• 《工业控制网络安全技术与实践》一2.7 本章小结

    2.SCADA系统和工业控制系统是什么关系?3.SCADA系统的功能是什么?基本架构是什么?4.DCS有哪些组成结构?有什么特点?5.控制器在工业控制系统中有什么作用?6.简述PLC的基本组成部分和工作原理。7.工业控制系统在...
    文章 2017-09-11 876浏览量
  • 《工业控制网络安全技术与实践》一2.1.1 什么是SCADA...

    本文讲的是工业控制网络安全技术与实践一2.1.1 什么是SCADA系统,SCADA系统是工业控制网络调度自动化系统的基础和核心。SCADA负责采集和处理工控系统运行中的各种实时和非实时数据,是工业控制网络调度中心各种应用...
    文章 2017-09-06 1278浏览量
  • 《工业控制网络安全技术与实践》一一2.8 本章习题

    SCADA系统和工业控制系统是什么关系?SCADA系统的功能是什么?基本架构是什么?DCS有哪些组成结构?有什么特点?控制器在工业控制系统中有什么作用?简述PLC的基本组成部分和工作原理。工业控制系统在不同工业领域中...
    文章 2017-08-02 964浏览量
  • 《工业控制网络安全技术与实践》一3.4 本章小结

    其次,系统地分析了工业控制系统面临的安全问题,分别从APT攻击、工业控制网络病毒和工业控制网络协议安全漏洞等方面介绍了工控系统常见的安全威胁。最后,结合当前工业控制系统常见的三种网络(现场总线控制网络、...
    文章 2017-09-14 947浏览量
  • 《工业控制网络安全技术与实践》一1.1.1 什么是工业...

    1.1.1 什么是工业控制系统本文讲的是工业控制网络安全技术与实践一1.1.1 什么是工业控制系统,工业控制系统(Industrial Control System,ICS)是指由计算机与工业过程控制部件组成的自动控制系统,它由控制器、...
    文章 2017-09-01 2140浏览量
  • 《工业控制网络安全技术与实践》一导读

    论1.1.1 什么是工业控制系统1.1.2 什么是工业控制网络1.1.3 工业控制网络与传统IT信息网络1.2 国内工业控制行业现状1.3 国内工业控制网络安全趋势分析1.4 工业控制系统常用术语1.5 本章小结第2章 工业控制...
    文章 2017-09-15 1735浏览量
  • 《工业控制网络安全技术与实践》一1.5 本章小结

    本文讲的是工业控制网络安全技术与实践一1.5 本章小结,本章首先提出了工业控制系统的基本概念,介绍了什么是工业控制系统。其次,介绍了工业控制网络这一概念,由此提出所有相关人员必须对工控网络安全给予足够的...
    文章 2017-09-05 738浏览量
  • 《工业控制网络安全技术与实践》一1.1.2 什么是工业...

    但是,多年来企业更关注管理传统网络领域的安全问题,许多企业对工业控制网络安全存在认识上的误区:认为工业控制网络没有直接接入互联网,入侵者无法通过工业控制网络攻击工业控制系统。而实际的情况是,企业的许多...
    文章 2017-09-01 1424浏览量
  • 《工业控制网络安全技术与实践》一一1.1 工业控制...

    1.1.1 什么是工业控制系统工业控制系统(Industrial Control System,ICS)是指由计算机与工业过程控制部件组成的自动控制系统,它由控制器、传感器、传送器、执行器和输入/输出接口等部分组成。这些组成部分通过...
    文章 2017-08-02 2039浏览量
  • 《工业控制网络安全技术与实践》一2.2 分布式控制...

    本文讲的是工业控制网络安全技术与实践一2.2 分布式控制系统,分布式控制系统(Distributed Control System,DCS)又称为集散式控制系统工业控制系统的组成部分。本节主要介绍分布式控制系统相关知识,包括DCS的...
    文章 2017-09-06 854浏览量
  • 戴文的Linux内核专题:04 安全

    Linux入侵检测系统(LIDS)是一个内核安全补丁,提供了强制访问控制(MAC)的特性。这个补丁就像扮演LSM模块的角色。Systrace是一个减少和控制应用程序访问系统文件和系统调用的工具。系统调用是对内核的服务请求。比如...
    文章 2017-05-02 1086浏览量
  • ACM(访问控制模型),Security Identifiers(SID),...

    这两种安全控制列表分别是: 1.DACL(自由访问控制列表) 就像它的名字一样,DACL就是一个表明其它所有人的自由的(相应的)访问控制列表。这是什么意思呢?让我们具体看看DACL里面是什么东西吧。看下图你就比较明白...
    文章 2011-04-20 1074浏览量
  • 《工业控制网络安全技术与实践》一一1.6 本章习题

    什么是工业控制系统和工业控制网络?二者之间又有怎样的联系?通用的工业控制系统可划分为哪几层?每一层的功能单元和包含的资产组件分别是什么?请简述工业控制网络与传统IT信息网络在网络边缘、体系结构和传输内容...
    文章 2017-08-02 1004浏览量
  • 安全与物联网的未来展望

    考虑到这一点,调查机构Gartner公司最近预测,到2018年底,25%的企业数据流量将绕过企业安全控制,直接从移动设备流向云计算。那么,这对现代组织意味着什么呢?企业应该在哪里集中精力,以确保他们的云和IT环境?新的...
    文章 2017-07-03 996浏览量
  • 《工业控制网络安全技术与实践》一一3.5 本章习题

