同驻攻击成为窃取用户敏感信息的重要攻击手段。针对现有虚拟机动态迁移方法对同驻攻击反应的滞后性,在5G网络切片背景下,提出了一种基于安全威胁预测的虚拟网络功能迁移策略。首先,通过隐马尔可夫模型(HMM)对网... 随着虚拟化技术的发展,同驻攻击成为窃取用户敏感信息的重要攻击手段。针对现有虚拟机动态迁移方法对同驻攻击反应的滞后性,在5G网络切片背景下,提出了一种基于安全威胁预测的虚拟网络功能迁移策略。首先,通过隐马尔可夫模型(HMM)对网络切片运行安全进行建模,利用多源异构数据信息对网络安全威胁进行威胁预测;然后,根据安全预测结果,采用相应的虚拟网络功能迁移策略迁移以使迁移开销最小。仿真实验结果表明:利用HMM能对安全威胁进行有效的预测,同时该迁移策略能够有效减少迁移开销与信息泄漏时间,具有较好的同驻攻击防御效果。 展开更多
关键词 网络切片 安全威胁 迁移 同驻攻击
在线阅读 下载PDF
层次化网络安全威胁态势评估技术研究 被引量:14
14
作者 朱丽娜 张作昌 冯力 《计算机应用研究》 CSCD 北大核心 2011年第11期4303-4306,4310,共5页
为了评估大规模网络系统的安全状态,针对机密性、完整性和可用性,采用层次化分析方法,建立一种网络安全威胁态势量化评估模型。该模型包括一套分为服务、主机、子网、全网四层的安全威胁态势指标和各项指标的量化计算方法。实验结果表明... 为了评估大规模网络系统的安全状态,针对机密性、完整性和可用性,采用层次化分析方法,建立一种网络安全威胁态势量化评估模型。该模型包括一套分为服务、主机、子网、全网四层的安全威胁态势指标和各项指标的量化计算方法。实验结果表明,该模型具有较好的可操作性,能够准确、直观地刻画网络系统的安全演化过程。 展开更多
关键词 网络安全威胁态势 态势评估 DREAD模型 MARKOV模型 D-S证据理论
在线阅读 下载PDF
针对嵌入式终端安全威胁的电力工控系统自愈体系 被引量:21
15
作者 王宇 李俊娥 +3 位作者 周亮 王海翔 余文豪 卢新岱 《电网技术》 EI CSCD 北大核心 2020年第9期3582-3594,共13页
可自愈性是任何系统是否具有生存能力的一个重要指标,对智能电网尤其重要。然而,电力工控系统主要考虑通信链路和硬件故障的自愈性,而在应对网络攻击方面缺乏相关研究。电力工控系统智能终端以嵌入式系统为主,因此,文章将网络攻击与物... 可自愈性是任何系统是否具有生存能力的一个重要指标,对智能电网尤其重要。然而,电力工控系统主要考虑通信链路和硬件故障的自愈性,而在应对网络攻击方面缺乏相关研究。电力工控系统智能终端以嵌入式系统为主,因此,文章将网络攻击与物理性故障统一考虑,提出了针对嵌入式终端安全威胁的电力工控系统自愈体系。首先,分析重要电网嵌入式终端通信网络环境、自身系统和其承载业务的特点及其脆弱性,并考虑检测所需要的数据源和检测方法,总结电网嵌入式终端可能遭受的网络攻击和故障类型;然后,提出一种检测、隔离与自愈一体化实时联动的主动防御体系,作为电力工控系统自愈体系,并阐述各部分的架构与技术,给出终端和网络协同的隔离策略与自愈策略的制定流程,以报文攻击、泛洪攻击和恶意代码3类主要攻击为例说明了隔离策略与自愈策略的基本思路;最后,预想一种电力工控系统可能遭受的网络攻击场景,给出所提自愈体系在该场景下的工作流程。 展开更多
关键词 电力工控系统 嵌入式终端 安全威胁 隔离 自愈
在线阅读 下载PDF
基于SNMP的安全威胁及防范策略分析 被引量:7
16
作者 杨晓东 刘玉珍 张焕国 《计算机工程》 CAS CSCD 北大核心 2004年第22期122-124,共3页
网络管理已经成为计算机网络建设中的重要内容之一,简单网络管理协议SNMP自发布以来已经得到了广泛应用,但SNMP的应用也增加了对网络安全的威胁。该文讨论并分析了基于SNMP的安全威胁及其防范策略。
关键词 计算机网络 网络管理 SNMP 安全威胁 防范策略分析
