期刊文献+
共找到170篇文章
< 1 2 9 >
每页显示 20 50 100
锂离子电池产业链事故视角下的风险管控与作战编成研究
1
作者 杨磊 陈跃超 《时代汽车》 2025年第6期43-45,共3页
随着锂离子电池产业链的快速发展,随之而来的是火灾事故概率也在逐年增加,其安全性的提升迫在眉睫。如何找准锂离子电池的火灾风险点,从产业链源头、产品、应用场景三位一体进行梳理,丰富灭火救援知识储备,制定相对应的技战术措施显得... 随着锂离子电池产业链的快速发展,随之而来的是火灾事故概率也在逐年增加,其安全性的提升迫在眉睫。如何找准锂离子电池的火灾风险点,从产业链源头、产品、应用场景三位一体进行梳理,丰富灭火救援知识储备,制定相对应的技战术措施显得十分必要。因此,本文从锂电池生产、储存、运输、应用、回收等方面分析锂离子电池产业链风险评估和安全管控,为一线消防救援人员处置此类火灾提供一定的经验。 展开更多
关键词 锂离子电池 产业链 安全管控
在线阅读 下载PDF
干部考核标准化线上评议系统的研究和应用
2
作者 李亮亮 刘欣 +1 位作者 李雪涛 武艳伟 《中国标准化》 2024年第4期128-131,共4页
本研究旨在探讨计算机和网络技术在政务部门的标准化应用情景研究,通过设计、研发、应用干部考核标准化线上评议系统,并在疫情特殊环境下得到应用,实现既符合疫情人群不聚集的要求,又加快推进线上考核评议工作标准化的进程,本文对其研... 本研究旨在探讨计算机和网络技术在政务部门的标准化应用情景研究,通过设计、研发、应用干部考核标准化线上评议系统,并在疫情特殊环境下得到应用,实现既符合疫情人群不聚集的要求,又加快推进线上考核评议工作标准化的进程,本文对其研究与应用进行了讨论和分析。这些结果对于深入理解政务业务标准化具有重要意义。 展开更多
关键词 水利行业 考核标准化 线上评议 安全认证 疫情防控
在线阅读 下载PDF
新型ADETCS下工业信息物理系统综合安全控制
3
作者 李炜 程雪 李亚洁 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第9期2704-2716,共13页
针对一类虚假数据注入(FDI)攻击与故障共存的工业信息物理系统(ICPS),在新型自适应离散事件触发通信机制(ADETCS)下,研究了综合安全控制与通信的协同设计问题。引入ADETCS取代传统离散事件触发通信机制,构建安全与通信可自适应协同优化... 针对一类虚假数据注入(FDI)攻击与故障共存的工业信息物理系统(ICPS),在新型自适应离散事件触发通信机制(ADETCS)下,研究了综合安全控制与通信的协同设计问题。引入ADETCS取代传统离散事件触发通信机制,构建安全与通信可自适应协同优化运行的ICPS架构;通过对ADETCS中阈值函数的优化设计,获得一种可随系统动态行为双向连续变化的新型ADETCS;在该机制下,基于主动容侵和容错的思想,通过构造Lyapunov泛函,借助新型Bessel-Legebdre不等式、锥补线性化(CCL)等少保守性技术,在统一的自适应变采样框架下,推证出鲁棒估计器与综合安全控制器的求解方法,使ICPS可同时防御FDI攻击与故障,并具有更优的自适应通信调节能力。仿真结果表明:新型ADETCS中阈值函数的巧妙设计及CCL的应用,相较现存通信机制和设计方法,可使ICPS的综合安全控制性能与资源节约获得更优的折中平衡。 展开更多
关键词 新型自适应离散事件触发通信机制 工业信息物理系统 综合安全控制 锥补线性化 动态优化平衡
在线阅读 下载PDF
工控协议安全研究综述 被引量:4
4
作者 黄涛 王郅伟 +4 位作者 刘家池 龙千禧 况博裕 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2024年第6期60-74,共15页
