白名单技术论文-黄敏,郭念文,冯敬磊

白名单技术论文-黄敏,郭念文,冯敬磊

导读:本文包含了白名单技术论文开题报告文献综述及选题提纲参考文献,主要关键词:工业控制系统,白名单,工业防火墙,工控监测与审计系统

白名单技术论文文献综述

黄敏,郭念文,冯敬磊[1](2019)在《基于“白名单”技术的电力监控系统安全解决方案》一文中研究指出针对当前电厂电力监控系统存在的安全问题及当前严峻的安全形势,阐述了基于"白名单"技术的电力监控系统安全解决方案的技术路线及完全自主的知识产权、化繁为简的安全防护体系等技术优势;结合西南某电站的应用案例,具体介绍了方案的现场安全防护部署,从而说明"白环境"解决方案投资小、简单易用,具有广阔的应用前景。(本文来源于《信息技术与标准化》期刊2019年09期)

付宏涛,刘爱军[2](2019)在《基于业务白名单技术在视频监控网的设计与实现》一文中研究指出传统的安全防护都是以在边界,通过匹配特征黑名单的方式进行防御,防护手段是被动的,网络状态是不可视的;随着物联网的发展,传统的安全防护思路已经逐渐落后,论文就视频监控网作为物联网的一种,对其特点和安全隐患进行了分析,同时结合业务属性,进行白名单信息防护设计,为视频监控网这个特点场景下提供了安全体系设计的核心思路。(本文来源于《信息系统工程》期刊2019年04期)

李大勇[3](2019)在《操作系统防火墙白名单技术的应用》一文中研究指出论文针对应用系统存在无法修复漏洞造成的安全隐患,提出通过操作系统防火墙白名单技术的应用,既限制了访问者(IP地址),又限制了访问点(端口),使应用系统对外暴露风险大幅降低,实现应用系统的安全提升。(本文来源于《信息系统工程》期刊2019年01期)

卿松[4](2018)在《工业主机白名单产品核心技术和发展趋势分析》一文中研究指出主机层安全防护措施缺失,就会给病毒、黑客入侵主机的机会。如何做好主动防御,保障工业主机、服务器主机本身的安全,成为亟待解决的问题。因此,市场上迫切需要一款专门针对主机的、功能精准而实用的防护类软件。本文主要是通过对比国内外防护类软件产品,例如McAfee和Bit9产品,并经过了多年的现场实施,总结出了工业主机白名单产品的核(本文来源于《中国电业》期刊2018年09期)

王文,张彩友,王志强,周晨轶[5](2017)在《一种基于白名单技术的进程独占网络方法》一文中研究指出目前保障数据传输安全的最主要的方法是身份认证和数据加密,二者使用广泛。但是,这两种传统方法存在许多可能的攻击方法,如反向分析应用可寻找到一些安全漏洞,从而对数据进行攻击。为了弥补传统方法的易攻击性,保证数据传输安全,提出了在安全域内设立白名单进程独占网络方案。首先简单介绍了移动智能终端应用面临的安全威胁,并仔细分析了其整体框架。然后,详细阐述了白名单进程独占网络工作的具体流程。最后,对所提出的方法进行了5组实际测试,发现该方法能避免其他应用使用网络,加强数据传输的安全性。另外,该方法可以应用于电力移动终端中,满足电力系统高安全性的要求。(本文来源于《2017智能电网新技术发展与应用研讨会论文集》期刊2017-12-25)

章翔凌,王欢[6](2013)在《基于白名单技术构建主动防御体系》一文中研究指出APT攻击最大的特点是利用应用漏洞进行零日攻击。文章基于应用安全理论,对白名单技术进行了延展,提出了与应用相关的新的访问控制模型。由此构成对重要信息系统的主动防御体系,实现更高的安全防护要求,有效防范APT攻击。(本文来源于《第28次全国计算机安全学术交流会论文集》期刊2013-10-24)

章翔凌,王欢[7](2013)在《基于白名单技术构建主动防御体系》一文中研究指出APT攻击最大的特点是利用应用漏洞进行零日攻击。文章基于应用安全理论,对白名单技术进行了延展,提出了与应用相关的新的访问控制模型。由此构成对重要信息系统的主动防御体系,实现更高的安全防护要求,有效防范APT攻击。(本文来源于《信息网络安全》期刊2013年10期)

