期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
5G UDM安全威胁分析及安全增强机制研究
1
作者 朱颖 刘彩霞 +1 位作者 游伟 许明艳 《计算机应用与软件》 北大核心 2025年第3期341-347,385,共8页
UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出... UDM作为5G核心网中的重要网络功能,在核心网中有较高的安全意义。而5G核心网网络功能间的相互访问流程存在的一些安全缺陷,会给UDM带来较大的安全隐患。文中分析了服务访问流程中存在的安全问题以及对UDM产生的安全威胁,在此基础上提出增强UDM安全性的方案,将零信任安全应用到5G核心网中,设计一个UDM安全增强方案,包括监控访问UDM和NRF的信令流量、对访问UDM的网络功能进行动态信任评估,以及在严格认证的基础上对NF的访问权限进行细粒度控制。 展开更多
关键词 统一数据管理功能 基于服务的架构 零信任安全 安全威胁分析 访问控制
在线阅读 下载PDF
基于C-V2X直连通信的车辆编队安全威胁分析
2
作者 张广顺 王炜 +1 位作者 江军 吴超 《信息安全与通信保密》 2024年第2期93-104,共12页
基于蜂窝车联网技术支持的智能车辆编队行驶场景,研究智能车辆面临的信息安全威胁,并提出安全防护建议。通过分析车辆编队在直连通信接口中的车队内部及与路侧单元间的通信,以及车队编组、管理的通信过程,识别智能车辆编队行驶面临的信... 基于蜂窝车联网技术支持的智能车辆编队行驶场景,研究智能车辆面临的信息安全威胁,并提出安全防护建议。通过分析车辆编队在直连通信接口中的车队内部及与路侧单元间的通信,以及车队编组、管理的通信过程,识别智能车辆编队行驶面临的信息泄露、信息篡改、身份仿冒等安全威胁,并针对性地提出车辆编队行驶安全防护方案,如通信内容加密,引入区块链技术实现成员身份鉴别和数据安全等。 展开更多
关键词 车联网 车辆编队 安全威胁分析 直连通信
在线阅读 下载PDF
工业控制系统中安全威胁分析与策略 被引量:16
3
作者 杜伟奇 王平 王浩 《重庆邮电学院学报(自然科学版)》 2005年第5期594-598,共5页
结合TCP/IP的工业控制系统的安全特点,阐述工业系统中的本质安全要求后,提出了工业控制系统中安全威胁分析方法,并归纳出典型的安全威胁。进而引出了工业控制系统安全分层结构以及相应的安全策略机制,揭示了工业控制系统安全机制与实施... 结合TCP/IP的工业控制系统的安全特点,阐述工业系统中的本质安全要求后,提出了工业控制系统中安全威胁分析方法,并归纳出典型的安全威胁。进而引出了工业控制系统安全分层结构以及相应的安全策略机制,揭示了工业控制系统安全机制与实施重点,并通过安全威胁分析方法的应用构建出一个完整的安全体系。 展开更多
关键词 工业控制系统 安全威胁分析 安全分层结构 安全策略
在线阅读 下载PDF
嵌入式UICC远程签约管理安全威胁分析 被引量:5
4
作者 顾旻霞 刘廉如 +2 位作者 陈豪 张忠平 张尼 《信息通信技术》 2015年第1期7-10,44,共5页
嵌入式UICC作为电信智能卡的一种新形态,具有良好的物理特性、应用承载和发行管理能力,实现嵌入式UICC远程签约管理对推动物联网产业发展具有重要意义。文章总结嵌入式UICC远程签约管理的发展现状及平台架构,提出一种基于矩阵图的安全... 嵌入式UICC作为电信智能卡的一种新形态,具有良好的物理特性、应用承载和发行管理能力,实现嵌入式UICC远程签约管理对推动物联网产业发展具有重要意义。文章总结嵌入式UICC远程签约管理的发展现状及平台架构,提出一种基于矩阵图的安全威胁分析方法,并运用在嵌入式UICC远程签约管理场景中,从纵向和横向两个维度分析嵌入式UICC远程签约管理面临的安全威胁,为安全目标的设定、安全架构的设计奠定了基础。 展开更多
关键词 物联网 安全威胁分析 矩阵图 嵌入式通用电路卡
在线阅读 下载PDF
网络动态防御体系下主机安全威胁分析方法 被引量:2
5
作者 李立勋 张斌 董书琴 《网络与信息安全学报》 2018年第4期48-55,共8页
分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性。为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统CVSS(common vulnerabil... 分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性。为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统CVSS(common vulnerability scoring system)计算入侵者针对单个脆弱性的入侵成功概率;其次,为避免多脆弱性情况下的入侵路径搜索过程出现自环,引入节点访问队列并提出改进的递归深度优先入侵路径搜索算法;然后基于求得的脆弱性入侵成功概率计算多脆弱性多入侵路径情况下的主机安全威胁度;最后,在典型网络动态防御环境中进行实验,验证了方法的可用性和有效性。 展开更多