工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针... 工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审计和模糊测试等工控协议漏洞挖掘技术,并从工控协议的规范设计、通信机制以及第三方中间件3个方面全面剖析协议设计的安全防护技术。另外,从沙箱研制、安全防护及漏洞挖掘等方面,对工控协议安全的未来发展趋势进行展望。 展开更多
关键词 ICS 工控协议 协议脆弱性 安全防护 漏洞挖掘
在线阅读 下载PDF
一种虚实结合的工控安全实训靶场平台设计 被引量:2
5
作者 卢列文 路丹舒 马跃强 《信息安全研究》 CSCD 北大核心 2024年第1期75-80,共6页
针对目前实体工控安全实训靶场不能开展多人同时在线操作的实验教学、攻防比赛、红蓝对抗,以及虚拟工控安全实训靶场不能基于应用层和实体设备开展攻击演示、漏洞扫描与挖掘、安全研究等问题.设计了一种虚实结合的工控安全实训靶场平台... 针对目前实体工控安全实训靶场不能开展多人同时在线操作的实验教学、攻防比赛、红蓝对抗,以及虚拟工控安全实训靶场不能基于应用层和实体设备开展攻击演示、漏洞扫描与挖掘、安全研究等问题.设计了一种虚实结合的工控安全实训靶场平台,通过融合实体设备仿真和虚拟化应用层仿真的能力,满足用户开展实验教学、攻防演练、红蓝对抗、漏洞扫描与挖掘、攻击效果演示以及安全研究等工作,为今后我国工控安全实训靶场建设提供参考依据. 展开更多
关键词 工控安全实训靶场 靶场平台 虚拟化 人才培养 攻防演练 科研测试
在线阅读 下载PDF
面向工业互联网设备的异常行为关联分析攻击溯源技术研究 被引量:2
6
作者 林晨 刚占慧 +3 位作者 韦彦 郭娴 曲海阔 王冲华 《信息安全研究》 CSCD 北大核心 2024年第6期532-538,共7页
针对工业互联网场景下工控网络侧、设备侧异常行为分析溯源技术攻击过程机理分析不清、跳转流程不明确等问题,提出了一种基于异常行为关联分析映射的攻击溯源检测方法.该方法基于异常行为序列相似度比对、异常行为序列与攻击阶段映射分... 针对工业互联网场景下工控网络侧、设备侧异常行为分析溯源技术攻击过程机理分析不清、跳转流程不明确等问题,提出了一种基于异常行为关联分析映射的攻击溯源检测方法.该方法基于异常行为序列相似度比对、异常行为序列与攻击阶段映射分析,将设备攻击映射情况与网络异常行为进行关联分析,串联不同设备之间的攻击关联子图构建完整攻击链条进行精准溯源.最终,通过构建工业智能设备仿真测试环境,实现常见工业设备攻击行为的重放复现,验证了所提出的攻击检测溯源方法的有效性. 展开更多
关键词 工业互联网 攻击溯源 攻击检测 异常行为 工控安全系统
在线阅读 下载PDF
基于软件机器人的工控靶场应用软件行为模拟
7
作者 刘志尧 张格 +3 位作者 刘红日 张旭 陈翊璐 王佰玲 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2237-2244,共8页
工控靶场为开展工业控制系统(ICS)安全研究提供重要支撑。面向工控靶场关键任务之一的应用软件行为模拟,提出一种软件机器人方法以实现工控靶场应用软件行为的逼真模拟。考虑软件图形界面及软件内在显隐式规则,提出基于尺度不变特征变换... 工控靶场为开展工业控制系统(ICS)安全研究提供重要支撑。面向工控靶场关键任务之一的应用软件行为模拟,提出一种软件机器人方法以实现工控靶场应用软件行为的逼真模拟。考虑软件图形界面及软件内在显隐式规则,提出基于尺度不变特征变换(SIFT)图像相似度的软件菜单采集算法及混合状态机模型对应用软件行为进行建模。针对软件机器人的智能化问题,使用深度Q网络(DQN)算法驱动软件机器人对应用软件行为进行自主学习,同时结合多重经验回访和多重目标网络对DQN算法进行优化。实验结果表明:基于DQN的软件机器人能够对工控软件进行有效学习,且优化后的DQN算法自主学习效果更佳。 展开更多
