目录 1 工业物联网信息安全背景 工业物联网基本概念 工业物联网发展形势 工业物联网安全政策 工业物联网重大信息安全事件 工业物联网信息安全威胁 工业物联网网络结构 工业物联网信息安

Size: px
Start display at page:

Download "目录 1 工业物联网信息安全背景 工业物联网基本概念 工业物联网发展形势 工业物联网安全政策 工业物联网重大信息安全事件 工业物联网信息安全威胁 工业物联网网络结构 工业物联网信息安"

Transcription

1 启明星辰集团 工业物联网网络安全解决方案白皮书

2 目录 1 工业物联网信息安全背景 工业物联网基本概念 工业物联网发展形势 工业物联网安全政策 工业物联网重大信息安全事件 工业物联网信息安全威胁 工业物联网网络结构 工业物联网信息安全威胁分析 应用层安全威胁分析 网络层安全威胁分析 感知层安全威胁分析 工业物联网信息安全需求 应用层安全需求 网络层安全需求 感知层安全需求 工业物联网网络安全解决方案 整体方案设计 参考依据 典型应用场景 仓储物流场景... 16

3 4.3.2 油气开采场景 智慧办公场景 相关安全产品简介 安全产品 应用层 网络层 感知层 安全服务 IIOT 代码审计 IIOT 漏洞扫描 IIOT 渗透测试 启明星辰集团介绍及工业物联网积累... 50

4 1 工业物联网信息安全背景 1.1 工业物联网基本概念 根据国际电信联盟 (ITU) 的定义, 物联网主要解决物品与物品 (Thing to Thing,T2T), 人 与物品 (Human to Thing,H2T), 人与人 (Human to Human,H2H) 之间的互连 但是与传 统互联网不同的是,H2T 是指人利用通用装置与物品之间的连接, 从而使得物品连接更加的简 化, 而 H2H 是指人之间不依赖于 PC 而进行的互连 因为互联网并没有考虑到对于任何物 品连接的问题, 故我们使用物联网来解决这个传统意义上的问题 物联网顾名思义就是连接 物品的网络, 许多学者讨论物联网中, 经常会引入一个 M2M 的概念, 可以解释成为人到人 (Man to Man) 人到机器 (Man to Machine) 机器到机器从本质上而言, 在人与机器 机 器与机器的交互, 大部分是为了实现人与人之间的信息交互 与工业互联网的重点不同, 工业互联网目标是融合互联网与工业, 打破工业生产的全生 命周期, 从产品的设计 研发 生产制造 营销 服务构成了闭环, 彻底改变工业的生产模 式 而工业物联网作为物联网技术在工业领域的应用, 其特点是将具有感知 监控能力的各 类采集 控制传感器或控制器, 以及移动通信 智能分析等技术不断融入到工业生产过程各 个环节, 从而大幅提高制造效率, 改善产品质量, 降低产品成本和资源消耗, 最终实现将传 统工业提升到智能化的新阶段 从应用形式上, 工业物联网的应用具有实时性 自动化 嵌 入式 ( 软件 ) 安全性 和信息互通互联性等特点 目前, 工业物联网广泛应用于制造业 物流和交通运输业 能源和公用电力事业 航空 航天 煤矿 石油和天然气 采矿 冶金等各个工业领域 1.2 工业物联网发展形势 工业物联网是一个新概念, 是传统工业自动化和工业信息化结合发展到一定阶段的产物 1