关键词 网络安全 网络动态防御 主机安全威胁分析 入侵成功概率 入侵者权限转移图
在线阅读 下载PDF
高校校园网安全威胁分析与风险管理的研究 被引量:2
6
作者 范志杰 张锦瑞 《计算机与网络》 2007年第20期62-65,共4页
高校校园网有特殊的用户群体、特定的物理环境和网络的开放性,很容易成为黑客攻击的重点和病毒泛滥的重灾区。文章主要从安全管理的角度对高校校园网现状和存在的安全威胁进行分析,并提出了防范威胁和实施安全风险管理的建议,可供从事... 高校校园网有特殊的用户群体、特定的物理环境和网络的开放性,很容易成为黑客攻击的重点和病毒泛滥的重灾区。文章主要从安全管理的角度对高校校园网现状和存在的安全威胁进行分析,并提出了防范威胁和实施安全风险管理的建议,可供从事高校校园网管理的人员参考,如果将这些方法和建议应用到校园网的管理之中,相信能有助于提高高校校园网的管理水平。 展开更多
关键词 高校校园网 风险管理 安全威胁分析 建议
在线阅读 下载PDF
风力发电控制系统信息安全威胁分析 被引量:5
7
作者 韩哲 陈威 陈乐然 《电信科学》 北大核心 2017年第S1期252-258,共7页
随着信息化与工业化的深度融合,工业控制系统面临日益严重的信息安全问题,近年电力工控系统频频发生信息安全事件。阐述了电力工控系统不同于传统IT信息系统的特点,分析了风力发电控制系统存在的信息安全风险,提出了相应的安全防护建议。
关键词 风力发电控制系统 信息安全 安全威胁分析 工业控制系统安全
在线阅读 下载PDF
网络化控制系统的安全威胁分析与防护设计 被引量:2
8
作者 陆卫军 黄文君 +1 位作者 章维 陈银桃 《自动化博览》 2019年第2期60-65,共6页
针对网络化控制系统在策略和程序、产品设计与开发、项目应用配置等方面的脆弱性,本文对系统中典型的安全威胁进行了分析,主要包括了态势感知、网络攻击以及工控系统的定向攻击。以内建安全为核心,本文还通过控制内核自主可控、嵌入式... 针对网络化控制系统在策略和程序、产品设计与开发、项目应用配置等方面的脆弱性,本文对系统中典型的安全威胁进行了分析,主要包括了态势感知、网络攻击以及工控系统的定向攻击。以内建安全为核心,本文还通过控制内核自主可控、嵌入式平台可信增强、容错架构和系统自愈等关键技术构建了一套网络化控制系统深度安全体系架构,从而提高系统生命周期的安全性、可靠性以及可用性。本文最后还介绍了Achil es通信健壮性认证和ISASecure安全认证两类工业控制系统产品安全认证体系。 展开更多
关键词 网络化控制系统 安全威胁分析 安全防护设计 内建安全 深度安全体系架构
在线阅读 下载PDF
无人机系统安全概述
9
作者 王璐瑶 张洪涛 贾令涛 《信息与电脑》 2025年第2期188-190,共3页
文章对无人机系统(Unmanned AeriaI System,UAS)的安全性进行了全面研究,系统梳理了UAS的功能结构,包括飞行控制系统、传感器、作动器和通信系统等关键部分,深入分析了各组成部分存在的漏洞,并在此基础上,详细探讨了无人机系统可能面临... 文章对无人机系统(Unmanned AeriaI System,UAS)的安全性进行了全面研究,系统梳理了UAS的功能结构,包括飞行控制系统、传感器、作动器和通信系统等关键部分,深入分析了各组成部分存在的漏洞,并在此基础上,详细探讨了无人机系统可能面临的安全威胁,旨在为无人机系统的安全设计与运行提供理论支持与实践指导,推动其安全发展。 展开更多
关键词 无人机系统 系统安全 系统漏洞 安全威胁分析
在线阅读 下载PDF
电网工业控制系统安全威胁监测系统设计及应用 被引量:10
10
作者 俞海国 马先 +4 位作者 徐有蕊 苏生平 李楠芳 尚西元 马学智 《电力信息与通信技术》 2016年第7期76-80,共5页
通过研究电网工业控制系统的发展现状和存在的安全问题,针对新能源电站调度监控系统分析典型的安全威胁,利用电网工控系统网络数据采集和协议分析技术进行安全威胁监测,并基于大数据分析技术设计电网工控安全威胁监测系统和现网部署方案... 通过研究电网工业控制系统的发展现状和存在的安全问题,针对新能源电站调度监控系统分析典型的安全威胁,利用电网工控系统网络数据采集和协议分析技术进行安全威胁监测,并基于大数据分析技术设计电网工控安全威胁监测系统和现网部署方案,系统通过采集电网的安全事件进行大数据分析,可有效监测针对电网工控系统的攻击,同时结合电网工业控制系统资产识别和管理,能够发现针对关键设备的异常攻击行为。 展开更多
关键词 电网工业控制系统 安全威胁分析 安全监测
在线阅读 下载PDF
卫星通信系统安全风险分析及防御对策初探 被引量:6
11
作者 吴流丽 廖建华 苏怀方 《航天电子对抗》 2021年第5期49-52,共4页
卫星通信是构建全球无缝互联通信网络的重要手段。随着其重要地位的日益凸显,卫星通信网络面临的安全威胁也越来越严峻。从卫星通信系统的特点出发,分析了卫星通信系统不同物理组成部分所面临的安全威胁,并总结了相应的防护技术。
关键词 卫星通信 安全威胁分析 系统防护
在线阅读 下载PDF
工业物联网安全隐患分析与防护策略探究 被引量:2