关键词 工控靶场 应用软件行为模拟 软件机器人 混合状态机 深度Q网络
在线阅读 下载PDF
基于边界隔离与系统防护的矿井网络安全系统研究 被引量:2
8
作者 贺胤杰 李晨鑫 魏春贤 《工矿自动化》 CSCD 北大核心 2024年第3期14-21,共8页
随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手... 随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手段及研发特定井下设备。针对矿井网络安全防护需求,定义了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上工业控制网络三大隔离边界。提出了基于边界隔离与系统防护的矿井网络安全系统防护架构,设计了基于网络、主机、应用和数据4个子系统防护的矿井网络安全系统及相应的安全传输流程和防护思路。针对目前矿井网络安全防护主要侧重井上网络、缺少井下网络安全防护手段的情况,研发了矿用隔爆兼本安型网络接口作为井下网络安全防护设备,针对Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议制定了相应的防护规则。测试结果表明,该接口设备对网络攻击的平均识别率为98.8%,平均防护率为98.0%,千兆接口吞吐量不低于线速的95%,实现了井下信息安全防护功能,并保障了数据传输性能。 展开更多
关键词 矿井信息安全 矿井网络安全防护 网络隔离边界 经营管理网络 工业控制网络 网络接口
在线阅读 下载PDF
工控网络安全靶场异构资源建模封装技术研究
9
作者 杜林 朱俊虎 白永强 《电子技术应用》 2024年第1期77-82,共6页
针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集... 针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集接口和I/O接口,建立资源构件化封装规范,对各类资源进行构件化封装,为工控网络安全靶场资源的灵活配置、自动管控提供技术支撑。通过软件工具对资源建模封装的方法进行了验证。该研究的意义在于通过建模封装技术,实现对资源的可视化操作和统一管理。 展开更多
关键词 工控 网络安全靶场 异构资源 建模 封装
在线阅读 下载PDF
基于国密算法的工控系统组态程序隐私保护方案
10
作者 高汉军 《电子技术应用》 2024年第S01期31-33,共3页
工程师站的设备的组态程序是工业控制系统中的核心数据之一,一旦被窃取或篡改将会给企业造成巨大的经济损失和安全隐患。因此,提出了一种基于国密算法的工控系统组态程序隐私保护方案,该方案结合国密算法SM4和SM9,不仅使得工程师站中的... 工程师站的设备的组态程序是工业控制系统中的核心数据之一,一旦被窃取或篡改将会给企业造成巨大的经济损失和安全隐患。因此,提出了一种基于国密算法的工控系统组态程序隐私保护方案,该方案结合国密算法SM4和SM9,不仅使得工程师站中的组态程序在存储和传输中的安全性得到保障,还保证了系统的实效性。国密算法作为我国自主研发的密码技术,具有高安全性和性能优越性,能够满足工业控制系统中的数据安全性。 展开更多
关键词 工业控制系统 国密算法 隐私保护 数据安全性
在线阅读 下载PDF
面向工艺数据分析的流程工业入侵检测及攻击定位
11
作者 钱俊磊 贾涛 +2 位作者 曾凯 屈滨 杜学强 《现代电子技术》 北大核心 2024年第16期117-124,共8页