王欢,章翔凌[8](2012)在《基于“白名单”技术思路构建应用安全容器》一文中研究指出1《信息系统安全等级保护基本要求》中的两个问题按照《信息系统安全等级保护基本要求》(以下简称《基本要求》)进行保护后,信息系统达到一种安全状态,具备了相应等级的保护能力。但信息系统达到了《基本要求》的规定,并不等于真正满足了信息系统的安全需求。下面,以等级保护叁级基本要求为例说明。1.1只对存储、传输过程提出加密要求,未考虑使用过程的泄密(本文来源于《保密科学技术》期刊2012年10期)

[9](2012)在《卡巴斯基白名单技术获“白金产品大奖”》一文中研究指出近日,卡巴斯基实验室宣布其白名单技术(一种基于干净和受信任软件数据库的安全系统)已通过西海岸实验室(West Coast Labs)主导的相关评测。此次评测是由独立、权威的研究机构针对此类技术开展的首次评测。而用于分析和评估该技术有效性的通用测试方法也属业内首次。卡巴斯基实验室的白名单技术因其高效的性能和多样化的功能,被西海岸实验室授予"白金产品大奖"(Platinum Product Award)。(本文来源于《计算机与网络》期刊2012年01期)

曹烨[10](2010)在《基于自动白名单的个人数字身份保护技术研究》一文中研究指出互联网的不断发展使计算机系统在人们的日常生活中的地位越来越重要。现有的大部分计算机系统如电子邮件系统、电子商务系统、网上银行系统都需要通过数字身份(如用户名/口令等)来认证用户,进而为用户提供与其权限相匹配的服务,实现对计算机系统和用户私密信息的双重保护。因此,如何有效地管理和保护数字身份对于计算机系统和用户私密信息的安全性都至关重要。本论文提出了一种新的基于自动个人白名单(Automated Individual White-List, AIWL)的技术保护用户的个人数字身份。自动个人白名单技术利用白名单记录个人用户经常提交数字身份,进行登录操作的网站和网站的特征信息。一旦用户试图提交数字身份的网站不在白名单上或是网站的特征信息与白名单上的信息不相符合时,则将该网站视作潜在的非法网站,对用户提出警告,引起用户的警惕。相比目前主流的黑名单技术和启发式技术,个人白名单由于只需要关注个人用户经常访问的网站,因而对个人用户来说具有更高的透明性和可操作性;另一方面,由于白名单中记录的是较全面的网站特征信息,而非简单的网站域名地址,因此可以有效地防御更高级别的攻击技术,如网址嫁接攻击,具有更高的安全性;同时在构建白名单的过程中,论文使用贝叶斯算法,通过对用户登录行为的学习实现个人白名单的自动添加和维护。最后,论文通过实验评估和用户调研论证了基于自动白名单的个人数字身份保护技术是一种安全、易用、有效的保护用户数字身份的解决方案。(本文来源于《复旦大学》期刊2010-05-05)

白名单技术论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

传统的安全防护都是以在边界,通过匹配特征黑名单的方式进行防御,防护手段是被动的,网络状态是不可视的;随着物联网的发展,传统的安全防护思路已经逐渐落后,论文就视频监控网作为物联网的一种,对其特点和安全隐患进行了分析,同时结合业务属性,进行白名单信息防护设计,为视频监控网这个特点场景下提供了安全体系设计的核心思路。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

白名单技术论文参考文献

[1].黄敏,郭念文,冯敬磊.基于“白名单”技术的电力监控系统安全解决方案[J].信息技术与标准化.2019

[2].付宏涛,刘爱军.基于业务白名单技术在视频监控网的设计与实现[J].信息系统工程.2019

[3].李大勇.操作系统防火墙白名单技术的应用[J].信息系统工程.2019

[4].卿松.工业主机白名单产品核心技术和发展趋势分析[J].中国电业.2018

[5].王文,张彩友,王志强,周晨轶.一种基于白名单技术的进程独占网络方法[C].2017智能电网新技术发展与应用研讨会论文集.2017

[6].章翔凌,王欢.基于白名单技术构建主动防御体系[C].第28次全国计算机安全学术交流会论文集.2013

[7].章翔凌,王欢.基于白名单技术构建主动防御体系[J].信息网络安全.2013

[8].王欢,章翔凌.基于“白名单”技术思路构建应用安全容器[J].保密科学技术.2012

[9]..卡巴斯基白名单技术获“白金产品大奖”[J].计算机与网络.2012

[10].曹烨.基于自动白名单的个人数字身份保护技术研究[D].复旦大学.2010

标签:;  ;  ;  ;  

白名单技术论文-黄敏,郭念文,冯敬磊
下载Doc文档

猜你喜欢