5 工业物联网突破了传统局域网的限制, 将工厂生产 企业管理和市场营销等环节进行了强有 力的结合, 全方位采集底层基础数据, 并进行更深层面的数据分析与挖掘, 充分发挥整个企 业中机器和人的潜能, 提高生产效率 目前, 工业物联网仍处于早期发展阶段, 但是由于其广阔的应用前景和巨大的收益潜力, 许多大型跨国公司 各国政府及国际组织都已经在工业物联网方面进行了大量投入 国际上 已建立了 Industrial Internet Consortium(IIC) AllSeen Alliance Open Interconnect Consortium(OIC) 6 等多个工业物联网相关的国际组织 根据 Accenture 的研究报告指出, 全球工业物联网市场规模预计在 2020 年将超过 5000 亿美元, 近几年将持续高速增长 而到 2030 年, 预计工业物联网为世界经济带来的 收益至少在 10 万亿美元, 而基于持续增加的投入估计, 到 2030 年, 工业物联网带来的收 益可达到 14 万亿美元 随着我国 中国制造 2025 工业互联网 等战略的实施, 未来我国制造业整体信息 化水平将大幅提升, 制造业数字化 网络化 智能化将取得明显进展, 数字化研发设计工具 关键工序制造装备数控化将作为工业物联网的基础在规模以上企业得到广泛应用 而伴随着市场的不断扩展, 物联网技术的不断演进和发展, 工业物联网的技术发展趋势 也逐步朝着智能化 平台化 边缘化等方向发展, 呈现出新的特点, 即全面感知 泛在连接 智能处理 全面感知 工业物联网利用射频识别技术 微机电传感器 二维码等技术手段随时获取 工业产品从生产到销售到最终用户使用各个阶段的信息数据, 感知范围覆盖整个产业生态链 的各个环节, 而传统工业自动化系统信息采集只局限于生产质检阶段, 而企业信息化系统则 并不过分关注具体生产过程 泛在连接 全面感知的实现需要广覆盖 多连接的联网支持, 涵盖了包括企业网 互联 2

6 网 工控网 移动通信网在内的各类网络连接, 它对网络的依赖性更高, 比传统工业自动化 信息化系统都更强调数据交互 智能处理 随着云计算 人工智能 边缘计算 大数据等新一代技术的应用, 物联网设 备和平台的智能处理需求愈发迫切, 对海量生产数据和信息进行分析和处理, 并结合大数据 技术, 深入挖掘数据价值, 是未来工业物联网的核心能力 1.3 工业物联网安全政策 国家 十三五 规划纲要明确提出 发展物联网开环应用, 将致力于加强通用协议和 标准的研究, 推动物联网不同行业不同领域应用间的互联互通 资源共享和应用协同, 通过 开环应用示范工程推动集成创新, 总结形成一批综合集成应用解决方案, 促进传统产业转型 升级, 提高信息消费和民生服务能力, 提升城市和社会管理水平 2013 年 2 月 5 日, 国务院发布 国务院关于推进物联网有序健康发展的指导意见, 其中重点提到物联网网络信息安全存在潜在隐患急需加强引导加快解决 在基本原则中提出 安全可控 强化安全意识, 注重信息系统安全管理和数据保护 加强物联网重大应用和系统 的安全测评 风险评估和安全防护工作, 保障物联网重大基础设施 重要业务系统和重点领 域应用的安全可控 2017 年 1 月 17 日, 工业和信息化部为推动物联网产业健康有序发展, 制定信息通信 业 十三五 规划物联网分册 在发布的关于印发信息通信行业发展规划 ( 年 ) 的通知中发布了 信息通信行业发展规划物联网分册 ( 年 ) 详细内容 规划 中将提升安全保障能力作为六大主要任务之一, 提出推进关键安全技术研发和产业化和建立 健全安全保障体系 3

7 1.4 工业物联网重大信息安全事件 物联网时代, 网络安全形势非但没有减弱, 相反会越来越严峻 一是连接的设备更多, 预防更加困难 ; 二是, 物联网和互联网将虚拟世界和现实世界连在一起, 未来发生在网络世 界的攻击可能变成物理世界真实的伤害 感知层设备作为网络空间与物理空间的连接点, 由 于数量众多影响范围广而受到黑客的重点关注, 多次大规模物联网安全事件中都验证了感知 层设备安全性普遍较差这一事实 海康威视弱口令事件 2015 年 2 月 27 日, 江苏省公安厅发布 关于立即对全省海康威视监控设备进行全面 清查和安全加固的通知 称, 主营安防产品的海康威视其生产的监控设备被曝出严重安全隐 患, 部分设备已被境外 IP 地址控制, 并要求各地立即进行全面清查, 开展安全加固, 消除 安全隐患 美国东海岸大面积互联网断网事件 2016 年 10 月 21 日 11:10 UTC( 北京时间 19:10 左右 ) 恶意软件 Mirai 控制的僵尸网络 对美国域名服务器管理服务供应商 Dyn 发起 DDOS 攻击, 从而导致许多网站在美国东海岸 地区宕机 安全研究人员表示, 造成此次网络宕机事件的罪魁祸首, 可能是大量的物联网设 备 包括联网的摄像头和数字录像机, 这些设备可能因遭到黑客劫持而被利用 其他物联网安全事件 2007 年, 时任美国副总统迪克 切尼心脏病发作, 被怀疑缘于他的心脏除颤器无线连接 功能遭暗杀者利用 这被视为物联网攻击造成人身伤害的可能案例之一 2008 年, 波兰一名 14 岁少年用一个改装过的电视遥控器控制了波兰第三大城市罗兹 的有轨电车系统, 导致数列电车脱轨 人员受伤 2010 年, 一名前雇员远程入侵了美国得克萨斯州奥斯汀市汽车经销商的电脑系统, 招 4