为解决攻击者利用流程工业生产中深度耦合的工序参数进行生产过程攻击的问题,提出一种基于SSA-LSTM的深度学习算法,对工艺数据进行异常检测。通过麻雀优化算法优化LSTM神经网络的迭代次数、学习率和隐藏层节点数三个超参数,实现对工艺... 为解决攻击者利用流程工业生产中深度耦合的工序参数进行生产过程攻击的问题,提出一种基于SSA-LSTM的深度学习算法,对工艺数据进行异常检测。通过麻雀优化算法优化LSTM神经网络的迭代次数、学习率和隐藏层节点数三个超参数,实现对工艺数据的准确预测。将预测数据与真实数据进行对比,超出阈值的点定义为异常点,再运用Petri网理论对生产工艺参数间的耦合关系进行建模,确定异常点与入侵点之间的因果关系,为预测结果提供理论支撑。将SWAT水处理系统数据集用于验证算法效率,证明了所提出的模型在检测精度和攻击定位准确性方面优于其他算法模型。实验结果表明,所提出的算法模型可有效检测出通过暴力篡改传感器数据对工业生产造成重大影响的入侵行为。 展开更多
关键词 工艺数据 工业入侵检测 攻击定位 麻雀优化算法(SSA) LSTM神经网络 工业控制系统 工业网络安全
在线阅读 下载PDF
基于“云-边-端”的工业控制系统网络安全防御体系设计
12
作者 李维汉 戴晓婧 +2 位作者 周晓磊 刘红再 丁攀 《邮电设计技术》 2024年第11期37-42,共6页
在工业4.0的浪潮中,工业控制系统正面临着由数字化、互联网和智能化技术引领的深刻变革。现有的工业自动化架构存在限制,迫切需要向更灵活、更高效的“云-边-端”协同架构转变。以《工业控制系统网络安全防护指南》为指导,从技术、管理... 在工业4.0的浪潮中,工业控制系统正面临着由数字化、互联网和智能化技术引领的深刻变革。现有的工业自动化架构存在限制,迫切需要向更灵活、更高效的“云-边-端”协同架构转变。以《工业控制系统网络安全防护指南》为指导,从技术、管理和运营等多个维度剖析“云-边-端”协同架构面临的安全风险并进行分析。聚焦防护指南的核心原则,并融入信息安全等级保护的评估实践,构建了一个全面而可靠的网络安全防御体系。 展开更多
关键词 “云-边-端” 工业控制系统 网络安全 风险评估
在线阅读 下载PDF
安全转型背景下环保产业监管的困境与对策
13
作者 徐璐 段帷帷 《管理工程师》 2024年第6期48-52,共5页
为有效防控环保产业面临的潜在转型期风险,需要坚持人民权益优先、合理行使自由裁量权和实现权力有效规制等内涵。同时为应对当前环保产业监管面临的法治基础薄弱、权力运行机制和监督机制不完善等挑战,需要从健全立法体系、明确行政主... 为有效防控环保产业面临的潜在转型期风险,需要坚持人民权益优先、合理行使自由裁量权和实现权力有效规制等内涵。同时为应对当前环保产业监管面临的法治基础薄弱、权力运行机制和监督机制不完善等挑战,需要从健全立法体系、明确行政主体权责关系、优化监管权力监督机制等方面构建安全转型背景下环保产业监管的完善路径。 展开更多
关键词 安全转型 行政权扩张 环保产业 风险防控
在线阅读 下载PDF
工业以太网协议脆弱性与安全防护技术综述 被引量:31
14
作者 冯涛 鲁晔 方君丽 《通信学报》 EI CSCD 北大核心 2017年第S2期185-196,共12页
为解决工业控制系统信息安全问题,对工业以太网协议安全进行深入研究,报告了协议安全防护的研究现状。首先论述了工业控制系统和工业以太网协议的体系结构,分析了5种主要协议的脆弱性。其次从外部主动防御技术、内部被动防御技术和协议... 为解决工业控制系统信息安全问题,对工业以太网协议安全进行深入研究,报告了协议安全防护的研究现状。首先论述了工业控制系统和工业以太网协议的体系结构,分析了5种主要协议的脆弱性。其次从外部主动防御技术、内部被动防御技术和协议安全改进三个方面,提出完善的工业以太网协议安全防护模型,并对主要防护技术进行论述,最后指出未来工业以太网协议信息安全改进的发展方向和研究方法。 展开更多
