期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
由“震网”病毒事件浅议核电站信息安全现状及监管 被引量:20
1
作者 胡江 孙国臣 +1 位作者 张加军 侯秦脉 《核科学与工程》 CSCD 北大核心 2015年第1期181-185,192,共6页
随着核电站控制系统的数字化与网络化程度的不断提高,核电站信息安全所面临的威胁越来越值得高度重视。本文借助"震网"病毒的例子首先介绍目前工业控制系统所面临的风险,然后引申到核电站信息安全可能存在的问题,并介绍美国NR... 随着核电站控制系统的数字化与网络化程度的不断提高,核电站信息安全所面临的威胁越来越值得高度重视。本文借助"震网"病毒的例子首先介绍目前工业控制系统所面临的风险,然后引申到核电站信息安全可能存在的问题,并介绍美国NRC在应对核电站信息安全威胁时采取的措施和提出的一些针对性的管理导则,最后根据我国核电站的特点对核电站信息安全监管提出建议。 展开更多
关键词 震网 核电站 数字化控制系统 信息安全 核安全监管
在线阅读 下载PDF
从震网病毒分析“网络物理战”作用机理 被引量:2
2
作者 赵炤 朱启超 《国防科技》 2014年第1期11-13,17,共4页
震网病毒被认为是史上第一种"网络物理战"武器,文章介绍了两个版本震网病毒的作用机理,分析了网络物理战的作战思想,提出了层次化的网络空间、过程中的网络漏洞和网络物理威慑等新概念,并总结了其对网络战研究的启示。
关键词 震网病毒 络物理战 作用机理
在线阅读 下载PDF
震网病毒与应对防护 被引量:4
3
作者 巴维尔.沃洛布耶夫 孙书贵 杨国辉 《中国信息安全》 2011年第2期46-50,共5页
2010年12月7日,俄罗斯"Digital Security"公司技术系统信息安全专家巴维尔·沃洛布耶夫撰文对震网病毒问题进行了论述,文章原题目为《数据采集与监控系统安全:什么是震网病毒及如何抗震网病毒?》。文章阐述了工业网的基... 2010年12月7日,俄罗斯"Digital Security"公司技术系统信息安全专家巴维尔·沃洛布耶夫撰文对震网病毒问题进行了论述,文章原题目为《数据采集与监控系统安全:什么是震网病毒及如何抗震网病毒?》。文章阐述了工业网的基本情况、震网病毒的产生及其危害,造成该病毒大肆泛滥的主要原因,并对如何应对该病毒提出了自己的建议。 展开更多
关键词 震网病毒 信息安全专家 SECURITY 自动化控制系统 控制器 调节器 数据采集与监控系统
在线阅读 下载PDF
谨防“网络恐怖主义”的两种新倾向
4
作者 惠志斌 《中国信息安全》 2015年第5期38-40,共3页
打击网络恐怖主义,我们既要建立拳头力量、提升技术能力、优化协调机制,更要把握正确的方向。这其中,"国家网络恐怖主义"和"独狼式网络恐怖主义"这两种倾向尤其需要警惕。这种新倾向不仅颠覆了"网络恐怖主义... 打击网络恐怖主义,我们既要建立拳头力量、提升技术能力、优化协调机制,更要把握正确的方向。这其中,"国家网络恐怖主义"和"独狼式网络恐怖主义"这两种倾向尤其需要警惕。这种新倾向不仅颠覆了"网络恐怖主义是由次国家集团或秘密组织发动的打击非军事目标的暴力活动"的现有定义,而且陡增了全球反恐的难度。特别是"国家网络恐怖主义"很有可能由奉行"网络军国主义、网络霸权主义"的行为主体演化而来,并滋生于"反恐双重标准"、"网络结盟"等各种现象,其最终的后果将带给人类社会前所未有的灾难,有必要作为全球防范网络恐怖主义的重中之重。 展开更多
关键词 双重标准 暴力活动 军事目标 国家集团 袭击目标 恐怖威胁 人类社会 国家行为体 袭击事件 震网
在线阅读 下载PDF
网络边界安全面临新挑战及其分析 被引量:4
5
作者 侯春风 段淑辉 商利平 《数据通信》 2012年第2期12-17,共6页
"物理隔离"防护是我国及世界各国进行网络边界防护采取的主要安全措施。随着网络攻击和防护态势呈现出的新变化,物理隔离能不能真正起到"安全隔离"的作用,成为重点关注的问题。文章重点分析对"维基解密"... "物理隔离"防护是我国及世界各国进行网络边界防护采取的主要安全措施。随着网络攻击和防护态势呈现出的新变化,物理隔离能不能真正起到"安全隔离"的作用,成为重点关注的问题。文章重点分析对"维基解密"和"震网"病毒采用传统的"物理隔离"机制保护的内网边界的安全问题,深刻认识到传统内外网安全边界被突破的事实;继而通过数学模型对物理隔离边界的完整性和机密性策略进行深入分析,最后给出建立新型的网络边界的物理隔离安全机制和统一可信安全互联等的安全防护建议。 展开更多
关键词 物理隔离 安全边界 “维基解密” 震网 BLP模型 BIBA模型
在线阅读 下载PDF
工控系统网络安全理论要点 被引量:1
6
作者 刘建兵 《信息安全研究》 2019年第12期1129-1132,共4页
2010年震网病毒事件发生至今,工控安全已经经历了10个年头.多年以来在国家有关部门相关政策和不断发生的工控安全事件推动下,科研机构、高等院校及信息安全厂商协同广大工控系统业主和用户,对工控系统安全防护进行了大量的探索和实践,... 2010年震网病毒事件发生至今,工控安全已经经历了10个年头.多年以来在国家有关部门相关政策和不断发生的工控安全事件推动下,科研机构、高等院校及信息安全厂商协同广大工控系统业主和用户,对工控系统安全防护进行了大量的探索和实践,很多工控系统的安全能力得到提升,对于保护工控系统网络安全发挥了重要作用.遗憾的是,尽管经过近10年的实践探索,业界对工控安全的特点和本质仍未形成清晰的认识和把握,工控系统安全尚未形成统一认识,远未形成确定的方法论和成熟的技术路线,大量沿用了信息系统的传统思维和技术,未能创新出工控安全的针对性技术和产品,甚至工控安全防护中出现了一些技术和方向性偏差(个中缘由笔者将另文详解),国内厂商和用户在工控安全上依然处于在外围打转的状态,仍未实现工控安全主导权的逆转. 展开更多