8 致大量客户投诉车辆故障, 包括喇叭无故半夜鸣响 车辆无法发动等 2011 年, 伊朗 2011 年俘获美国 RQ-170 哨兵 无人侦察机, 据称就是伊朗网络专 家远程控制了这架飞机的操作系统 2013 年, 美国知名黑客萨米 卡姆卡尔在 优兔 网站发布一段视频, 展示他如何用一 项名为 SkyJack 的技术, 使一架基本款民用无人机能够定位并控制飞在附近的其他无人机, 组成一个由一部智能手机操控的 僵尸无人机战队 2014 年, 安全研究人员发现了特斯拉 Tesla Model S 车型汽车应用程序存在设计漏洞, 该漏洞可致使攻击者可远程控制车辆, 包括执行车辆开锁 鸣笛 闪灯以及车辆行驶中开启 天窗等操作 2015 年,HackPWN 安全专家演示了利用比亚迪云服务漏洞, 开启比亚迪汽车的车门 发动汽车 开启后备箱等操作 2016 年, 腾讯科恩实验室利用安全漏洞成功入侵特斯拉汽车, 致使特斯拉全球召回问 题车辆 物联网恐成 WannaCry 下一个目标 5

9 图 1 WannaCry 勒索病毒 令人想哭的 WannaCry 勒索病毒, 导致不少 Windows 系统用户成为受灾户, 上一波 瞄准的是个人计算机 (PC), 安全专家指出, 物联网 (IoT) 恐成为下一个目标 据 IoT Institute 报导, 试想黑客在酷寒的冬季控制你家的恒温器, 要挟你再不付赎金 就没暖气, 或者黑客为了赎金不惜攻击电网 工业设施或医疗院所, 又或者黑客控制你的智 能车门锁, 除非付赎金否则开不了车门 根据国际权威咨询机构预测, 到 2020 年,25% 的企业安全事件都将会和物联网相关, 物联网的安全问题亟待解决! 2 工业物联网信息安全威胁 2.1 工业物联网网络结构 工业物联网层模型由物联网感知延伸层 ( 感知层 ) 物联网网络业务层 ( 网络层 ) 物联 网应用层 ( 应用层 ) 组成 图 2 工业物联网网络结构示意图 感知层 6

10 感知层包括感知层网关和传感器 RFID 等感知设备, 也包括这些感知设备与感知层网 关之间的短距离通信 ( 通常为无线 ) 感知层网关是将感知设备所采集的数据传输到数据处 理中心的关键出口, 简单的感知层网关只是对感知数据的转发 ( 因电力充足 ), 而智能的感 知层网关可以对数据进行适当处理 数据融合等 网络层 网络层主要实现物联网数据信息和控制信息的双向传递, 包括互联网 移动网 专用网 等, 常包括几种不同网络的融合 应用层 应用层指对感知数据进行集中处理的平台, 其中应用支撑是为应用服务提供基础支撑服 务的系统, 包括标识解析 数据存储 数据处理 数据管理等 对大型物联网应用系统来说, 应用层一般是云计算平台, 该平台的任务包括收集合法感知网络的真实数据, 存储并管理这 些数据, 管理终端用户对这些数据的访问和使用, 以及建立审计 授权 访问控制等机制 2.2 工业物联网信息安全威胁分析 应用层安全威胁分析 工业物联网应用层存在的安全威胁主要有以下几方面 : a) 隐私威胁 隐私泄漏 : 隐私泄露是指用户的隐私信息暴露给攻击者, 例如用户的病历信息, 个人身 份信息 兴趣爱好 商业机密等信息 恶意跟踪 : 隐私信息的获取者可以对用户进行恶意跟踪 例如, 攻击者可以通过标签的 位置信息获取标签用户的行踪或者利用标识信息来确定并跟踪贵重物品的数量及位置信息 等 b) 业务滥用物联网中可能存在业务滥用攻击, 例如非法用户使用未授权的业务或者合法用户使用未 7

