期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
密码应用技术在工业控制系统中的应用 被引量:2
1
作者 王欢欢 荣文晶 +1 位作者 李帅 马燕娇 《电子产品可靠性与环境试验》 2022年第S02期87-90,共4页
工业控制系统被广泛地运用于石油、石化、冶金、电力、燃气、煤矿、烟草和市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。密码是网络安... 工业控制系统被广泛地运用于石油、石化、冶金、电力、燃气、煤矿、烟草和市政等领域,用于控制关键生产设备的运行。这些领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。密码是网络安全的核心技术和基础支撑,是构建网络信任体系的重要基石。利用密码在安全认证、加密保护和信任传递等方面的重要作用,能够有效地消除或控制工业控制系统中潜在的“安全危机”,实现被动防御向积极防御的战略转变。介绍了工业控制系统的密码应用,分析了工业控制系统的安全现状,并从工业控制系统密码应用防护要点及工业控制系统典型密码产品两个方面介绍了工业控制系统密码安全技术。 展开更多
关键词 工业控制系统 密码应用 系统安全
在线阅读 下载PDF
工业操作系统应用现状研究
2
作者 王欢欢 赵纪阳 +1 位作者 彭辉 刘维 《电子质量》 2024年第9期103-107,共5页
随着关键产业设备的自动化、信息化、智能化水平越来越高,对工业操作系统的技术迭代提出了更高的要求。对工业操作系统的定义、特点和重要性进行了介绍,分析了当前工业操作系统产业的整体情况和安全形势,以激发工业操作系统行业自主创... 随着关键产业设备的自动化、信息化、智能化水平越来越高,对工业操作系统的技术迭代提出了更高的要求。对工业操作系统的定义、特点和重要性进行了介绍,分析了当前工业操作系统产业的整体情况和安全形势,以激发工业操作系统行业自主创新潜力,提升工业操作系统安全防护意识,促进工业操作系统产业健康快速发展。 展开更多
关键词 工业操作系统 定义 特点 重要性 产业情况 安全形势
在线阅读 下载PDF
人工智能安全研究综述
3
作者 王欢欢 李鸿民 彭辉 《电子质量》 2024年第8期114-117,共4页
随着人工智能的快速发展与广泛应用,其安全问题日益受到关注。在对相关国内外学术论文进行研究的基础上,综述了人工智能安全的现状,包括人工智能的安全威胁、安全解决方案。通过对相关研究成果的概述与总结,旨在为人工智能安全领域的研... 随着人工智能的快速发展与广泛应用,其安全问题日益受到关注。在对相关国内外学术论文进行研究的基础上,综述了人工智能安全的现状,包括人工智能的安全威胁、安全解决方案。通过对相关研究成果的概述与总结,旨在为人工智能安全领域的研究者和开发人员提供参考,并促进人工智能技术的健康发展。 展开更多
关键词 人工智能 安全威胁 安全解决方案
在线阅读 下载PDF
美军网络安全技术研究现状及发展趋势 被引量:3
4
作者 胡璇 李炜玥 +1 位作者 冷昊 程德斌 《电子产品可靠性与环境试验》 2022年第6期96-104,共9页
美军网络安全技术在其国家、国防和军队建设发展中扮演着举足轻重的角色,系统地研究美军网络安全技术研究现状,总结其成功经验,研判其发展趋势,将对我军网络安全技术发展起到有益的借鉴作用.
