找到相关信息约5条搜索结果
| SCADA系统DNP3.2总线的安全性分析及测试方法研究(五) 4.2 拒绝服务攻击及防护测试主站服务器中预置的白名单如表 3所示。表 3 主站服务器中预置的白名单 https://news.ca168.com/201501/38358.html 2015-01-21 |
| SCADA系统DNP3.1总线的安全性分析及测试方法研究(四) 3.3 加密报文内容在上述两种方法中,主要是对校验码和标识码进行了加密,而报文内容仍是明文,所以不具有防窃听的功能。为了防止 https://news.ca168.com/201501/38357.html 2015-01-21 |
| SCADA系统DNP3.2总线的安全性分析及测试方法研究(三) 2.3 窃听DNP3.0和其他公开的标准协议一样,大都采用明文传递数据和命令,如果入侵者在总线链路上接入一台报文接收和解析设备,就 https://news.ca168.com/201501/38266.html 2015-01-20 |
| SCADA系统DNP3.0总线的安全性分析及测试方法研究(二) 2 标准DNP3.0工业总线安全性测试对SCADA系统的攻击可能来自于多个途径,比如外部的入侵者、内部的恶意员工或硬件错误等[ ]。常见 https://news.ca168.com/201501/38265.html 2015-01-20 |
| SCADA系统DNP3.0总线的安全性分析及测试方法研究(一) 针对SCADA系统中标准DNP3.0总线协议不具有安全防护能力,容易被非法入侵者攻击的缺点,从中间人攻击、拒绝服务攻击、窃听三个方面对标准DNP3.0总线协议进行了安全性分析和测试,并针对性地提出了安全应对策略,在模拟仿真环境下对采用了安全应对策略的DNP3.0总线协议进行测试,验证了安全防护效果。实验结果表明,本文提出的安全应对策略能够在一定程度上抵御入侵者的攻击行为,但在现场环境下仍然需要根据系统特点采取有针对性的安全策略,才能有效提高SCADA系统的安全防护能力。 https://news.ca168.com/201501/38075.html 2015-01-17 |