11 定制的业务等 c) 身份冒充 物联网中存在无人值守设备, 这些设备可能被劫持, 然后用于伪装成客户端或者应用服 务器发送数据信息 执行操作 例如针对智能家居场景中, 针对自动门禁远程控制系统, 通 过伪装成基于网络的后端服务器, 可以解除告警 打开门禁进入房间 d) 信息窃听 / 篡改 由于物联网通讯需要通过异构 多域网络, 这些网络情况多样, 安全机制相互独立, 因 此应用层数据很可能被窃听 注入和篡改 e) 抵赖和否认通信的所有参与者可能否认或抵赖曾经完成的操作和承诺 f) 重放威胁攻击者向目标 ( 感知设备或物联网应用服务器 ) 发送已接收过的消息, 来达到欺骗系统 的目的 g) 拒绝服务攻击 目前的认证方式是应用终端与应用服务器之间的 1 对 1 认证 而在物联网中, 终端设 备数量巨大, 当短期内这些数量巨大的终端使用业务时, 会与应用服务器之间产生大规模的 认证请求消息 这些消息将会导致应用服务器过载, 使得网络中信令通道拥塞, 引起拒绝服 务攻击 网络层安全威胁分析 工业物联网网络层存在的安全威胁主要有以下几方面 : a) 网络拥塞和拒绝服务攻击 由于物联网设备数量巨大, 如果通过现有的认证方法对设备进行认证那么信令流量对通 信网络来说是不可忽略的, 尤其是大量设备在很短时间内接入网络, 很可能会带来网络拥塞, 而网络拥塞会给攻击者带来可趁之机, 从而对服务器产生拒绝服务攻击 8

12 b) 中间人攻击 攻击者可以发动中间人攻击, 使得物联网设备与通信网络失去联系, 或者诱使物联网设 备向通信网络发送假冒的请求或响应, 从而使得通信网络做出错误的判断而影响网络安全 c) 伪造网络消息 攻击者可以利用感知层网络的安全性等特点, 伪造通信网络的信令指示, 从而使得物联 网设备断开连接或者做出错误的操作或响应 感知层安全威胁分析 工业物联网终端接入带来的安全威胁主要有以下几方面 : a) 非授权读取设备信息 对于任意类型的感知设备或感知层网关, 包括物联网终端 传感器节点和传感器网关, 可能被攻击者物理俘获或逻辑攻破, 攻击者可以利用专用工具分析出感知设备所存储的机密 信息 b) 路由攻击 恶意感知设备拒绝转发特定的消息并将其丢弃, 以使得这些数据包不再进行任何传播 另一种表现形式是攻击者修改特定感知设备传送来的数据包, 并将其可靠地转发给其它感知 设备, 从而降低被怀疑的程度当恶意感知设备在数据流传输路径上时选择转发攻击最有威胁 c) 节点欺骗 攻击者通过假冒网络中已有的感知设备或感知层网关, 可以向感知网络注入信息来发动 多种形式的攻击, 包括监听感知网络中传输的信息, 向感知网络中发布假的路由信息, 重放 已发送过的数据信息, 传送假的数据信息等 d) 恶意代码攻击 木马 病毒 垃圾信息的攻击, 这是由于终端操作系统或应用软件的漏洞所引起的安全 9