关键词 工控系统 工控安全 系统安全防护 络安全 信息系统 震网病毒 科研机构 传统思维
在线阅读 下载PDF
对全球角力网络军备竞赛要保持战略思维 被引量:1
7
作者 周鸿祎 《中国报道》 2019年第8期96-96,共1页
近年来,全球地缘政治与经济格局变化加剧,网络攻击事件层出不穷:伊朗遭受震网病毒攻击、乌克兰电站断电,尤其是今年以来,委内瑞拉、阿根廷先后出现全国范围的大断电……截至目前,360 公司已经发现了40 起针对中国的APT 攻击,而且还可能... 近年来,全球地缘政治与经济格局变化加剧,网络攻击事件层出不穷:伊朗遭受震网病毒攻击、乌克兰电站断电,尤其是今年以来,委内瑞拉、阿根廷先后出现全国范围的大断电……截至目前,360 公司已经发现了40 起针对中国的APT 攻击,而且还可能有更多我们还没有发现的网络攻击。 展开更多
关键词 络攻击 震网病毒 络军备竞赛 战略思维 断电 政治与经济 委内瑞拉 格局变化
在线阅读 下载PDF
以色列和美国网络安全合作简析
8
作者 桂畅旎 杨婧婧 《中国信息安全》 2023年第8期93-97,共5页
网络空间作为现实空间的重要延伸,日益成为反映现实国际关系竞争与合作的重要场域。以色列基于“四面为敌”的现实地缘环境以及商业立国的经济利益考量,将加强网络空间国际合作视为治网理念的重要一环。以色列在2017年发布的《国家网络... 网络空间作为现实空间的重要延伸,日益成为反映现实国际关系竞争与合作的重要场域。以色列基于“四面为敌”的现实地缘环境以及商业立国的经济利益考量,将加强网络空间国际合作视为治网理念的重要一环。以色列在2017年发布的《国家网络安全战略》中明确表示,“国际合作是将网络空间建设成为安全、自由和全球行动领域的关键因素,也是以色列网络安全工作的重要组成部分”。一直以来,以色列将美国视为重要的网络空间合作对象,从媒体曝光的“震网病毒”事件的行动配合到技术研发、信息共享,以及联合演训等机制协调,其合作内容不断深化。应对网络威胁协同、技术需求互补和地缘政治诉求成为双方合作的利益基础,相似的治网理念则奠定了价值基础。但受安全关切差异以及国际舆论的影响,两国网络安全合作仍存在较大的不确定性。 展开更多
关键词 络安全合作 络空间 信息共享 现实空间 全球行动 震网病毒 竞争与合作 国际舆论
在线阅读 下载PDF
航天冬奥项目的网络信息安全保障
9
作者 韩现会 刘照智 +2 位作者 陈阳 付英杰 朱春金 《中国航天》 2022年第3期21-24,共4页
自从2001年伊朗核电站震网病毒事件以来,以工业控制为目标的病毒和木马攻击大幅增加。目前,尽管和平发展的大环境没变,但我国周边的安全发展形势已经严峻,针对性攻击有增加的趋势。北京冬奥会和冬残奥会是我国重要历史节点的重大标志活... 自从2001年伊朗核电站震网病毒事件以来,以工业控制为目标的病毒和木马攻击大幅增加。目前,尽管和平发展的大环境没变,但我国周边的安全发展形势已经严峻,针对性攻击有增加的趋势。北京冬奥会和冬残奥会是我国重要历史节点的重大标志活动,开闭幕式更是这一盛会的焦点,必然也是民间黑客组织及有恶意政府支持的组织的重要攻击目标。因此,需要坚持首善标准和底线思维,高度警惕和严密防范敌对势力对我国开展攻击破坏,全力保障北京冬奥会网络安全。 展开更多
关键词 络安全 信息安全保障 震网病毒 攻击目标 底线思维 木马攻击 开闭幕式 历史节点
在线阅读 下载PDF
基于零信任网络的APT攻击防御模型探究 被引量:1
10
作者 赵熠 熊锋 《长江信息通信》 2021年第4期148-150,共3页
随着互联网应用技术的飞速发展,网络攻击逐渐表现为多层级、高渗透和智能化等特点。其中,APT攻击在近年愈演愈烈,严重威胁着国家安全和社会稳定。文章着眼于震网事件,通过剖析攻击特点、攻击过程,采用逆向分析,提出了一种基于零信任网络... 随着互联网应用技术的飞速发展,网络攻击逐渐表现为多层级、高渗透和智能化等特点。其中,APT攻击在近年愈演愈烈,严重威胁着国家安全和社会稳定。文章着眼于震网事件,通过剖析攻击特点、攻击过程,采用逆向分析,提出了一种基于零信任网络的APT攻击防御模型,并给出了针对APT高级攻击的一般防范思路和防御措施。 展开更多
关键词 震网 APT 零信任
在线阅读 下载PDF
工业控制系统信息安全威胁分类 被引量:7
11
作者 高洋 郑东骥 《中国信息安全》 2016年第4期66-68,共3页
由于网络空间的全球互联特性,不仅针对个人和企业的各种网络犯罪近年来呈骤增的趋势,而且国家关键工业基础设施领域也面临黑客组织、恐怖势力、国家对抗的现实威胁。2010年攻击伊朗核电站的震网病毒、2014年Havex病毒窃取工业数据、201... 由于网络空间的全球互联特性,不仅针对个人和企业的各种网络犯罪近年来呈骤增的趋势,而且国家关键工业基础设施领域也面临黑客组织、恐怖势力、国家对抗的现实威胁。2010年攻击伊朗核电站的震网病毒、2014年Havex病毒窃取工业数据、2015年乌克兰电网因网络攻击导致大规模停电事件,都揭示出国家基础设施在面对网络攻击时表现的脆弱性。 展开更多
关键词 工业控制系统 信息安全威胁 络攻击 停电事件 工业数据 基础设施领域 现实威胁 国家基础设施 恶意行为 震网
