首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
随着大规模分布式系统在国家安全、经济运行、基础设施、社会生活等方面扮演的角色越来越重要,其脆弱性分析问题日益成为人们关注的焦点。将大规模分布式系统视为脆弱性分析对象,构建了大规模分布式系统的层次模型,分析了大规模分布式系统的脆弱性类型,提出了基于生命周期的多维度的大规模分布式系统脆弱性分析框架,从脆弱性分析阶段、生命周期以及脆弱性类型等方面系统地梳理了研究方向。  相似文献   

2.
随着IT领域操作系统、开放协议和通信技术的引入,工业控制系统的脆弱性逐渐暴露,工业控制系统信息安全防护问题迫在眉睫。与传统IT系统相比,工业控制系统在软硬件资源、通信协议和安全目标等方面存在显著不同,因此,单一措施和技术不可能实现工业控制系统信息安全这一目标,应采用纵深防御理念、按照不同层次分区的方法,来构建信息安全防护体系,实现多重防护。常用的工业控制系统信息安全防护设备和技术包括工业防火墙、入侵检测/防御、安全审计等。然而,目前仍缺乏量化的信息安全防护评测标准,且尚未建立权威的评估、评测、检定机构,不能对工业控制系统脆弱性和信息安全等级进行有效评估。此外,在智能制造新形势下,更应从智能工厂/数字化车间的总体设计、系统开发、运维管理、测试评估等方面,建立全生命周期的信息安全与功能安全一体化方案。  相似文献   

3.
从工业控制系统典型案例分析其面临的安全问题,提出消除威胁、减少脆弱性、降低风险的对策,介绍目前我国工业控制系统安全产品的研发现状。  相似文献   

4.
随着两化融合的深度推进,工业控制系统在"设计、研发、生产、运营、维护"等各阶段也不断提升工业化和信息化的融合,这也导致工业控制系统在多个环节被攻击的可能性.本文通过对当前我国工业控制系统网络安全的现状分析后,提出一种集网络安全、全生命周期以及运维与管理体系为一体的多维度立体综合网络安全防御体系.  相似文献   

5.
针对二进制程序脆弱性分析的实际需求,提出了一种基于模型检测的二进制程序脆弱性分析框架。首先定义了二进制程序的抽象模型,描述了基于有限状态自动机的软件脆弱性形式化表示和基于事件系统的软件安全属性表示方法。在此基础上,提出了基于模型检测的脆弱性分析过程和算法。根据该分析框架,设计并实现了二进制程序脆弱性分析工具原型。通过脆弱性分析实验,详细说明了该框架的工作原理,验证了该分析方法的有效性。  相似文献   

6.
随着科学技术的高速发展,工业化与信息化的不断融合,工业控制系统越来越多采用标准、通用的通信协议和软硬件系统,并且以各种方式接入互联网,从而打破了这些系统原有的封闭性和专用性,造成病毒、木马等安全威胁向工控领域迅速扩散。工业控制系统所面临的信息安全问题日益严重,而且呈现出诸多与传统IT系统不同的特点。为了简要介绍目前工控安全研究领域的新趋势和新成果,文章首先从工业控制系统的定义和三层结构出发,引出了工控系统的安全问题,利用详实的数据阐述了该安全问题的分布特点和发展趋势。接下来,文章从学术研究的角度,重点介绍了工业控制系统信息安全领域的专门国际会议ICS-CSR。通过比较已经举办过的两届ICS-CSR会议所收录的论文,就攻击者与攻击途径、网络攻击的检测与响应、系统安全建模与脆弱性分析,以及工控安全的社会-技术性等多个重要问题进行了详细的讨论,总结了工控安全研究中的主要问题、思路、方法和结论,阐述了该领域的当前态势和未来方向。最后,文章提出了纵深防御的安全理念,并以此为指导,构建了由边界系统、防御系统、防危系统等三部分组成的综合防御体系,旨在为工业控制系统提供全方位、多层次、完整生命周期的保护。  相似文献   