13 威胁 e) 隐私泄露 与用户身份有关的信息泄露, 包括个人信息 使用习惯 用户位置等, 攻击者综合以上 信息可进行恶意目的的用户行为分析 f) 网络中断 路由协议分组, 特别是路由发现和路由更新消息, 会被恶意感知设备中断和阻塞 攻击 者可以有选择地过滤控制消息和路由更新消息, 并中断路由协议的正常工作 g) 网络拦截 路由协议传输的信息, 如 保持有效 等命令和 是否在线 等查询, 会被攻击者中途 拦截, 并重定向到其他感知设备, 从而扰乱网络的正常通信 h) 篡改 攻击者通过篡改路由协议分组, 破坏分组中信息的完整性, 并建立错误的路由, 造成合 法感知设备被排斥在网络之外 i) 伪造 感知层网络内部的恶意感知设备可能伪造虚假的路由信息, 并把这些信息插入到正常的 协议分组中, 对网络造成的破坏 j) 拒绝服务 拒绝服务主要是破坏网络的可用性, 减少 降低执行网络或系统执行某一期望功能能力 的任何事件 如试图中断 颠覆或毁坏感知层网络, 另外还包括硬件失败 软件 bug 资 源耗尽 环境条件等 包括在网络中恶意干扰网络中协议的传送或者物理损害感知设备, 消 耗感知设备能量 10

14 3 工业物联网信息安全需求 3.1 应用层安全需求 工业物联网应用层安全需求包括 : a) 身份鉴别 为防止假冒用户使用未授权的业务应用或者合法用户使用未定制的业务应用, 用户请求 使用业务前必须经过严格的身份鉴别 ; 为防止末端感知设备身份伪造和克隆等攻击, 需对感 知设备进行身份鉴别 b) 组认证 物联网应用通常对应大量的末端节点, 这些末端节点可能构成一个组, 物联网应用服务 器需要提供对这些末端节点进行组认证的能力 c) 隐私保护 保护行为或者通信信息不泄密, 这些信息包括通信内容 用户地理位置和用户身份等 d) 数据完整性 考虑到物联网络中恶意末端节点可能注入 篡改应用层消息 因此, 物联网应用层需要 避免未授权的删除 插入和复制操作 由于物联网需要通过多种异构网络进行通信, 这些网 络间的安全机制相互独立且并不一致, 因此需要为应用通信提供端到端的完整性保护 e) 数据保密性 在物联网络中各种数据和消息只能让授权用户查看 保密性保护可以避免非授权访问和 应用层数据内容非授权阅读 由于物联网需要通过多种异构网络进行通信, 这些网络间的安 全机制相互独立且并不一致, 因此需要为应用通信提供端到端的保密性保护 11

15 f) 防抵赖 提供不可抵赖性机制, 保证通信各方对自己行为及对行为发生的时间的不可抵赖性 例 如通过进行身份认证和数字签名, 数字时间戳等机制避免对行为发生的抵赖 g) 抗重放 提供抵御重放攻击的机制 3.2 网络层安全需求 工业物联网网络层安全需求包括 : a) 组认证 基于组的形式对感知设备进行认证, 避免大规模设备认证造成的网络信令拥塞并防止可 能的拒绝服务攻击 b) 身份鉴别 感知设备 感知层网关与网络的需采用多种鉴别方式实现双向身份鉴别 3.3 感知层安全需求 工业物联网感知层安全需求包括 : a) 物理安全防护 需要采取措施保护感知设备或感知层网关避免失窃, 或被攻击者物理上获得或复制 b) 访问控制 需要采取访问控制的方式, 防止末端节点被逻辑攻破, 或向其它末端节点或网络设备泄 露用户或末端节点信息 c) 身份鉴别 12

16 为确保采集数据来源的合法性及有效性, 同时避免非法感知设备接入网络, 需对感知设 备进行身份鉴别 ; 为控制合法感知层网关的接入, 阻断非法感知层网关的连接, 需对感知层 网关进行身份鉴别 d) 数据保密性 感知设备所存储的数据或所传送的数据要加密 e) 数据完整性 需要采取措施防止感知设备所存储的数据或所传送的数据被篡改 f) 可用性 需要采取措施保护感知设备, 例如采用防病毒软件, 防火墙等措施, 使之不会被逻辑攻 破或被病毒攻击导致不工作 g) 隐私保护 需要保护感知设备所存储的用户隐私, 并防止与用户身份有关的信息泄露 h) 数据源认证 避免感知设备或感知层网关被恶意注入虚假信息, 确保信息来源于正确的物联网设备 i) 新鲜性 保证接收到数据的时效性, 确保没有恶意感知设备重放过时的消息 4 工业物联网网络安全解决方案 4.1 整体方案设计 通过前述章节对工业物联网应用层 网络层 感知层的安全威胁进行全面的分析, 以及 在第 3 章梳理出各个层次包括身份鉴别 访问控制 安全审计 入侵防范 通信完整性 保密性等多个方面的综合安全需求, 据此设计工业物联网网络安全整体解决方案, 实现由端 至云覆盖应用 网络 感知各层次的安全防护保障体系 13