在线阅读 下载PDF
基于攻击图的工业控制系统脆弱性分析 被引量:7
12
作者 高梦州 冯冬芹 +1 位作者 凌从礼 褚健 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2014年第12期2123-2131,共9页
为了评估工业控制系统网络安全风险和进行有效防御,提出控制系统网络安全要素的概念,将网络攻击转化为网络状态的迁移问题,搭建控制系统网络攻击图模型.建立基于专家知识经验、现有脆弱性库的脆弱性利用规则库.采用单调性假设、广度优... 为了评估工业控制系统网络安全风险和进行有效防御,提出控制系统网络安全要素的概念,将网络攻击转化为网络状态的迁移问题,搭建控制系统网络攻击图模型.建立基于专家知识经验、现有脆弱性库的脆弱性利用规则库.采用单调性假设、广度优先迭代算法、控制系统网络脆弱性规约、攻击约束函数,进行控制系统攻击图的构建与优化.根据参数初步等级量化与判断矩阵法,可计算得到攻击收益.以震网病毒为背景,设计一个仿真控制网络,通过仿真得到原始攻击图、脆弱性规约下的攻击图、约束函数下的攻击图.仿真结果表明:该方法能够根据不同安全要求级别构建攻击图,较全面地得到了可能的攻击目标、最佳的攻击目标及对应的攻击收益和攻击路径. 展开更多
关键词 工业控制系统 脆弱性 攻击图 判断矩阵法 震网
在线阅读 下载PDF
乌克兰停电事件启示录 被引量:3
13
《中国信息安全》 2016年第4期48-53,共6页
2015年12月23日,乌克兰电力部门遭受到恶意代码攻击,超过一半的地区和部分伊万诺-弗兰科夫斯克地区断电几个小时。安全公司ESET最早披露了本次事件中的相关恶意代码,表示乌克兰电力部门感染的是恶意代码Black Energy(黑色能量)。
关键词 停电事件 工控系统 物理隔离 攻击工具 DDOS 震网 工业控制系统 持久化 攻击路径 安全基线
在线阅读 下载PDF
国际信息安全动态(1月)
14
作者 本刊编辑部 《中国信息安全》 2011年第2期16-17,共2页
美将成立网络安全管理和执行办公室美国商务部长骆家辉和白宫网络安全事务协调员霍华德·施密特1月7日晚间在斯坦福大学宣布,美国政府将成立一个办公室加强网络安全管理和执行。网络空间可信身份国家战略2010年6月由施密德发布,目... 美将成立网络安全管理和执行办公室美国商务部长骆家辉和白宫网络安全事务协调员霍华德·施密特1月7日晚间在斯坦福大学宣布,美国政府将成立一个办公室加强网络安全管理和执行。网络空间可信身份国家战略2010年6月由施密德发布,目的是建立一个安全的以用户为中心的身份生态认证系统。美司法部要求Twitter提供'维基解密'账户信息美国司法部日前已向Twitter发出一份法庭命令,要求其提供与'维基解密'关系密切的几名激进分子的账户信息。司法部发出的这份命令书并非传统的法庭传票,而是所谓的2703(d)命令。这种法庭命令允许警方从某网站或网络服务供应商处强制提取与正在进行的刑事调查有关的特定记录。 展开更多
关键词 账户信息 以色列 震网”病毒 黑客攻击
在线阅读 下载PDF
由美国起诉中国军人事件引发的思考
15
作者 左晓栋 《中国信息安全》 2014年第6期74-75,共2页
5月19日,美国司法部以对美企业实施网络窃密为由起诉5名中国军官,再次上演了"贼喊捉贼"的闹剧。两周以来,事情持续发酵。经过最初几天的观望,美方有官员表示要对中国"继续施压",放风称将拒签中国技术人员参加夏季在美国召开的全球... 5月19日,美国司法部以对美企业实施网络窃密为由起诉5名中国军官,再次上演了"贼喊捉贼"的闹剧。两周以来,事情持续发酵。经过最初几天的观望,美方有官员表示要对中国"继续施压",放风称将拒签中国技术人员参加夏季在美国召开的全球黑客大会。美国媒体、智库更是动作频频,重点分析研判中方反应。鉴于中方已中止中美网络工作组活动,也有美方专家提出希望维持专家对话渠道,在二轨内交换意见。 展开更多
关键词 中国军人 双重标准 技术人员 信息安全产品 对华政策 遍及全球 技术交流 震网 国际规则 “中国威胁论”
在线阅读 下载PDF
Application of micro-seismic facies to coal bed methane exploration 被引量:5
16
作者 Li Donghui Dong Shouhua +2 位作者 Zhang Cong Deng Shuaiqi Li Shujie 《Mining Science and Technology》 EI CAS 2011年第5期743-747,共5页
A neural network is applied to high-quality 3-D seismic data during micro-seismic facies analysis to perform the waveform analysis and training on single reflection events. Modeled seismic channels are established and... A neural network is applied to high-quality 3-D seismic data during micro-seismic facies analysis to perform the waveform analysis and training on single reflection events. Modeled seismic channels