在线阅读 下载PDF
移动互联网安全威胁研究 被引量:14
17
作者 王学强 雷灵光 王跃武 《信息网络安全》 2014年第9期30-33,共4页
移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系... 移动智能终端的广泛应用以及其与互联网技术的融合,推动了移动互联网时代的到来。移动互联网带来新技术、新用户体验和新商业模式的同时,也面临着一系列的安全威胁。移动终端和通信网络等构成了移动互联网的基本架构,攻击可能发生在系统中的每个层面。文章通过广泛调研,在理解移动互联网不同层次的安全机制的基础上,总结并简要分析各个层次所面临的安全威胁。 展开更多
关键词 移动互联网 安全机制 安全威胁 攻击
在线阅读 下载PDF
基于ARIMA模型的网络安全威胁态势预测方法 被引量:11
18
作者 李凯 曹阳 《计算机应用研究》 CSCD 北大核心 2012年第8期3042-3045,共4页
针对网络安全威胁态势变化趋势预测的困难性,利用网络安全威胁态势值具有时间序列的特点,提出了一种基于ARIMA的模型的网络安全威胁态势预测方法。该方法首先分析服务、漏洞、弱点等与网络安全相关的信息,合理地计算出网络安全威胁态势... 针对网络安全威胁态势变化趋势预测的困难性,利用网络安全威胁态势值具有时间序列的特点,提出了一种基于ARIMA的模型的网络安全威胁态势预测方法。该方法首先分析服务、漏洞、弱点等与网络安全相关的信息,合理地计算出网络安全威胁态势值,进而使用ARIMA模型的预测方法对所得序列的变化趋势进行预测。实验结果表明,该方法不仅能够反映真实的网络安全威胁态势的变化趋势,而且其预测的精度也较高。 展开更多
关键词 网络安全威胁态势 态势预测 ARIMA模型
在线阅读 下载PDF
重要信息系统安全威胁及防范对策分析 被引量:13
19
作者 张振峰 任卫红 朱建平 《信息网络安全》 2010年第7期25-28,共4页
随着政府部门和行业的重要信息系统网上办公的广泛应用,保障重要信息系统的安全越来越重要,本文从信息系统发生安全事件所造成的后果出发,对以往测评数据进行分析整理,总结出重要信息系统存在的主要安全问题和安全隐患,进而分析并找出... 随着政府部门和行业的重要信息系统网上办公的广泛应用,保障重要信息系统的安全越来越重要,本文从信息系统发生安全事件所造成的后果出发,对以往测评数据进行分析整理,总结出重要信息系统存在的主要安全问题和安全隐患,进而分析并找出其中具有相关性的、形成原因类似的问题,提出统一的对策建议。 展开更多
关键词 重要信息系统 安全威胁 安全隐患 数据篡改 系统入侵
在线阅读 下载PDF
电网融合泛在网信息平台设计及安全威胁分析 被引量:8
20
作者 戚湧 郭诗炜 李千目 《计算机科学》 CSCD 北大核心 2017年第3期150-152,174,共4页
随着电力系统信息化的快速发展,电力系统已建立成EMS能量管理系统、SCADA电网调度自动化系统等管理系统。为了解决电力系统众多异构子系统造成的"信息孤岛"问题,提出基于SOA的电网融合泛在网信息平台架构,并针对其体系结构分... 随着电力系统信息化的快速发展,电力系统已建立成EMS能量管理系统、SCADA电网调度自动化系统等管理系统。为了解决电力系统众多异构子系统造成的"信息孤岛"问题,提出基于SOA的电网融合泛在网信息平台架构,并针对其体系结构分别从基础设施层、数据层、服务层对安全威胁进行研究。基础设施层的安全威胁研究主要针对终端设备、网络和服务器等物理设施的安全问题,数据层的安全威胁研究主要针对隐私信息泄漏或破坏以及非法访问等安全问题,服务层的安全威胁研究主要针对认证授权措施不当等问题。最后针对各层所面临的安全威胁提出相应的安全措施和建议。 展开更多
关键词 面向服务 融合泛在网 安全威胁 措施
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部