17 图 3 工业物联网网络安全整体解决方案 方案整体由安全技术防护和安全服务保障两大部分组成 : 安全技术措施依据各层次业务 特点 安全需求特点精确部署 工业物联网感知层各类设备分布范围广, 面临物理攻击 伪造 仿冒等多种类型安全威 胁, 在感知层部署物联网安全接入与防护措施, 提供访问控制 安全认证与准入 数据传输 加密等安全能力, 确保感知层物联网设备的安全性及可视化管理 工业物联网网络层是汇集各类感知终端传输数据的通道, 各类异常行为 拒绝服务攻击 中间人攻击对网络层的安全性构成了极大的威胁, 通过在网络层部署安全异常检测系统和数 据流安全分析系统实时监测网络层入侵攻击以及流行为异常等网络层威胁 工业物联网应用层包含云平台和各类应用系统, 是工业物联网的业务核心, 各类虚拟化 应用 大数据分析 移动应用 Web 应用都在该层实现 在应用层的主要以云安全防护为 基础, 云数据加密为保障, 通过工业物联网安全态势感知平台实现整体安全的监测 管理 控制和运营, 将网络安全的感知和防护范围扩大到整个工业物联网的每个环节, 有效构建工 业物联网安全运营体系 14

18 4.2 参考依据 GB/T 公安物联网系统信息安全等级保护要求 GB/T 公安物联网感知终端安全防护技术要求 GB/T 公安物联网感知终端接入安全技术要求 GB/T 信息安全技术网络安全等级保护物联网安全设计技术指南 YD/T 物联网总体框架与技术要求 YDB 物联网安全需求 信息安全技术网络安全等级保护安全设计技术要求 ( 征求意见稿 ) 信息安全技术网络安全等级保护测评要求 ( 征求意见稿 ) 信息安全技术物联网数据传输安全要求 ( 征求意见稿 ) 信息安全技术物联网感知终端应用安全技术要求 ( 征求意见稿 ) 信息安全技术物联网感知层网关安全技术要求 ( 征求意见稿 ) 信息安全技术物联网安全参考模型及通用要求 ( 征求意见稿 ) 物联网白皮书 (2011 年 ), 工业和信息化部电信研究院 物联网白皮书 (2016 年 ),CAICT 中国通信院 工业物联网白皮书 (2017 年 ), 中国电子技术标准化研究院 4.3 典型应用场景 工业物联网的行业应用范围非常广泛, 这里选取了三个比较典型的应用场景, 根据其场 景业务特点, 分析了各个场景中的安全问题和需求, 将工业物联网网络安全解决方案在场景 中的应用进行了详细阐述 15

19 4.3.1 仓储物流场景 仓库是现代物流的一个重要组成部分, 在物流系统中起着至关重要的作用, 高效率的仓 库可以有效加快物资流动的速度, 降低物流成本, 保障各项生产的顺利进行, 并可以实现对 资源的有效控制和管理 仓库的发展经历了不同的历史时期和阶段, 从原始的人工仓库到目 前互联网时代的智能仓库, 通过互联网 物联网等各类新兴技术的应用实现对仓库效率的大 幅度提升 随着仓储物流行业的快速发展, 物流仓库实体平台与 互联网 + 物流 的网络化平台的 结合及其跨区域整合将进一步加强, 使用智能技术驱动物流仓库创新, 颠覆传统物流模式, 利用机器人和物联网技术相结合, 将仓库建设成为智能 高效的智慧仓库系统是目前物流仓 库的主要发展趋势 智慧物流仓库的建设, 可根据物流仓库的实际需求以及已有的信息化平 台, 通过增加硬件设施和深化信息调度, 实现仓储管理信息化 自动化 智能化 标准化 可视化 以信息系统平台和硬件设施为支撑, 以成品出入库和物料搬运为主体业务, 打造物 流仓库的智慧管理, 将仓储 搬运 信息 人员等资源柔性调度, 实现智能化 结合智慧物 流系统 (IWMS) 实现 智能物流, 通过互联网 云计算 物联网技术的运用, 整合物流 仓库资源, 从而构建智能化的柔性物流仓库体系 目前, 物联网技术广泛应用于智慧仓库的建设中, 包括 : a) 仓库物资管理系统中对货物和货架的管理和识别及定位 ; b) 仓库环境系统中, 温度 湿度 压力 雨水 光线等传感器的应用 ; c) 仓库安防系统中, 门禁 视频 红外 电磁 告警等传感器和终端的应用 ; d) 仓库消防系统中, 烟雾 喷淋 火灾告警等传感器的应用 ; e) AGV 车辆 堆垛机器人 智能叉车等货物分拣设备的应用 ; f) 仓库内移动终端设备 ( 笔记本电脑 手机 平板设备 手持终端 ) 的使用 16