are established and the real seismic channels are classified. Thus, a distribution of micro-seismic facies having a high precision over a fiat surface was acquired. This method applied to existing geological data allows the distribution of areas rich in coal bed methane to be clearly defined. A distribution map of the micro-seismic facies in the research area is shown. The data accord well with measured methane con- tents, indicating that the analysis using micro-seismic facies is reliable and effective. This method could be applied to coal bed methane exploration and is of great importance to future exploration work and to an increase in the drilling success rate. 展开更多
关键词 Micro-seismic faciesCoal bed methaneWaveform classificationGas rich area
在线阅读 下载PDF
Underwater hydraulic shock shovel control system
17
作者 刘贺平 罗阿妮 肖海燕 《Journal of Marine Science and Application》 2008年第2期139-142,共4页
The control system determines the effectiveness of an underwater hydraulic shock shovel. This paper begins by analyzing the working principles of these shovels and explains the importance of their control systems. A n... The control system determines the effectiveness of an underwater hydraulic shock shovel. This paper begins by analyzing the working principles of these shovels and explains the importance of their control systems. A new type of control system’s mathematical model was built and analyzed according to those principles. Since the initial control system’s response time could not fulfill the design requirements, a PID controller was added to the control system. System response time was still slower than required, so a neural network was added to nonlinearly regulate the proportional element, integral element and derivative element coefficients of the PID controller. After these improvements to the control system, system parameters fulfilled the design requirements. The working performance of electrically-controlled parts such as the rapidly moving high speed switch valve is largely determined by the control system. Normal control methods generally can’t satisfy a shovel’s requirements, so advanced and normal control methods were combined to improve the control system, bringing good results. 展开更多
关键词 hydraulic shock shovel control system PID BP network
在线阅读 下载PDF
Research on Mineral Resource Prediction by GA-ANN
18
作者 韩万林 张幼蒂 《Journal of China University of Mining and Technology》 2002年第1期15-19,共5页