关键词 工业控制系统 工业以太网协议 信息安全 防御技术
在线阅读 下载PDF
面向工控领域的拟态安全处理机架构 被引量:39
15
作者 魏帅 于洪 +1 位作者 顾泽宇 张兴明 《信息安全学报》 CSCD 2017年第1期54-73,共20页
近年来,针对工控系统的攻击越来越多,工业控制系统应用大多涉及国计民生,其安全问题不容忽视。我国工控系统中现场PLC、终端、RTU等控制设备大部分使用国外的控制组件,对于未知的逻辑炸弹和后门基本没有安全防护能力。为此,本文以拟态... 近年来,针对工控系统的攻击越来越多,工业控制系统应用大多涉及国计民生,其安全问题不容忽视。我国工控系统中现场PLC、终端、RTU等控制设备大部分使用国外的控制组件,对于未知的逻辑炸弹和后门基本没有安全防护能力。为此,本文以拟态技术为基础,提出了一种通用的拟态安全处理机架构,采用基于状态保存的两步清洗技术和高可靠判决策略,使得符合该架构规范的应用程序均能借助拟态处理架构防护操作系统、处理机和外围器件可能出现已知或未知的后门/漏洞,最后的仿真验证结果验证了该系统可以有效地抵御多种类型的攻击。 展开更多
关键词 拟念安全 工业控制 处理机 清洗和判决方法
在线阅读 下载PDF
基于远程证明的可信Modbus/TCP协议研究 被引量:13
16
作者 詹静 杨静 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期197-205,共9页
由于工业控制系统(industrial control system,ICS)系统中的通信协议在设计之初很少考虑安全性,传统的ICS网络专用协议很容易遭到来自TCP/IP网络的远程攻击。本文通过增加可信硬件,结合远程证明方法设计了一种新的可信Modbus/TCP通信协... 由于工业控制系统(industrial control system,ICS)系统中的通信协议在设计之初很少考虑安全性,传统的ICS网络专用协议很容易遭到来自TCP/IP网络的远程攻击。本文通过增加可信硬件,结合远程证明方法设计了一种新的可信Modbus/TCP通信协议,提高使用专用通信协议的ICS网络安全性。修改了ICS网络中现场设备和控制设备中原有Modbus/TCP通信栈以达到双向认证的目的。利用远程证明方法基于白名单对Modbus/TCP客户机、服务器双方身份和安全状态信息进行认证。这些信息的更新由在线的证明服务器维护并推送给现场设备以减轻通信负担。协议数据通过2种方式受到保护:一是,通信过程中的消息认证密钥由可信硬件保护,只有拥有可信硬件绑定密钥的合法设备才能解密,保证通信数据无法在不被发现的情况下被篡改;二是,加密协议的敏感操作信息的密钥也受到可信硬件的保护。目前,还没有其他公开文献将可信组件引入Modbus/TCP通信环境中以保证其安全性。提出的可信Modbus/TCP协议具备完整性、可认证性、新鲜性和机密性4个安全属性。协议由HLPSL语言描述,使用SPAN工具验证,未发现可被攻击者利用的入侵路径。协议性能消耗最大的是认证子协议密码相关功能,但该消耗仅存在于首次通信前和周期性验证失败后。若采用针对ICS环境优化后的专用可信硬件,替代本文使用的通用可信硬件,相关开销将大幅降低。因协议字段的增加造成通信开销较小,仅为μs级。提出的可信Modbus/TCP协议能够满足ICS正常业务性能要求,既能防范非法通信实体,又能防范原本合法但因系统被篡改后不再可信的通信实体对协议通信发起的攻击。 展开更多
关键词 通信安全 安全协议 工业控制系统 MODBUS/TCP 远程证明
在线阅读 下载PDF
笋壳鱼工厂化养殖安全控制与产业化健康发展对策研究 被引量:3
17
作者 林群 潘淦 +2 位作者 黄修杰 熊瑞权 许爱娱 《广东农业科学》 CAS CSCD 北大核心 2012年第22期227-229,共3页