12
作者 周卫国 《电子世界》 2019年第21期13-18,共6页
本文首先对工业物联网系统进行了安全威胁分析,在此基础上提出了一种工业物联网系统的安全防护框架,接着对框架的内容进行了详细设计,包括采集层、传输层和处理层。该框架可以有效地满足工业物联网系统的安全防护需求。
关键词 工业物联网 安全防护框架 物联网系统 策略探究 传输层 物联网安全隐患 安全威胁分析 系统的安全
在线阅读 下载PDF
综合智慧能源系统典型构架网络安全防护研究 被引量:1
13
作者 刘涛 李伟华 汤熠 《综合智慧能源》 CAS 2024年第5期81-90,共10页
构建综合智慧能源系统及其网络安全防护架构,为实现安全的电力一体化基础设施提供了理论依据。首先,通过分析变电站、光伏发电站、储能站、充电站、数据中心站等各子站的特点,提出综合智慧能源系统架构,并在此架构下设计信息服务系统和... 构建综合智慧能源系统及其网络安全防护架构,为实现安全的电力一体化基础设施提供了理论依据。首先,通过分析变电站、光伏发电站、储能站、充电站、数据中心站等各子站的特点,提出综合智慧能源系统架构,并在此架构下设计信息服务系统和分层体系结构。其次,对不同子站数据交互需求进行分析,提出综合智慧能源系统的数据交互模型,在此基础上根据五大安全目标,将综合智慧能源系统各子站分成3个类别,分别分析其面临的网络安全威胁。再次,立足于系统网络安全防护原则,构建综合智慧能源系统网络安全防护架构,并在该架构下提出具体的综合智慧能源系统安全分区和隔离方案。最后,结合等保2.0的相关评估指标,对综合智慧能源系统网络安全防护架构及系统安全分区和隔离方案的可行性进行评估,结果表明该架构符合等保2.0的标准。 展开更多
关键词 综合智慧能源系统 网络安全威胁分析 网络安全防护架构 多站融合 数据交互
在线阅读 下载PDF
一种用于工业互联网安全应急响应的数字孪生技术
14
作者 钟云杰 王会成 +3 位作者 朱云强 罗春 李毅 郑熠 《信息记录材料》 2024年第2期148-150,共3页
随着工业互联网的发展,安全威胁日益增多。为有效应对这些威胁,数字孪生技术提供了新的可能性。本文首先介绍了数字孪生技术在工业互联网安全领域的应用,设计并实施了基于数字孪生的应急响应系统。其次,详细阐述了该系统的组成和架构,... 随着工业互联网的发展,安全威胁日益增多。为有效应对这些威胁,数字孪生技术提供了新的可能性。本文首先介绍了数字孪生技术在工业互联网安全领域的应用,设计并实施了基于数字孪生的应急响应系统。其次,详细阐述了该系统的组成和架构,包括数据采集、历史数据收集、数据清理与预处理以及模型建立等步骤。探讨了利用数字孪生技术实时监测、检测和分析安全威胁的方法。最后,讨论了基于数字孪生模型的决策和应对策略,包括决策支持、应急响应计划、应急演练和实施应对策略。通过本文的研究,基于数字孪生技术的应急响应系统显示出提高工业互联网系统安全性和应急响应能力的潜力。 展开更多
关键词 工业互联网安全 数字孪生技术 应急响应系统 实时监测 安全威胁分析 决策支持
在线阅读 下载PDF
计算机网络信息化安全管理研究
15
作者 仲雪芹 《中国科技期刊数据库 工业A》 2024年第8期009-012,共4页
计算机网络信息化安全管理是当前数字化时代面临的重要挑战之一。本文通过对信息化安全管理的概述、安全威胁分析、管理策略、案例研究以及未来发展趋势进行讨论。通过本文对计算机网络信息化安全管理的系统性研究,可为相关部门和企业... 计算机网络信息化安全管理是当前数字化时代面临的重要挑战之一。本文通过对信息化安全管理的概述、安全威胁分析、管理策略、案例研究以及未来发展趋势进行讨论。通过本文对计算机网络信息化安全管理的系统性研究,可为相关部门和企业提供科学合理的安全管理策略和应对方案。未来,应重视新技术的应用与发展,不断完善安全管理体系,促进网络信息系统的安全与可持续发展。 展开更多
关键词 计算机网络 信息化安全管理 安全威胁分析 安全管理策略 未来发展趋势
在线阅读 下载PDF
无人机系统安全防护研究 被引量:1
16
作者 李国涛 姬少培 +1 位作者 刘彦鸿 查成超 《中国宽带》 2023年第7期141-143,共3页
随着无人机技术的迅猛发展和普及,无人机系统在多个领域得到了广泛的应用。然而,无人机系统的广泛应用也伴随着诸多安全隐患和挑战。本文首先深入剖析了无人机系统在物理安全、数据安全、网络安全以及“黑飞”等方面存在的安全威胁;然... 随着无人机技术的迅猛发展和普及,无人机系统在多个领域得到了广泛的应用。然而,无人机系统的广泛应用也伴随着诸多安全隐患和挑战。本文首先深入剖析了无人机系统在物理安全、数据安全、网络安全以及“黑飞”等方面存在的安全威胁;然后在对无人机系统的安全防护需求进行分析的基础上,提出了无人机系统安全防护的要点;最后,针对无人机系统未来的安全发展趋势进行了介绍。通过本文的研究,旨在为无人机系统的安全防护提供有益的参考和借鉴,推动无人机技术的健康发展。 展开更多
关键词 无人机系统 安全威胁分析 安全防护需求 安全防护体系 发展趋势
在线阅读 下载PDF
Smart Meter Deployment Threat and Vulnerability Analysis and Response