Fault recognition and coal seam thickness forecast are important problems in mineral resource prediction. Knowledge of multiple disciplines, which include mining engineering, mine geology, seismic prospecting etc, was... Fault recognition and coal seam thickness forecast are important problems in mineral resource prediction. Knowledge of multiple disciplines, which include mining engineering, mine geology, seismic prospecting etc, was used synthetically. Artificial neural network was combined with genetic algorithm to found integrated AI method of genetic algorithm artificial neural network(GA ANN). Fault recognition and coal seam thickness forecast were carried to completion by case studies. And the research results are satisfactory. 展开更多
关键词 GA ANN fault recognition coal seam thickness forecast
在线阅读 下载PDF
An evaluation of deep thin coal seams and water-bearing/resisting layers in the quaternary system using seismic inversion 被引量:9
19
作者 XU Yong-zhong HUANG Wei-chuan +2 位作者 CHEN Tong-jun CUI Ruo-fei CHEN Shi-zhong 《Mining Science and Technology》 EI CAS 2009年第2期161-165,共5页
Non-liner wave equation inversion,wavelet analysis and artificial neural networks were used to obtain stratum parameters and the distribution of thin coal seams.The lithology of the water-bearing/resisting layer in th... Non-liner wave equation inversion,wavelet analysis and artificial neural networks were used to obtain stratum parameters and the distribution of thin coal seams.The lithology of the water-bearing/resisting layer in the Quaternary system was also predicted.The implementation process included calculating the well log parameters,stratum contrasting the seismic data and the well logs,and extracting,studying and predicting seismic attributes.Seismic inversion parameters,including the layer velocity and wave impedance,were calculated and effectively used for prediction and analysis.Prior knowledge and seismic interpretation were used to remedy a dearth of seismic data during the inversion procedure.This enhanced the stability of the inversion method.Non-linear seismic inversion and artificial neural networks were used to interpret coal seismic lithology and to study the water-bearing/resisting layer in the Quaternary system.Interpretation of the 1~2 m thin coal seams,and also of the water-bearing/resisting layer in the Quaternary system,is provided.The upper mining limit can be lifted from 60 m to 45 m.The predictions show that this method can provide reliable data useful for thin coal seam exploitation and for lifting the upper mining limit,which is one of the principles of green mining. 展开更多
