工业控制系统APT攻击分析和防御问题探讨

来源 :信息技术与网络安全 | 被引量 : 0次 | 上传用户:zhuang_3210
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
从ICS的发展过程、现代ICS的设计开发、在线ICS的应用环境等角度分析,揭示ICS安全问题的独特型。结合在工控领域发生的ICS-APT安全事件,总结ICS-APT攻击发生的条件和规律,探讨ICS-APT攻击特点及可采取的防御手段,并提出纵深防御、安全生命周期、动态防御机制等未来理论和技术的研究方向。
其他文献
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
异地容灾是应对未知灾难的有效途径。备调建立后,河南电力利用Veritas远程容灾系统,将光传输网服务器由原先本地互备升级为主备调1∶1+1热备份集群,可实现数据的实时异地复制
近日,乐业县人力资源和社会保障局在全县范围内开展2011年度用人单位劳动保障年检工作。此次年检的范围为在该县工商行政管理、机构编制、民政部门注册登记的各类用人单位(含用
首先对国内外将博弈理论用于农产品质量安全领域的研究成果进行回顾总结,指出大多研究都采用经典博弈理论的缺陷,尝试运用演化博彝理论深入探讨农产品供应链的策略空间以及演化
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
我市地处长江三角洲,盛产白果,每年因食用白果中毒的事情时有发生。现对我院2004~2008年收治的21例白果中毒患儿的脑电图(EEG)资料分析报告如下。1资料与方法 本组病例中男12例,女9
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
通过一次由小动物破坏引起的光缆线路纤芯中断事件,分析了变电站电缆沟内普通光缆的运行现状,总结了目前变电站普通光缆防动物破坏方面存在的问题。从设计、施工与运行管理等方