7.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

8.
近几年,随着工业化与信息技术的互溶与发展,SCADA、DCS、PLC等工业控制系统面临着日趋严重的网络安全问题。本文主要介绍了工业控制系统的含义,讲解了工业控制系统与IT信息系统的不同之处,阐述了国内和国外工业控制系统的网络安全状态,本文分别从工业控制系统的网络威胁和网络安全问题的脆弱性分析,根据工业控制系统的安全需求,探讨和总结了工业控制系统的网络安全所面临的问题及其相应的解决办法。  相似文献   

9.
陈政熙  张家鹏 《自动化仪表》2020,(5):98-102,106
信息技术在工业控制系统中的广泛运用,逐步打破了工业控制网络环境的封闭性,暴露了系统的脆弱性。国内外层出不穷的工控安全事件,给国家安全敲响了警钟,我国工业基础设施安全面临严峻挑战。基于上述背景,分析了我国大型工业企业,尤其是流程工业企业的工业控制系统运维现状。围绕人、财务、信息、技术四种资源,建立了工业控制系统安全运维模型,提出了安全运维本质对象是业务,阐述了数据、载体、环境和边界四种安全运维实体对象的内涵及其关联关系。基于ISO 27001信息安全管理体系,提出了工业控制系统“安全运维”和“运维安全”两种模式,并从服务对象和服务目标角度分析了两种模式的区别和共性。  相似文献   

10.
工业控制系统是国家的重要基础设施,可编程逻辑控制器(PLC)是工业控制系统的核心。震网病毒通过对PLC的攻击,实现对物理设备的破坏,说明PLC的脆弱性带来的威胁。阐述了PLC在工业控制系统中的地位及PLC的组成结构,根据攻击表面的定义提出了PLC的攻击表面,以此为指导对PLC的协议、程序和数据中存在的脆弱性进行分析,同时提出并实现了非公开的PLC协议与程序字节码的分析技术,给出了PLC脆弱性利用和攻击过程。为PLC及工业控制系统的安全评估和防护提供了分析与研究的基础。  相似文献   

11.
基于攻击图的工控系统脆弱性量化方法   总被引:2,自引:0,他引:2  
提出了一种基于攻击图的工控系统脆弱性量化研究方法. 从工控系统中存在的漏洞利用难度和漏洞危害性两个维度出发, 同时结合具体的工业系统中有关防御强度、攻击强度、物理损失、信息损失等方面, 提出了一系列的脆弱性量化指标, 制定了比较全面的等级划分标准. 之后将量化指标与攻击图相结合, 利用攻击过程中每一步的原子攻击期望来对可能存在的所有攻击路径进行脆弱性分析. 最后以典型的锅炉控制系统作为实验背景进行了案例分析. 实验结果表明, 该方法能够较全面地分析工控系统中潜在的隐患威胁, 科学合理地评估各条攻击路径的脆弱性, 由此得到总攻击期望最大的攻击路径.  相似文献   

12.
无线传感器网络中的信任管理   总被引:20,自引:0,他引:20  
荆琦  唐礼勇  陈钟 《软件学报》2008,19(7):1716-1730
作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、分类方法、框架设计、脆弱性分析、攻击模型及对策,在此基础上介绍了WSNs下的典型信任管理系统.以信任计算模型为中心的WSNs环境下信任管理框架的设计是信任管理系统的核心,从信任要素、信任计算模型和信任值的应用这3个方面对其进行了深入讨论.最后,总结了WSNs环境下信任管理的研究现状,提出了值得参考的研究发展方向.  相似文献   

13.
一种基于工业以太网的监控系统的设计与应用   总被引:8,自引:4,他引:8  
本文在介绍工业以太网系统的总体设计的基础上,重点阐述了工业以太网监视控制管理平台的软件设计与应用。主要包括上位机监控组态控制平台的数据通讯、数据管理、组态控制各模块以及网络管理平台的设计思路,并介绍了该系统在实验室的具体应用实例。  相似文献   