关键词 seismic inversion artificial neural network wavelet analysis upper mining limit thin seam
在线阅读 下载PDF
Modeling seismic wave propagation in a coal-bearing porous medium by a staggered-grid finite difference method
20
作者 Zou Guangui Peng Suping Yin Caiyun Deng Xiaojuan Chen Fengying Xu Yanyong 《Mining Science and Technology》 EI CAS 2011年第5期727-731,共5页
A staggered-grid finite difference method is used to model seismic wave records in a coal bearing, porous medium. The variables analyzed include the order of the difference calculations, the use of a perfect match lay... A staggered-grid finite difference method is used to model seismic wave records in a coal bearing, porous medium. The variables analyzed include the order of the difference calculations, the use of a perfect match layer to provide absorbing boundary conditions, the source location, the stability conditions, and dispersion in the medium. The results show that the location of the first derivative of the dynamic variable with respect to space is coincident with the location of the first derivative of the kinematic varable with respect to time. Outgoing waves are effectively absorbed and reflection at the boundary is very weak when more than 20 perfect match layer cells are used. Blot theory considers the liquid phase to be homogeneous so the ratio of liquid to solid exposure of the seismic source depends upon the medium porosity. Numerical dispersion and generation of false frequencies is reduced by increasing the accuracy of the difference calculations and by reducing the grid size and time step. Temporal second order accuracy, a tenth order spatial accuracy, and a wavelength over more than ten grid points gave acceptable numerical results. Larger grid step sizes in the lateral direction and smaller grid sizes in the vertical direction allow control of dispersion when the medium is a low speed body. This provides a useful way to simulate seismic waves in a porous coal bearing medium. 展开更多
关键词 CoalPorous mediaStaggered-grid finite differenceSeismic wave propagation
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部