17
作者 Steven Dougherty Takaki Saitoh 《Journal of Energy and Power Engineering》 2015年第2期199-213,共15页
Advanced intelligent or "smart" meters are being deployed in Asia. A result of deployment of smart meters, with associated equipment, is the electric power industry faced with new and changing threats, vulnerabiliti... Advanced intelligent or "smart" meters are being deployed in Asia. A result of deployment of smart meters, with associated equipment, is the electric power industry faced with new and changing threats, vulnerabilities and re-evaluate traditional approaches to cyber security. Protection against emerging cyber-security threats targeting smart meter infrastructures will increase risk to both the utility and customer if not addressed within initial rollouts. This paper will discuss the issues in SMI (smart meter infrastructures) deployments that pertain to cyber security. It will cover topics such as the threats to operations, infrastructure, network and people and organization and their associated risks. SMI deployments include not only the smart meter, but also the interfaces for home energy management systems as well as communication interfaces back to the utility. Utilities must recognize and anticipate the new threat landscape that can attack and compromise the meter and the associated field network collectors. They must also include threats to the WAN (wide-area-network) backhaul networks, smart meter headends, MDMS (meter data management systems) and their interfaces to CIS (customer information systems) and billing and OMS (outage management systems). Lessons learned from SMI implementations from North America, Europe and recently, Japan, will be discussed. How white-box and black-box testing techniques are applied to determine the threat impact to the SMI. Finally, organizational change risk will be discussed and how utilities have responded to re-organizing and developing a security governance structure for the SMI and other smart grid applications. 展开更多
关键词 Smart meter infrastructure cyber security risk assessment threat analysis meter vulnerability security operation center privacy.
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部