学科分类
/ 2
23 个结果
  • 简介:摘要近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。对于网络和信息安全来说,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性。例如,用户的数据被篡改、合法用户被冒充、通信被中断等。面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和保密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种网络安全问题清楚有序地组织起来,从而构建一个合理、安全、高效的网络防御体系。网络安全问题的分析计算机网络安全包括计算机安全、通信安全、操作安全、访问控制、实体安全、系统安全、网络站点安全,以及安全治理和法律制裁等诸多内容。

  • 标签: 黑客 网络安全 攻击防御
  • 简介:摘要随着人们生活水平的提高智能家居应用越来越广泛,家用洗碗机是典型的应用,在众多类型的家用洗碗机中都有共性的漏水问题,本文针对家用洗碗机漏水提出硬件解决方案和软件解决方案

  • 标签: 洗碗机 智能家居 漏水检测
  • 简介:摘要APT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。下文就主要分析近年来比较典型的几个APT攻击过程及其检测技术。

  • 标签: APT 攻击详解 检测技术
  • 简介:摘要当前社会运行模式普遍呈现网络化发展态势,网络技术对国际政治、经济、文化、军事等领域发展产生了深远影响。网络无疆域性导致网络信息的跨国界流动,从而使信息资源日益成为重要生产要素和社会财富,信息掌握的多寡成为国家软实力和竞争力的重要标志。为确保竞争优势和国家利益,各国政府开始通过互联网竭尽所能收集情报信息。在此种背景下,全新的网络空间安全威胁开始出现,高级持续威胁(APT)攻击是其中最具威胁性的类型之一。

  • 标签: APT 网络攻击 防御策略
  • 简介:摘要APT(advancedpersistentthreat)即高级持续性威胁,是一类针对政府、企业等部门重要资料的,利用高级和先进的攻击手段对目标进行长期持续性网络攻击攻击形式。APT攻击往往经过长时间的准备,具有高度的隐秘性,且变化多端、效果显著,难于防范,因此,渐渐成为高安全等级网络的最主要威胁之一。本文针对智能电网信息领域,通过对APT生命流程中各阶段攻击行为的分析,建立APT攻击预警模型,以实现对APT攻击的预警。

  • 标签:
  • 简介:摘要随着Internet的迅速发展,网络安全问题日益突出,网络攻击对Internet构成巨大威胁。网络攻击方式不断变化,防御措施也在不断发展。本文提出的攻击分类和防范分类,旨在帮助我们更清晰地认识攻击、分析攻击,并引导我们找出更有效的防御措施。

  • 标签: 网络攻击 防御机制 分类
  • 简介:本文介绍在山西王曲电厂水源评价中利用陆地水文学方法评价地下水溢出量,为论证电厂供水的可靠性提供扎实的基础资料。

  • 标签: 溢出量 径流量 泉水流量
  • 简介:摘要随着网络科技的发展,与此相关的各种网络犯罪事件也随之增多,这给信息系统带来了很大的影响。为了解决这一纠纷和打击犯罪团伙的势力,网络取证成为了必要的手段,因此对于信息系统攻击的网络取证被社会所关注着。本文分析了网络取证所面临的困境,对此信息系统攻击取证的方法和发展方向做出了总结,具体总结如下。

  • 标签: 信息系统 攻击 取证的方法 分析
  • 简介:摘要本文从电网企业常见的网络攻击类型和特点入手,分析了国内外电网企业在网络攻击防范方面的努力,论述了电力行业在发展中面临的威胁,并提出几点防范网络攻击的对策与建议。

  • 标签: 电网企业 网络攻击 防范
  • 简介:虚假数据攻击能绕过电力系统的监测与防御,影响系统状态估计的结果,使调度中心获得错误的系统运行状态继而危害系统安全。传统虚假数据攻击是基于直流潮流模型而设计的,具有一定的局限性。文章针对攻击的范围,分别构建了非线性稀疏的虚假数据注入全局攻击模型和局部攻击模型,所提稀疏攻击模型以智能电网为攻击对象,以最小化篡改测量电表的改变量为目标函数,以出现线路过载及节点功率平衡为约束条件;所提攻击模型得到的攻击向量不仅满足节点功率平衡约束、能够巧妙躲过传统系统状态估计的检测,且由于线路过载会使电网陷入危险运行状态,从而可能引起保护误动,造成大停电事故。所提出的非线性稀疏攻击模型的有效性在IEEE标准节点模型上得到了验证。

  • 标签: 虚假数据攻击 智能电网 非线性稀疏攻击 交流潮流
  • 简介:摘要电力CPS可以借助更大规模的传感量测系统和更复杂的信息通信网络实时获取电网全面、详细的信息。因此,电力CPS对信息系统的依存度越来越高,网络安全在整个电力系统运行中扮演的角色也愈加重要。

  • 标签: 电力信息 物理融合系统 电力CPS网络攻击 应用
  • 简介:摘要网络安全是电力系统安全的一个重要方面,网络攻击的电力信息基础设施和电力基础设施可能会造成不同程度的损害,影响网络安全的电力系统都有自己的特点。本文介绍了电力系统网络安全及其危害,阐述了网络安全的电力信息系统和电力基础设施级联效应,说明了电力系统的网络安全的影响分析方法。

