• 首页
  • 新闻
    业界动态
    新品快递
    高端访谈
    AET原创
    市场分析
    图说新闻
    会展
    专题
    期刊动态
  • 设计资源
    设计应用
    解决方案
    电路图
    技术专栏
    资源下载
    PCB技术中心
    在线工具库
  • 技术频道
    模拟设计
    嵌入式技术
    电源技术
    可编程逻辑
    测试测量
    通信与网络
  • 行业频道
    工业自动化
    物联网
    通信网络
    5G
    数据中心
    信息安全
    汽车电子
  • 大学堂
  • 期刊
  • 文献检索
期刊投稿
登录 注册

石化行业工控系统网络安全防护体系建设探析

石化行业工控系统网络安全防护体系建设探析[通信与网络][工业自动化]

随着工业互联网的不断发展,石化行业工业控制系统网络安全风险逐渐突出。在“十四五”信息化和工业化深度融合发展的大背景下,工控系统作为国家关键信息基础设施重点保护对象,快速提升其安全防护能力尤为重要。以近年工控系统网络安全事件为出发点,立足国家网络安全法律法规以及等级保护政策标准体系,梳理了石化行业工控系统网络安全防护建设思路,提出了一套石化行业工控系统网络安全防护体系。

发表于:2022/9/1 下午2:05:46

面向电力行业的网络空间地图技术研究

面向电力行业的网络空间地图技术研究[通信与网络][信息安全]

针对电力网络中如何有效识别边界资产(已知资产和未知资产)并进行资产画像,如何对已知资产涉及的空间要素进行分类展示,如何对未知资产可信值进行计算,网络空间和现实空间的地图如何映射等问题,提出以电力关键业务网络和重要目标网络为主要探测对象,实时地掌握网络的重要对象、节点属性、存活状态、基础服务、拓扑结构等深度信息,结合未知资产的可信度,实现电力行业网络空间资产的数据分析展示,及构建电力网络的网络空间地图的目的。

发表于:2022/9/1 下午1:49:49

边缘计算安全与隐私保护研究进展

边缘计算安全与隐私保护研究进展[通信与网络][物联网]

物联网、5G等信息技术的快速发展加速了万物互联时代的到来,网络边缘设备的爆发式增长产生了海量级边缘数据,传统云计算模型的集中式大数据处理已无法满足对边缘设备海量数据的高效处理。边缘计算作为一种新型计算模型,在更靠近用户的网络边缘侧就近提供服务,减缓了网络负载,增强了响应能力,但同时由于边缘环境的开放性、多源异构性、边缘节点资源受限等特性,使得边缘计算的安全与隐私保护面临诸多挑战。首先从安全需求出发,围绕身份认证、通信安全协议、入侵检测以及隐私保护等关键技术,系统阐述和分析了边缘计算安全与隐私保护领域的国内外研究成果,最后提出了未来可能的研究方向。

发表于:2022/9/1 下午1:44:21

美国零信任制度研究及启示

美国零信任制度研究及启示[其他][信息安全]

梳理分析了美国国防部和联邦政府的零信任政策相关标准情况,介绍了我国零信任相关政策标准以及产业发展情况。在此基础上,提出了加快零信任体系架构相关国家标准研制、开展零信任试点示范工作、推动零信任安全评估体系建设、积极推动零信任产业发展等建议。

发表于:2022/9/1 下午1:27:47

浅析中国工业数据安全保护的法律法规

浅析中国工业数据安全保护的法律法规[通信与网络][信息安全]

相较于传统工业较为封闭的生产运行环境,工业互联网时代的工业面临严峻的数据安全挑战。为了提供充分抵御网络威胁的保护措施,汇总了中国主要的有关工业数据安全保护的法律法规,以展示与分析中国数据安全法制保护建设具体情况,通过对代表性国外相关立法的借鉴,提出了加强工业数据安全保护的两个方向建议,即细化工业数据安全保护的立法、培养具有法学和技术双背景复合型人才。

发表于:2022/9/1 下午1:19:51

面向数据共享的模型训练服务系统

面向数据共享的模型训练服务系统[其他][数据中心]

数据驱动的人工智能应用需要大数据支持,然而现实中因隐私保护等原因,数据往往互不流通,而以孤岛形式存在。如何实现数据安全可用是当前亟待解决的问题。设计和实现了面向数据共享的模型训练服务系统,通过向用户提供数据功能服务接口而非数据本身,实现数据可用不可见。重点针对资源受限的数据共享平台,设计了高效的资源分配和作业调度方法,特别是通过自动资源缩放来应对多变的工作负载,达到优化用户体验和提高资源利用的目的。实验表明,相较于常规的作业调度方法,本系统在各种工作负载下都具有响应服务请求快、作业完成时间短的优点。