结合国内外笋壳鱼养殖产业发展现状,以华南地区为例,对笋壳鱼养殖产业化进程中存在的问题进行分析,并提出基于安全控制为主体的笋壳鱼工厂化养殖与品牌产业化发展对策,以期为笋壳鱼规模化、产业化推广及产业健康快速发展提供参考。
关键词 笋壳鱼 工厂化养殖 安全控制 产业化 对策
在线阅读 下载PDF
基于工业控制模型的非参数CUSUM入侵检测方法 被引量:17
18
作者 张云贵 赵华 王丽娜 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第A01期55-59,共5页
为解决日趋严重的工业控制系统(industrial control system,ICS)信息安全问题,提出一种针对工业控制网络的非参数累积和(cumulative sum,CUSUM)入侵检测方法.利用ICS输入决定输出的特性,建立ICS的数学模型预测系统的输出,一旦控制系统... 为解决日趋严重的工业控制系统(industrial control system,ICS)信息安全问题,提出一种针对工业控制网络的非参数累积和(cumulative sum,CUSUM)入侵检测方法.利用ICS输入决定输出的特性,建立ICS的数学模型预测系统的输出,一旦控制系统的传感器遭受攻击,实际输出信号将发生改变.在每个时刻,计算工业控制模型的预测输出与传感器测量信号的差值,形成基于时间的统计序列,采用非参数CUSUM算法,实现在线检测入侵并报警.仿真检测实验证明,该方法具有良好的实时性和低误报率.选择适当的非参数CUSUM算法参数τ和β,该入侵检测方法不但能在攻击对控制系统造成实质伤害前检测出攻击,还对监测ICS中的误操作有一定帮助. 展开更多
关键词 工业控制系统 网络安全 异常检测 非参数CUSUM算法
在线阅读 下载PDF
LonWorks工业控制网络安全鉴别系统设计 被引量:2
19
作者 孙社文 王瑛 +2 位作者 林伟杰 王瑞荣 杨洪涛 《煤炭工程》 北大核心 2016年第5期37-39,共3页
设计了一种提高LonWorks控制网络安全性的安全鉴别系统。采用基于Time Server硬件的不重复数鉴别方法,可利用时间服务器的信息用于鉴别,克服了传统的控制网络鉴别"长报文"低效问题,可以应对"重放攻击",适应工业控... 设计了一种提高LonWorks控制网络安全性的安全鉴别系统。采用基于Time Server硬件的不重复数鉴别方法,可利用时间服务器的信息用于鉴别,克服了传统的控制网络鉴别"长报文"低效问题,可以应对"重放攻击",适应工业控制网络带宽受限和实时性的特性。 展开更多
关键词 网络安全 工业控制网络 LONWORKS
在线阅读 下载PDF
国内外工业控制系统信息安全标准研究 被引量:18
20
作者 邸丽清 高洋 谢丰 《信息安全研究》 2016年第5期435-441,共7页
工业控制系统信息安全问题日益突出,工业控制系统信息安全的保障迫切需要完善的标准体系作为支撑,因此针对国内外工业控制系统信息安全标准体系的研究显得尤为重要.首先通过研究国外工业控制系统信息安全相关标准、指南及行业规范,分析... 工业控制系统信息安全问题日益突出,工业控制系统信息安全的保障迫切需要完善的标准体系作为支撑,因此针对国内外工业控制系统信息安全标准体系的研究显得尤为重要.首先通过研究国外工业控制系统信息安全相关标准、指南及行业规范,分析其体系框架及安全技术要求,总结了国外标准体系的特点;其次通过分析国内工业控制系统信息安全标准及行业规范的现状和特点,提出了我国目前标准体系研究存在的一些不足,并有针对性地给出相关建议,为进一步完善国内工业控制系统信息安全标准体系提供参考. 展开更多
关键词 工业控制系统 信息安全 标准体系 标准研究 标准综述
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部