关键词 美军 网络安全 联合信息环境 态势感知 零信任架构
在线阅读 下载PDF
基于随机森林算法和K-means算法的网络攻击识别方法 被引量:3
5
作者 荣文晶 高锐 +2 位作者 赵弘洋 云雷 彭辉 《电子产品可靠性与环境试验》 2024年第1期8-12,共5页
5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网... 5G网络与核电的深度融合能够提升核电厂生产安全管控水平,减少人为事故,促进核电行业安全和经济发展。但由于网络的接入,为核电安全生产带来了一定的安全风险,恶意攻击者会通过向核电5G网络发起攻击进而破坏核电生产。为了解决核电5G网络场景下面临的网络异常和恶意攻击的问题,提出了一种在核电5G网络场景下基于随机森林算法和K-means算法的实时网络异常检测和网络攻击识别方法,对于提高核电网络安全具有重要的意义。 展开更多
关键词 随机森林算法 K-MEANS算法 网络异常检测 网络攻击识别
在线阅读 下载PDF
无线传感器网络混合恶意节点检测方法研究
6
作者 陈嘉旺 刘北水 +2 位作者 刘国栋 吴鹏 孙悦 《信息安全研究》 CSCD 北大核心 2024年第11期990-996,共7页
无线传感器网络(wireless sensor networks,WSN)在环境监测、医疗保健等多个领域的应用越来越广泛.然而,WSN中的传感器节点易受安全威胁,尤其是恶意节点发起的不诚实推荐攻击,可能会破坏通信完整性.因此,对WSN中的恶意节点进行检测显得... 无线传感器网络(wireless sensor networks,WSN)在环境监测、医疗保健等多个领域的应用越来越广泛.然而,WSN中的传感器节点易受安全威胁,尤其是恶意节点发起的不诚实推荐攻击,可能会破坏通信完整性.因此,对WSN中的恶意节点进行检测显得尤为重要.尽管近年来基于信任管理的恶意节点检测方法不断涌现,以增强WSN的安全性,但现有研究往往忽视了数据一致性及信任评估中对参与节点的持续评估,这在一定程度上限制了检测方法的有效性.针对这些问题,提出了一种融合了模糊信任模型(fuzzy trust model,FTM)算法和贝叶斯信念估计(Bayesian belief estimation,BBE)方法的WSN恶意节点检测新技术.其核心在于通过FTM算法考量数据随时间的关联性确定直接信任值,并通过BBE方法基于推荐节点的先验信任概率评估间接信任值的可信性.通过模拟实验对所提方法的有效性进行了验证,结果证明,该模型在检测WSN中的恶意节点方面相较于现有技术,具有更高的检测率和更低的误报率. 展开更多
关键词 无线传感器网络 恶意节点检测 模糊信任模型 贝叶斯信念估计 安全威胁防御
在线阅读 下载PDF
一种POSIX标准接口静态测试方法
7
作者 刘思琪 王剑亮 胡沛昌 《电子产品可靠性与环境试验》 2024年第4期97-103,共7页
针对操作系统的可移植操作系统接口(POSIX)标准接口符合性测试过程,根据1003.1—2017标准和正则表达式,提出了一种POSIX标准接口静态测试方法。首先,基于1003.1—2017标准提取接口信息,形成了POSIX标准的接口信息库;其次,根据接口信息... 针对操作系统的可移植操作系统接口(POSIX)标准接口符合性测试过程,根据1003.1—2017标准和正则表达式,提出了一种POSIX标准接口静态测试方法。首先,基于1003.1—2017标准提取接口信息,形成了POSIX标准的接口信息库;其次,根据接口信息设计正则表达式,由正则表达式匹配接口信息,并通过匹配结果实现自动生成静态测试脚本;然后,在被测操作系统上编译静态测试脚本集合,根据编译输出信息,判断被测操作系统是否提供了符合POSIX标准的函数接口;最后,以某国产嵌入式操作系统为测试对象,选取静态测试脚本并执行测试,根据编译信息可以确定该操作系统提供的POSIX函数接口声明是否符合POSIX标准。 展开更多
关键词 软件测试 可移植操作系统接口 正则表达式 测试脚本 操作系统