    在工控网络安全事故调查取证方面,常用的技术手段是什么?工控系统遭受攻击可以造成哪些方面的不良影响?工控系统的最主要攻击手段是什么?根据对工控系统典型攻击事件的了解,谈谈你对工控系统安全事件的看法。
    文章 2017-08-02 839浏览量
  • J0ker的CISSP之路:复习Access Control(10)

    和自主式访问控制一样,用户要访问某个资源,必须经过该资源所有者的授权(为资源标记合适的安全标签),但强制访问控制还要求用户通过系统基于用户标签的控制这一额外控制措施,从这点上来说,强制访问控制安全性...
    文章 2017-11-16 1083浏览量
  • 《IT运维之道》一17.5 ISO 27001

    信息系统的设计、操作、使用过程和管理要符合法律法规的要求,符合组织安全方针和标准,还要控制系统审计,使信息审核过程的效力最大化,干扰最小化。2.通过ISO 27001认证带来的益处(1)通过定义、评估和控制风险...
    文章 2017-05-02 1514浏览量
  • selinux第一节

    安全性上看,现有操作系统中基于访问控制表的自主访问控制存在着明显的缺陷:一方面,超级用户(root/Administrator)权力过度集中,可以随意修客体的访问控制表,只要拥有超级管理员权限就可以对服务 器所有的资源...
    文章 2015-04-21 845浏览量
  • 黑客入侵火车?绝非天方夜谭!

    我们之前曾经介绍过飞机和航海行业的网络防御系统,像客机和游轮这样的消费者旅行常选工具,必须设置高度严格的网络安全控制措施,并利用最新的网络分割技术来隔离任何潜在的攻击者。那么为什么火车会有所不同呢?...
    文章 2018-05-28 1256浏览量
  • 利用云安全中心提高业务安全水位

    其中包括:①结构安全②访问控制安全审计④边界完整性检查⑤入侵防范⑥恶意代码防范⑦网络设备防护 主机基线主机的安全,其核心内容包括安全应用交付系统、应用监管系统、操作系统安全增强系统和运维安全管控系统...
    文章 2019-11-27 657浏览量
  • Linux内核安全模块学习-导言

    本书对Linux内核安全系统做了系统而深入的分析,内容包括Linux内核的自主访问控制、强制访问控制、完整性保护、审计日志、密钥管理与密钥使用等。本书的内容填补了国内外关于Linux内核安全的一个空白。————...
    文章 2020-05-24 645浏览量
  • 《局域网交换机安全》一1.5 总结

    局域网交换机安全风险管理与风险分析(什么安全暴露)以及风险控制(如何减少损失)有关。所有系统都存在缺陷。威胁则是敌人、对手(例如,一个黑客)。风险就是威胁利用缺陷造成损失的概率。控制或对策...
    文章 2017-05-02 988浏览量
  • 虚拟机VS容器 安全比拼谁更胜一筹?

    什么我认为VM比容器更安全 在战争和软件中,分治法是胜利策略。当架构将单一复杂的难以解决的安全问题分解成更容易的问题时,在大多数情况下,结果会比解决所有问题的单一解决方案更加好。容器是分治法应用于应用...
    文章 2017-08-01 1053浏览量
  • 虚拟机VS容器 安全比拼谁更胜一筹?

    什么我认为VM比容器更安全 在战争和软件中,分治法是胜利策略。当架构将单一复杂的难以解决的安全问题分解成更容易的问题时,在大多数情况下,结果会比解决所有问题的单一解决方案更加好。容器是分治法应用于应用...
    文章 2017-07-04 672浏览量
  • 《信息安全保障》一1.3 信息系统安全保障概念与模型

    部署信息安全控制措施的目的之一是防止发生信息安全事件,但由于信息系统内部固有的脆弱性和外在的各种威胁,很难彻底杜绝信息安全事件的发生。所以,应及时有效地响应与处理信息安全事件,尽可能降低事件损失,避免...
    文章 2017-07-03 4665浏览量
  • 企业安全管理的“六脉神剑”

    为了确保你系统安全性,还必须考虑可以防止管理员滥用特权的控制。用于管理日常事务以及组织内的数据访问的自动化控制不能保证自己的完整性和可用性,避免过度管理任务的控制。如果控制管理使用权限的控件也不强,...
    文章 2017-05-02 1250浏览量
  • 渗透测试一些知识点

    1.什么是渗透测试渗透测试是一种实施安全评估(即审计)的一种手段。我们进行渗透测试的主要目的是:评估网络、系统、应用三者组合使用下的安全状况。两种最为广泛的渗透测试类型:黑盒测试和白盒测试 2.脆弱性评估...
    文章 2019-11-05 899浏览量
  • 保护你的Linux系统的九个老生常谈

    端口敲门对于那些有开放端口的系统是一个很好的防护措施。下面是来自 http://www.portknocking.org/ 的示意图: 使用Iptables Iptables是什么?这是一个应用框架,它允许用户自己为系统建立一个强大的防火墙。因此,...
    文章 2019-10-23 1004浏览量
  • 安全基础-B

    是什么(something you are),主要是生物识别特征,如指纹、视网膜、手印等!你拥有什么(something you have),比如电子令牌、ID卡等!你知道什么(something you know),比如密码,PIN码等!你所处的位置或不...
    文章 2017-11-12 639浏览量
  • 《信息安全保障》一2.3 信息安全保障工作方法

    (2)信息系统等级保护测评信息系统等级保护测评是对信息系统安全等级保护状况进行测试评估,包括两个方面的内容:一是单元测评,依据等级保护测评相关标准对GB/T 22239所要求的基本安全控制在信息系统中的实施配置...
    文章 2017-07-03 2295浏览量
1 2 3 4 ... 306 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化
http://www.vxiaotou.com