14.
基于以太网的异构网络化控制系统设计   总被引:5,自引:2,他引:3  
随着TCP/IP和以太网技术在工业控制领域应用的逐步深入,并且为了克服传统集散式控制系统(DCS)以及现场总线控制系统(FCS)的互操作性差等问题,多种现场总线互联及控制系统集成已成为目前工业自动化领域的研究热点;首先介绍了工业控制网络的发展现状;进而分析了全双工交换式以太网应用到工业控制领域的技术特征;最后提出了基于全双工交换式以太网的多种工业控制网络互联的异构网络化控制系统(NCS)设计方案及控制模式,为测量、控制、管理一体化的综合自动化系统的实施提供了一种实用的设计方法。  相似文献   

15.
Model-based control algorithms for industrial manipulators require the on-line evaluation of robot dynamics and are particularly sensitive to modelling errors. The development of a unifying framework for the analysis and design of model-based robot control strategies is the theme of this paper. In this framework, the practical problems associated with real-time implementation are highlighted and methods to improve the robustness of the closed-loop system are suggested.  相似文献   

16.
Organizational context is now accepted as a central concept in attempts to understand error in human–machine systems. However, accounts which emphasize the processes of everyday organizing, such as accountability and work activity, are needed in order to establish organizational requirements for design. In this article, we provide a framework for the consideration of organizational contexts of human error in high-consequence work systems, with a view to integrating empirical insights and supporting practical design work. We draw on computer-supported cooperative work conceptualizations of the process of everyday organizing, particularly the notion of “accountability for work activity” which is pivotal to our organizational account of error. The conceptual framework is characterized here as a set of dimensions which are expressive concerning the relationship between accountability and work activity in different contexts: (1) explicit–implicit; (2) global–local; (3) stable–transient and (4) dependent–independent. The framework is demonstrated with respect to everyday work practices in a radiology department and its analytical utility validated with respect to two documented aviation system failures. Applying the framework has enabled us to identify and define, in terms of the dimensions, a number of contexts for vulnerability in high-consequence systems: contexts for collusion, violation, deference, loss of control, buck passing and complacency. These are discussed in terms of requirements for error-tolerant design. In the final section of the article, links between the various contexts for vulnerability and the design process are explored.  相似文献   

17.
The number of vulnerabilities discovered in computer systems has increased explosively. Thus, a key question for system administrators is which vulnerabilities to prioritize. The need for vulnerability prioritization in organizations is widely recognized. The significant role of the vulnerability evaluation system is to separate vulnerabilities from each other as far as possible. There are two major methods to assess the severity of vulnerabilities: qualitative and quantitative methods. In this paper, we first describe the design space of vulnerability evaluation methodology and discuss the measures of well-defined evaluation framework. We analyze 11,395 CVE vulnerabilities to expose the differences among three current vulnerability evaluation systems (X-Force, CVSS and VRSS). We find that vulnerabilities are not separated from each other as much as possible. In order to increase the diversity of the results, we firstly enable vulnerability type to prioritize vulnerabilities using analytic hierarchy process on the basis of VRSS. We quantitatively characterize the vulnerability type and apply the method on the set of 11,395 CVE vulnerabilities. The results show that the quality of the quantitative scores can be improved with the help of vulnerability type.  相似文献   

18.
工业控制系统向智能控制的发展随着人工智能的因果革命也应该进行因果建模的思考。通过提出工业过程控制系统的单、多层信息物理结构,引入信息、物理因果流,建立过程控制系统的信息物理因果流模型,为依据因果关系设计工业控制系统、分析控制运行机制、实施系统故障预测和监控等提供理论基础和描述框架。  相似文献   

19.
In this paper, a fuzzy force control framework is proposed for dual-industrial robot systems. The master/slave control method is used in dual-robot systems. Two MITSUBISHI MELFA RV-M1 industrial robots, one is equipped with an BL Force/Torque sensor and the other is not, are utilized for implementing the dual-arm system. In order to adapt various stiffness of the holding object, an adaptable fuzzy force control scheme has been proposed to improve the performance. The ability of the adaptable force control system is achieved by tuning the scaling factor of the fuzzy logic controller. Successful experiments are carried out for the dual-robot system handling an object.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号