在线阅读 下载PDF
电机典型故障模式分析及故障模拟方法研究
8
作者 唐敬 陈勃琛 周健 《电子产品可靠性与环境试验》 2024年第1期87-90,共4页
故障注入试验是获取数据的有效途径,也是实现在线监测和故障诊断算法研究和验证必不可少的环节。故障样机是故障注入试验开展的基础。因此,针对电机定子匝间绝缘故障、相间短路、相接地、转子断条故障、轴承故障、转子不平衡和偏心故障... 故障注入试验是获取数据的有效途径,也是实现在线监测和故障诊断算法研究和验证必不可少的环节。故障样机是故障注入试验开展的基础。因此,针对电机定子匝间绝缘故障、相间短路、相接地、转子断条故障、轴承故障、转子不平衡和偏心故障这7种故障模式进行了研究。首先,分析了故障原因及故障影响;然后,提出了各类故障的故障模拟方法,并在此基础上通过替换故障零部件或者故障整机的方式开展故障试验;最后,以某型异步电机为例,详细地说明了故障模拟的具体实施方法,对于提高电机的可靠性具有一定的指导意义。 展开更多
关键词 故障模式分析 故障模拟 故障注入 在线监测 故障诊断
在线阅读 下载PDF
工业组态软件漏洞挖掘实例研究
9
作者 彭辉 李鸿民 +2 位作者 吴波 金先涛 王欢欢 《电子产品可靠性与环境试验》 2025年第2期98-101,共4页
工业组态软件是工业自动化生产中不可或缺的核心组件,一旦受到网络攻击,容易对生产制造、经济稳定等产生严重影响。以应用广泛的iFIX组态软件为代表,介绍了基于模糊测试技术开展工业组态软件漏洞挖掘研究的实例。提出了工业组态软件漏... 工业组态软件是工业自动化生产中不可或缺的核心组件,一旦受到网络攻击,容易对生产制造、经济稳定等产生严重影响。以应用广泛的iFIX组态软件为代表,介绍了基于模糊测试技术开展工业组态软件漏洞挖掘研究的实例。提出了工业组态软件漏洞挖掘的思路,给出了模糊测试实施的过程,建立的工业组态系统漏洞挖掘框架包括工业组态系统的运行环境、模糊测试用例生成机制、测试工具及测试环境、异常监测与分析策略、漏洞确认分析技术等。通过测试,挖掘出多个未知安全漏洞,证明了该框架的可用性。 展开更多
关键词 工业组态软件 网络安全 漏洞挖掘 工业控制系统
在线阅读 下载PDF
自动控制系统可信安全防护方案设计
10
作者 吴波 胡璇 金先涛 《电子产品可靠性与环境试验》 2021年第4期78-83,共6页
我国自动控制系统关键组件对外依存度高,系统安全性不可控,而国产自动控制系统的安全性、可靠性低,在高端领域的应用受限。可信计算技术作为一种信息安全新技术,通过提高终端安全性从源头上加强对不安全因素的控制,特别适用于提高计算... 我国自动控制系统关键组件对外依存度高,系统安全性不可控,而国产自动控制系统的安全性、可靠性低,在高端领域的应用受限。可信计算技术作为一种信息安全新技术,通过提高终端安全性从源头上加强对不安全因素的控制,特别适用于提高计算机、服务器和嵌入式设备等信息系统基础平台的可信性。针对自动控制系统的信息安全防护需求,结合可信计算技术在身份认证、数据安全存储、完整性度量与验证等方面的信息安全防护优势,围绕自动控制系统中的PLC、计算机和服务器等关键终端设备进行可信安全加固方案设计;同时基于可信网络连接技术,对各类可信计算平台进行集成,并针对自动控制系统的启动、访问控制、组态和运行全生命周期进行安全功能设计,形成系统化的可信安全防护方案。该方案可有效地提升国产自动控制系统的安全防护能力。 展开更多
关键词 自动控制系统 可信计算 信息安全
在线阅读 下载PDF
基于时空关联的核电5G网络安全态势感知方法研究 被引量:8
11
作者 荣文晶 李帅 +2 位作者 彭辉 云雷 吴波 《电子产品可靠性与环境试验》 2022年第S02期1-5,共5页
