《工业控制网络安全技术与实践》一3.3 工业控制系统脆弱性分析-阿里云开发者社区

开发者社区> 华章计算机> 正文

《工业控制网络安全技术与实践》一3.3 工业控制系统脆弱性分析

简介: 本文讲的是工业控制网络安全技术与实践一3.3 工业控制系统脆弱性分析,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.3节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
+关注继续查看

3.3 工业控制系统脆弱性分析

本文讲的是工业控制网络安全技术与实践一3.3 工业控制系统脆弱性分析,工业控制系统(ICS)与传统信息系统(IT)存在着巨大的区别,最鲜明的一个特点即 ICS 与 IT 对信息安全“CIA”三性的关注度不同。IT 系统更看重信息的机密性,而 ICS 为了保证工业过程的可靠、稳定,对可用性的要求达到了极高的程度。在 ICS 中,系统的可用性直接影响的是企业的生产,生产线的停机、简单的误操作都有可能导致不可估量的经济利益损失,在特定的环境下,甚至可能危害人员生命,造成环境污染。因此,工控系统的脆弱性是与生俱来的,每一年新公开的工控系统漏洞数量居高不下。在“两化融合”、“工业 4.0”的背景下,多种技术的融合会给工控安全带来“阵痛”,工控安全事件的频发也会给人们敲响警钟。

原文标题:工业控制网络安全技术与实践一3.3 工业控制系统脆弱性分析

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
带你读《从实践中学习Kali Linux网络扫描》之二:网络扫描基础技术
本书详细讲解了网络扫描涉及的各项理论知识和技术。书中首先从理论层面帮助读者明确扫描的目的和方式,然后从基本协议的角度讲解了通用的扫描技术,最后过渡到特定类型网络环境的专有扫描技术。在先期扫描完成后,本书继续深入讲解了如何借助响应内容识别目标,并对常见的服务给出了扫描建议。在最后的相关章节,本书详细讲解了高效的数据整理和分析方式。
835 0
网络安全数据包分析
preface,数据库分析; 1,nmap
489 0
逐渐取代CVS的新一代版本控制系统Subversion
一、CVS与SVN性能的比较      今天看到这个测试结果,效果惊人阿,尤其是在分支合并处理上。Action                                        CVS               SVN Check out small file set       1 MB 17.
821 0
【实践】工业用变频器上云 【4】 正式上云 通过阿里云IOT直接控制变频器
本章节主要结合前面的所有内容,融合代码,将设备控制与云端通讯用程序逻辑连接起来,实现远程控制
1583 0
iNeuOS工业互联网平台,热力云管理控制平台
本项目属于威海某热电公司,所属区域供热面积达1200万平米,需要采集的热量表及阀门数量为6万余块,通讯服务器与1100多台设备进行数据采集和控制,在应用iNeuKernel设备容器框架进行二次开发.
297 0
10059
文章
0
问答
来源圈子
更多
+ 订阅
文章排行榜
最热
最新
相关电子书
更多
《2021云上架构与运维峰会演讲合集》
立即下载
《零基础CSS入门教程》
立即下载
《零基础HTML入门教程》
立即下载