首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
近年来,针对工业互联网的网络攻击日渐增多,如何保障网络安全已成为工业互联网发展面临的重要问题。本文基于工业互联网面临的网络安全现状,针对工业互联网渗透测试技术展开探究,分析了工业互联网安全风险及现状,系统整理了工业互联网渗透测试理论、关键技术及常用工具,为工业互联网企业开展渗透测试以及提升企业安全防护能力提供了参考。  相似文献   

2.
信息技术的发展对信息系统的安全要求日益高涨,研究网络安全管控问题日益重要。使用渗透测试技术有利于实现对安全漏洞的精准定位、精确发现和主动报警,并优化监测与整改相结合的网络安全管理控制体系。将渗透测试技术作为管理控制的核心要素之一,优化了风险指数模型,使网络安全管理可控而高效,切实实现管理控制目标。  相似文献   

3.
网络安全渗透测试研究   总被引:7,自引:0,他引:7  
渗透测试是当前正在发展的一种新的测试方式。文章首先对渗透测试做了简单介绍,分别分析了渗透测试和黑客行为,以及与功能测试的区别,并对渗透测试的实现过程进行研究,绘制出较完善的执行过程流程图,着重对渗透测试前期准备工作进行详细论述。  相似文献   

4.
工业互联网安全对保障与增强国家制造能力和网络建设能力具有举足轻重的作用。从这一角度来说,工业互联网安全不仅关乎工业生产结果,而且与工业制造的各种设备平台息息相关,为保障基于网络生产的工业安全,需不断打造更高水准的互联网网络安全平台。如今,工业互联网发展迅速,与网络安全态势相关的平台与日俱增。而人工智能在工业互联网网络中的运用具有显著的双面性,既有推动作用,亦有安全隐患,如何打造基于AI的工业互联网网络安全态势平台是本文将深入探讨的主旨。  相似文献   

5.
变电站在电力系统中具有不可或缺的作用,随着智能电网建设的深入推进,传统变电站逐渐向智能变电站演变。在变电站自动化技术逐渐智能化的过程中,变电站监控系统所面临的网络安全风险日益增加。为了确保智能变电站持续平稳运行,对变电站监控系统进行网络安全渗透测试尤为重要。本文介绍了智能变电站的特点、智能变电站监控系统所面临的潜在风险以及主要的渗透测试技术,对智能变电站监控系统渗透测试流程进行了阐述。  相似文献   

6.
本文从计算机网络渗透测试中模拟攻击的步骤和渗透测试的实施过程入手,分析研究了渗透测试的相关技术和操作方法,并以此分析为基础,提出了一种渗透测试的宏观模型。  相似文献   

7.
渗透测试技术浅析   总被引:1,自引:0,他引:1  
渗透测试亦即以一个攻击者的身份对网络系统进行安全检查和审核,是对安全评估的一种有益补充。根据 当前各类渗透测试技术,简单分析研究总结了渗透测试的对象、方法、基本步骤,并设计了一种渗透测试系统的模型, 概括介绍了该模型的架构设计、主要节点和测试流程。  相似文献   

8.
数控机床作为制造业的“工作母机”,是工业领域生产加工的关键设备,数控机床本身的安全性以及在应用过程中的安全防护能力直接影响工业生产和业务。随着工业互联网的快速发展,数控机床联网运行已成为趋势,如何保证数控机床联网运行的网络与数据安全逐渐成为制约工业互联网发展的关键问题之一。本文首先介绍了数控机床在工业互联网的环境下存在的安全风险,并针对存在的安全风险提出安全防护实施思路,最后,从标准、技术研究、评估评测等方面提出数控机床网络安全未来的工作方向。  相似文献   

9.
工业控制系统是承载国家经济发展的重要基础设施,随着信息化和工业化的深度融合,工业控制系统信息安全形势日益严峻.工控系统渗透测试作为一种了解工业控制系统安全情况的重要手段,受到越来越多的关注.本文以工业控制系统安全分析为出发点,从工控资产、工控协议、工控漏洞等方面,分析工控安全现状,分享渗透测试经验.  相似文献   

10.
周天熠 《信息与电脑》2024,(1):186-188+192
随着互联网的快速发展,网络安全问题越来越受到重视,而网络渗透攻击测试是评估网络安全风险的重要手段。本文对网络渗透攻击测试技术(以下简称渗透测试)进行了研究。首先,介绍了渗透测试的概念和目的。其次,对渗透测试的方法进行了分类和详细描述,包括外部渗透测试、内部渗透测试、盲式渗透测试和定向渗透测试。最后,对渗透测试的实施过程进行了分析,包括信息收集、漏洞扫描、权限升级、密码破解、痕迹清除与渗透测试报告撰写。  相似文献   