发表于:2022/9/1 下午1:13:25

基于SVM和Word2Vec的Web应用入侵检测系统

基于SVM和Word2Vec的Web应用入侵检测系统[其他][其他]

高校应用系统中的Web日志数据是系统运维、安全分析的重要来源。针对数据中心产生的Web日志进行研究,同时考虑GET和POST请求的所有数据,采用Word2Vec构造特征向量,利用支持向量机进行模型构建。并基于MapReduce并行计算模型,给出了一种异常入侵检测算法,构建了一套基于Web日志的安全分析平台。系统运行结果表明,该平台可以有效地发现校园网中的异常入侵,检索效率高,能有效提高运维效率和异常排查速度。

发表于:2022/9/1 下午1:06:20

短视频内容失范的算法治理逻辑及路径优化

短视频内容失范的算法治理逻辑及路径优化[其他][其他]

近年来,短视频领域低俗色情、著作权侵权等失范内容屡禁不绝,仅依靠以政府为主导的运动式治理难以遏制其蔓延。算法技术的蓬勃发展提供了新的治理思路,将治理链条延伸至平台运行的算法技术,从生产和流通环节对短视频内容予以技术性审核,将有力提升治理效能。然而,算法治理还存在短期内难以克服的局限:平台算法逻辑受流量思维主导、算法技术落后于治理需要。基于此,围绕“政府—平台—用户”三方社会主体构建协同治理模式,形成治理合力。

发表于:2022/8/31 下午5:52:21

美国审查TikTok数据安全带来的启示与思考

美国审查TikTok数据安全带来的启示与思考[通信与网络][数据中心]

近日,美国媒体、国会对TikTok(抖音海外版)接连发出质疑,认为这家在美运营的中资背景企业获取美国数据,破坏美国数据安全。相较于以往,此次攻击反映出中美网络空间对抗博弈进入以数据安全为主题的新阶段。预判美国可能对我国高科技企业实施进一步遏制,通过分析美国对TikTok数据安全监管的原因、具体措施及其政策方向,为我国的数据安全监管工作提出建议。

发表于:2022/8/31 下午5:41:17

地面站Ka频段G/T值测量方法研究

地面站Ka频段G/T值测量方法研究[测试测量][航空航天]

航天测控地面站的系统品质因数(G/T值)测量一般采用对塔测量、对射电星测量及对同步卫星测量等方法。目前国内大部分用于接收低轨卫星Ka频段宽带数据的12 m口径地面站均无法采用常规方法进行G/T值测量,同时传统的计算公式在Ka频段也无法满足G/T值测量精度的要求。针对该问题,提出了利用无人机在满足远场和仰角条件下的测试方法,给出了待误差修正的计算公式,对该方法下的大气损耗、无人机定位精度、信标功率修正及指向精度等影响因素进行了分析和计算,在试验场进行了对比试验,证明利用该方法测量Ka频段的G/T值可行且精度满足要求,解决了目前大部分地面站Ka频段G/T值无法准确测量的问题。

发表于:2022/8/9 下午2:41:00

  • <
  • …
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • …
  • >

活动

MORE
  • 《集成电路应用》杂志征稿启事
  • 【热门活动】2025年基础电子测试测量方案培训
  • 【技术沙龙】可信数据空间构建“安全合规的数据高速公路”
  • 【下载】5G及更多无线技术应用实战案例
  • 【通知】2025第三届电子系统工程大会调整时间的通知

高层说

MORE
  • 定制化 AI 解决方案,决胜智造未来
    定制化 AI 解决方案,决胜智造未来
  • 2026:物理智能元年
    2026:物理智能元年
  • 实现无需连接网络的超低功耗Wi-Fi资产追踪
    实现无需连接网络的超低功耗Wi-Fi资产追踪
  • 人工智能与半导体技术“双向赋能”
    人工智能与半导体技术“双向赋能”
  • “视觉+AI”,定义消费电子新体验
    “视觉+AI”,定义消费电子新体验
  • 网站相关
  • 关于我们
  • 联系我们
  • 投稿须知
  • 广告及服务
  • 内容许可
  • 广告服务
  • 杂志订阅
  • 会员与积分
  • 积分商城
  • 会员等级
  • 会员积分
  • VIP会员
  • 关注我们

Copyright © 2005-2024 华北计算机系统工程研究所版权所有 京ICP备10017138号-2