配置核查系统在生物制药行业综合自动化系统中的应用

来源 :2020互联网安全与治理论坛 | 被引量 : 0次 | 上传用户:wjtezx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络设备、主机、应用软件等配置不当造成的危害,在网络安全防范体系中占有重要地位.这需要安全运维人员时刻关注组织中各类型设备的配置,对设备配置进行管理,形成周期性配置核查机制二生物制药行业自动化与信息化系统结构复杂、设备数量大且类型多样,文章通过对业务系统及自动化系统的分析,提出适用于该行业的配置核查系统构建方案.
其他文献
基于网络流量的被动分析和主动探测技术可实现对VPN协议的准确识别和监测.VPN协议利用协议封装、流量混淆和数据加密技术防止流量的追踪和识别.文章提出一种对网络流量被动分析检测和主动探测相结合的方法,融合了DPI(深度包检测)、协议报文信息熵聚合算法分析、协议主动探测重放分析技术实现对VPN协议的监测.
随着互联网信息技术的迅猛发展,网络社会应运而生并深刻影响着人们的生产生活方式,网络社会综合治理已成为立体化社会治安防控体系建设的重要组成部分.如何顺应网络社会的时代特点,探索网络社会综合治理的有效方式,切实提升网络社会综合治理能力,为国家安全和社会稳定营造更加清朗的网络环境,是当前面临的重大课题.文章阐述了当前网络社会综合治理面临的形势和存在的问题,并从加强党的领导、完善网络立法、强化多元联动、落
随着电信运营商的5G7网络建设步伐加快,商业应用逐渐落地,高带宽、低延迟、万物互联的5G网络在为社会生产生活带来巨大便利的同时,也使网络空间面临十分巨大的安全威胁文章站在城市网络安全监督管理的角度,通过分析5G网络特征和面临的网络安全威胁特点,从强化网络空间资产识别、落实网络安全等级保护制度、开展威胁情报分析预警等方面,阐述5G时代网络空间安全防护体系的构建方法.
深度伪造的图像及视频对个人隐私、社会稳定和国家安全构成了严重威胁.对深度伪造的图像和视频进行鉴别和判断并提供鉴定意见,是依法处置此类违法犯罪的前提.文章主要介绍了深度伪造的识别方法、鉴定的相关要求、现有影像鉴定方法、在深伪鉴定领域的不足,并进一步提出了利用传统影像鉴定、影像载体的电子数据鉴定、鲁棒可信的识别模型、多特征融合、源头追溯认证等方法,作为开展深度伪造影像鉴定的参考.
由于我国网民总数与日俱增,网络犯罪案件数量逐年上涨,为维护网络安全,降低网络案件数量,文章结合当前公安工作实际,初步提出将网民纳入户籍管理系统的实施方案.
工控系统已广泛应用于电力、石油、天然气等能源行业的各领域,在推动该领域技术进步的同时也面临日益严重的信息安全问题.文章通过对某石油装备制造企业工业控制系统信息安全现状、风险原因及风险内容的分析,提出企业建设安全防护体系的目标、防护策略和流程,规划实施过程,最终在安全等级保护的防护要求基础上形成企业工业控制系统安全防御体系.
Android平台的恶意软件数量的持续增长给移动用户带来很大的损害,需要对Android应用进行安全监测.在海量应用环境下,为了揭示Android APP内在关联,辅助安全分析人员进行归类分析,需要对Android应用进行基于相似度的聚类,推荐相似应用给安全人员.文章提出一种基于应用的权限特征和行为特征融合的Android应用推荐方法,通过计算特征向量之间的相似度来进行推荐.实验证明该方法具有时效
文章以识别网站违法经营为研究目的,研究涵盖互联网、大数据,以网站页面内容数据为研究对象,运用基于(Convolutional Neural Network,CNN)构建非法经营网站与正常网站的分类模型,实现对非法服务和内容的自动识别.通过网络空间测绘引擎对辖区内网站内容进行采集,建立非法关键词过滤屏障和数据存储与计算分析模块,实现在海量网站信息中高效挖掘非法经营网站的目的,为涉网非法经营案件线索的
文章通过对现有东西向流量检测方案进行分析,研究并提出一种与云平台自身架构深度融合且非侵入式的流量获取方式,基于大数据分析和机器学习算法提升攻击检测能力.此外,文章还研究了融合过程中与云平台业务自动适配的问题.
工业互联网是包含云计算、物联网、大数据、工控、5G等多种新技术、新应用在内的综合的、庞大的信息化体系.文章以云计算为基础环境,围绕依托5C7实现工业互联网的应用场景,从不同作用层面阐述工业互联网体系中,每个层级主要的安全防御手段及关键技术,突出解决每个层级面临的主要安全风险.旨在防御“5G+工业互联网”技术变革带来的各种安全威胁,保证中国新经济时代行业网络及信息安全.