11.
从NAS方程式组织网络攻击武器的大规模泄露,到不死的“永恒之蓝”漏洞,再到被广泛应用的各类web应用漏洞、IoT漏洞;从趋于定向化和敏捷化的勒索攻击,到各类挖矿攻击的全面铺开;从屡次的数据泄露事件曝光,到几乎每天曝光的APT攻击。不绝于耳的网络安全事件让工业企业深切感受到攻击手段更加武器化,在经济利益驱使下黑客的攻击更加理性化,网络攻击更加产业化,国与国之间的攻防对抗常态化,网络攻击面更加扩大化。“网络安全的本质是对抗,对抗的本质是攻防两端能力的较量”,高级威胁逐年呈上升趋势,APT攻击、0day漏洞等未知威胁攻击对传统安全防护手段带来极大挑战,攻防博弈不断升级,攻防不平衡的现状亟待新防御方案的出现。本文通过分析当下工业企业想要提升主动防御的需求,梳理工业蜜罐的技术架构和实现功能,以及在工业企业中的应用场景,实现帮助工业企业有效提升防护能力的目的。  相似文献   

12.
渗透测试是当前比较主流的网站安全测试方法,信息收集则是渗透测试的第一步,关系到整个渗透测试的效果.介绍了信息收集的目标,指出了信息搜集需要收集的九类信息,并给出了这9类信息搜集的方法,通过给出实践中常用的信息搜集工具和方法来提高信息搜集的效率.该研究能为渗透测试的信息收集工作提供有价值的参考.  相似文献   

13.
近年来,5G由于高可靠低延时、低功耗、支持海量连接的特性,对工业互联网的发展意义重大。5G与工业互联网的融合,必将带来更为深刻的产业变革。但是,5G也同时打破了传统工业互联网的封闭性,将更多的工业设备暴露于公网中。相比于传统互联网,5G+工业互联网场景下的网络攻击,更加多样化和复杂化,应对传统互联网的网络安全技术手段远不能满足高危复杂多变的工业生产应用需求。本文较为系统的总结了5G+工业互联网网络安全威胁来源,并进一步给出了应对策略。  相似文献   

14.
研究和归纳了工业网络的含义和网络结构,研究工业网络基本原理以及边缘层测量要求,结合仪器必须符合开放的软件定义的特点,提出适合于工业网络边缘层网络测量的仪器,并给出了仪器的基本框架。  相似文献   

15.
随着工业互联网时代的到来,工业互联网设备的安全防护问题受到了广泛的重视.在安全防护工作实施中,需要基于工业互联网设备控制系统运行情况,采取积极有效的防护措施,避免不安全因素影响到互联网设备的正常运行和管理.  相似文献   

16.
针对现有工业控制系统(ICS)测试床部署成本高、网络拓扑简单固定、难以共享等问题,提出了一种基于容器的轻量级ICS网络安全测试床构建方法。该方法将田纳西—伊斯曼过程模型及其控制算法分别封装为两类Docker容器镜像,根据Web图形化界面绘制工业控制网络拓扑,自动配置容器接口并连接成仿真工控网络,最终实现具有真实的工业控制网络数据流的ICS网络安全测试床。实验结果表明,该方法仅需要较少的系统资源,就可快速实现给定网络拓扑的测试环境,支持多种网络攻击测试,相比于其他ICS测试床,具有更好的资源使用、加载速度和可移植性,有利于ICS网络安全的测试、研究和教学工作。  相似文献   

17.
网络和计算机安全问题已经成为政府、企业必须面对的现实问题.应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,本文从宏观上介绍了渗透测试技术的原理和实施步骤,并提出了对未来技术的设想.  相似文献   

18.
渗透测试作为网络安全等级保护测评的一种补充和验证,能够对等保测评的风险判定和结论形成提供有力的支撑。本文从渗透测试的方法、使用的工具、实施流程和结果等方面,阐述了渗透测试在网络安全等级保护测评中的应用以及对于等级保护测评结论的影响,为等级保护中的渗透测试实施和结果的应用提供了参考。  相似文献   

19.
随着计算机的普及,网络技术的飞速发展,网络安全问题逐渐受到重视,其重要性也日益凸显。在具体的评估过程中,可以通过渗透测试来建立评价体系,从而提高评价的准确度,从而保证网络的安全性。因此,本文从渗透测试的方法和流程出发,探讨了渗透测试在网络安全级别保护测评中的应用。  相似文献   

20.
张继业  谢小权 《计算机工程与设计》2005,26(6):1516-1518,1533
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中,最后给出了基于PTGM的渗透测试过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号