随着核电行业生产模式的智能化,其面临的网络安全威胁日益增多。基于5G新技术带来的时空特性,在5G核电网络环境下,提出了基于时空关联的网络安全态势感知方法,采用Endsley SA改良模型的网络态势感知、网络态势理解、网络态势预测和网络... 随着核电行业生产模式的智能化,其面临的网络安全威胁日益增多。基于5G新技术带来的时空特性,在5G核电网络环境下,提出了基于时空关联的网络安全态势感知方法,采用Endsley SA改良模型的网络态势感知、网络态势理解、网络态势预测和网络态势可视化4个阶段,基于层次化的网络安全态势分析策略,从底层向上评估整体的网络安全态势;同时在时间维度上,基于时间序列预测分析,在空间维度上,采取基于空间数据挖掘理论的安全态势空间维度分析算法,预测网络未来的安全态势。针对5G核电网络安全态势感知给出了解决方案,提升了核电行业的网络安全能力。 展开更多
关键词 核电 第五代移动通信技术 网络安全 网络态势感知 时空维度
在线阅读 下载PDF
基于消息中间件的电力系统数据安全传输方法研究 被引量:5
12
作者 荣文晶 杨盛明 +2 位作者 高锐 云雷 彭辉 《电子产品可靠性与环境试验》 2023年第1期65-69,共5页
随着电力行业的智能化发展,分布式电力终端设备的种类多样,数据异构海量,数据的安全实时传输成为亟待解决的问题。提出了一种基于消息中间件的电力系统数据安全传输方法,针对电力系统中的分布式终端,基于消息中间件的发布/订阅模式,设... 随着电力行业的智能化发展,分布式电力终端设备的种类多样,数据异构海量,数据的安全实时传输成为亟待解决的问题。提出了一种基于消息中间件的电力系统数据安全传输方法,针对电力系统中的分布式终端,基于消息中间件的发布/订阅模式,设计密钥协商服务器,采用序列密码Trivium算法加密,实现了通信的“一次一密”,保障了数据传输的实时性和安全性。 展开更多
关键词 分布式 消息中间件 安全性 实时性 一次一密
在线阅读 下载PDF
美国网络安全发展现状及制度体系建设研究 被引量:2
13
作者 胡璇 程德斌 +1 位作者 冷昊 李炜玥 《电子产品可靠性与环境试验》 2022年第5期73-79,共7页
美国的网络安全技术在其国家、国防和军队建设发展中扮演着举足轻重的角色。系统地研究了美国网络安全现状,以及为确保网络安全所采取的策略、政策法规、措施方法等;总结了其成功经验,研判其发展趋势,对于我国网络安全建设具有有益的借... 美国的网络安全技术在其国家、国防和军队建设发展中扮演着举足轻重的角色。系统地研究了美国网络安全现状,以及为确保网络安全所采取的策略、政策法规、措施方法等;总结了其成功经验,研判其发展趋势,对于我国网络安全建设具有有益的借鉴作用。 展开更多
关键词 网络安全政策 行政命令 国家网络安全 美国政府
在线阅读 下载PDF
基于改进启发式GWO的网络异常流量监测方法研究
14
作者 卢列文 刘烨 +2 位作者 尤博 云雷 马燕娇 《电子产品可靠性与环境试验》 2025年第2期85-92,共8页
针对现有方法存在的网络流量特征提取精度不足、异常检测误报率偏高等问题,提出基于改进型灰狼优化算法(GWO)的网络异常流量监测方案。首先,采用最小-最大归一化方法对原始流量数据进行预处理,提取流量大小、流量速率、包数量、包大小... 针对现有方法存在的网络流量特征提取精度不足、异常检测误报率偏高等问题,提出基于改进型灰狼优化算法(GWO)的网络异常流量监测方案。首先,采用最小-最大归一化方法对原始流量数据进行预处理,提取流量大小、流量速率、包数量、包大小与包时间间隔等获取网络流量数据特征向量;然后,在此基础上,创新性地将混沌序列生成、自适应机制调节与动态参数更新策略融入传统GWO进行优化;最后,以提取的网络流量数据特征向量为基础,以改进启发式GWO为工具,获取最终的网络异常流量监测结果。实验结果表明:改进启发式GWO提取的流量大小与实际特征数据更加接近,网络异常流量识别准确率最大值达到了97%,误报率最小值达到了3%。 展开更多
关键词 网络流量数据预处理 改进启发式灰狼优化算法 特征提取与选择 异常流量监测与识别
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部