  • 标签: 网络安全 基础设施 实例分析
  • 简介:摘要随着计算机通信技术的飞速发展,以及大数据时代的到来,电力市场为适应新时代的需求,在现有的技术支持的条件下,电力调度自动化系统正逐步形成。电力调度的自动化在显示大数据给人们生活带来便利的同时也存在着很多安全隐患。本文先简单概述数据注入攻击,然后指出电力调度自动化系统存在的网络安全隐患,最后对存在的隐患提出保护策略,希望能对电力调度自动化系统的进一步发展有所帮助。

  • 标签: 电力调度自动化 注入攻击 保护措施
  • 简介:摘要基于国家高新区与高新技术产业的耦合性,从三维度选取9项指标,利用弗森伯格空间溢出模型和主成分方法,测度国家高新区对高新技术产业的区域溢出效应。

  • 标签: 国家高新区 高新技术产业 溢出效应
  • 简介:摘要APT(AdvancedPersistentThreat,高级持续威胁)攻击的概念被提出以来,一直受到各界的高度关注。本文重点分析了攻击者在传统攻击手段的基础上,利用移动终端的高度移动性实现裂变式APT攻击的行为特征,为普通网民防范APT攻击提供参考。

  • 标签: 移动终端 APT攻击
  • 简介:摘要随着智能电网的不断发展,电力网络的自动化程度迅速提高,电力系统传感器数量、决策单元数量和信息网络规模都大大增加。此外,能源互联网的推广使得更多的外部信息通过各种途径影响着电力系统控制决策,电力网络与信息网络的融合交互日趋复杂。现代电网已不再是传统意义上的电力网络,而发展成为具备典型CPS(CyberPhysicalSystem)特征的电力CPS。电力CPS借助更大规模的量测系统和更复杂的信息通信系统实时获取电网全面的运行状态信息。因此,电力CPS对信息通信系统的依存度越来越高,网络安全在整个电网运行中扮演的角色也愈加重要。针对电网的网络攻击具有隐蔽性高、潜伏期长和攻击代价小的特点,虽然它不直接破坏电力一次设备,但可以通过削弱甚至完全破坏二次系统的正常功能,达到类似于物理攻击的效果,对系统的经济、稳定运行以及社会安定产生重大影响。鉴于此,本文是对智能电网状态维持拓扑攻击及其对经济运行的影响进行研究,仅供参考。

  • 标签: 拓扑攻击 虚假数据注入攻击 状态估计 坏数据检测 最优潮流
  • 简介:摘要:近年来,随着大规模配电网用户侧异构电力物联设备(下文简称为“配电网用户侧物联设备”)接入电力系统,大量用户侧的终端负荷转变为可控负荷,如智能空调、智能热水器、电动汽车等。截至2020年上半年,我国配备物联网组件的智能空调普及率已达到54%。OMDIA联网大型智能电器报告显示,2025年全球联网大型智能电器出货量将由2020年的5460万台增涨至1.75亿台左右。同时,随着家用电器保有量已达到较高的水平,空调等终端负荷已成为目前阶段电力系统中的最大运行负荷之一。在此背景下,电力系统中暴露于互联网的可控负荷也将进一步增加。

  • 标签: 电力系统 网络攻击 负荷频率控制
  • 简介:摘要:在互联网技术的高速发展,使得我国当前社会的各行各业发展都受到了较大的影响。其中网络平台的使用,可以很好的为人们提供便捷的生活。在本文的分析中,主要阐述了网络安全下的黑客社会工程学的攻击情况,并提出相应的防范措施,以此满足人们对于网络安全性的需求。

  • 标签:
  • 简介:相量测量单元(PhasorMeasurementUnit,PMU)等高级测量装置在电网中的不断推广给系统带来了新的网络攻击风险。为保证攻击环境下广域测量系统(WideAreaMeasurementSystem,WAMS)数据的安全可靠,文章通过分析系统信息流转关系及电力流特性,给出了测量数据自恢复能力的评估方法,并基于此提出了一种面向攻击的、信息电力协同的广域测量系统数据自恢复实现方案。攻击发生时,首先通过动态配置交换机规则进行攻击区域隔离;其次基于恢复方案树和自恢复能力评估方法,生成备选恢复方案集合;最后,采用基于分层序列法的多目标决策,用于最佳方案决策并指导相关PMU进行重连接。以IEEE18节点系统仿真攻击环境,验证了本方案对于解决攻击下测量数据自恢复问题的有效性。

  • 标签: WAMS PMU 信息安全 数据自恢复 协同
  • 简介:摘要网络交换机是一种网络扩大设备,它可以帮助在原来有限网络接口的基础上增加众多的连接端口,增加局域网终端的连接数量。因此,无论在政府机关、企事业单位、高校还是在各个科研单位中,随着网络规模的不断扩大,这种网络扩大设备的使用也变得越来越多。但是,政府、科研单位、企业等都属于具有一定保密性质的单位,他们的内部数据不能被泄露,否则将可能给他们带来不可预计的损失,因此网络交换机的安全变的非常重要,要充分做好网络交换机的防范工作。本文的重点就是讲述网络交换机的安全威胁以及防范措施。

  • 标签: 络交换机 安全威胁 安全防范