Loading...
机构名称:
¥ 11.0

2背景7 2.1风力涡轮机农场的SCADA系统。。。。。。。。。。。。7 2.1.1 SCADA系统。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 7 2.1.2 SCADA系统在IT/OT收敛的上下文中。 9 2.1.3 IEC 61400-25。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 10 2.2对SCADA系统的网络安全威胁。 。 。 。 。 。 。 。 。 。 。 11 2.2.1矛捕。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 12 2.2.2勒索软件。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。7 2.1.1 SCADA系统。。。。。。。。。。。。。。。。。。。。7 2.1.2 SCADA系统在IT/OT收敛的上下文中。9 2.1.3 IEC 61400-25。。。。。。。。。。。。。。。。。。。。。。10 2.2对SCADA系统的网络安全威胁。。。。。。。。。。。11 2.2.1矛捕。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 12 2.2.2勒索软件。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。11 2.2.1矛捕。。。。。。。。。。。。。。。。。。。。。12 2.2.2勒索软件。。。。。。。。。。。。。。。。。。。。。。12 2.2.3拒绝服务。。。。。。。。。。。。。。。。。。。。12 2.2.4中间人。。。。。。。。。。。。。。。。。。。12 2.3 SCADA系统的网络安全缓解。。。。。。。。。13 2.3.1基础架构的分割和分离。。。。14 2.3.2防火墙。。。。。。。。。。。。。。。。。。。。。。。。。14 2.3.3堡垒主机。。。。。。。。。。。。。。。。。。。。。。。14 2.3.4 IDS和IPS。。。。。。。。。。。。。。。。。。。。。。。15 2.4《保护安全法》。。。。。。。。。。。。。。。。。。。15 2.4.1《保护安全法》简介。。。。。。15 2.4.2安全分析。。。。。。。。。。。。。。。。。。。。17 2.4.2.1操作描述。。。。。。。。。。17 2.4.2.2识别和评估安全价值。。。18

安全性的工业控制和信息系统... -KTH .Diva

安全性的工业控制和信息系统... -KTH .DivaPDF文件第1页

安全性的工业控制和信息系统... -KTH .DivaPDF文件第2页

安全性的工业控制和信息系统... -KTH .DivaPDF文件第3页

安全性的工业控制和信息系统... -KTH .DivaPDF文件第4页

安全性的工业控制和信息系统... -KTH .DivaPDF文件第5页