20 图 4 智能仓库示意图 安全性分析 在智慧仓储的场景中, 物联网的应用主要包括平台层的物资管理系统, 网络层的 WiFi ZigBee 4G-LTE 等组网技术, 感知层的各类传感器 智能终端以及机器人等操作设备, 其 网络结构如下图所示 : 图 5 典型智慧仓储网络结构示意图 在此场景下, 其网络安全需求主要从以下几个方面进行分析 : 第一, 从攻击面来看, 由于智慧仓储集成了众多物联网设备, 这些设备用途广泛, 有智 能设备也有非智能设备, 但其基本都以无线方式接入到网络中, 并将数据汇总到云平台的各 17

21 个应用系统, 因此, 这类泛无线连接场景下, 其攻击面非常广泛, 攻击者不仅可以通过无线 网络发起攻击, 也可以通过仿冒或替换物联网设备的方式进行攻击, 攻击路径众多, 对物联 网网络安全的防护范围和防护粒度提出了挑战 第二, 从网络安全防护对象来看, 智慧仓储管理系统是保障物流系统稳定运行的重要系 统, 一旦系统遭受攻击, 不仅影响物流系统的正常运行, 也可能影响到企业或者行业的商业 利益, 严重的甚至对军事安全或国家安全构成威胁 ; 而系统中的仓储数据也具有非常重要的 价值, 一旦泄露或者遭受破坏, 后果也非常严重 ; 此外, 还需要防止物联网被 僵尸化, 避免成为攻击跳板 因此, 智慧仓储的物联网网络安全防护应是能够覆盖端侧 网络和云平台的体系化防护 部署, 不仅需要对各类物联网终端设备进行防护, 也要在云端实现整体安全态势的监测和管 控 解决方案的应用 根据对智慧仓储物联网的安全性分析, 工业物联网网络安全解决方案在该场景中的应用 设计如下图所示 : 图 6 智慧仓储物联网安全防护示意图 18

22 该方案在防护范围和防护粒度上能够满足智慧仓储物联网的安全防护需求, 无需对现有 物联网网络架构进行大范围调整, 可移植性较高, 能够实现从端到云的一体化安全防护 对于端侧的安全防护, 由于设备层中的物联网设备均为非智能设备或哑终端, 基本不具 备安全防护措施的部署条件, 因此, 从接入层入手, 通过在无线接入网关嵌入安全模块, 实 现与工业物联网安全接入管理平台的安全认证和连接, 对物联网设备的传输数据进行加密, 确保传输数据的保密性和完整性 ; 而在接入层和汇聚层之间, 通过部署工业物联网安全防护 网关, 则可实现对所有接入设备的认证和准入, 以及对设备状态的安全监控, 及时阻断非法 和异常行为, 可有效防止设备仿冒和替换 僵尸网络 物联网拒绝服务等安全威胁 而在网络汇聚层, 通过部署网络异常监测系统和数据流分析系统, 可实现对网络入侵行 为 异常流量 恶意代码等安全威胁的监测和告警, 保障核心网络的安全稳定运行 最后在应用层, 主要从云基础安全防护 云数据安全和安全态势感知这三个层面入手, 实现物联网全网安全态势的准确感知 实时监测和有效管控, 从而切实保障整个平台的安全 稳定运行 油气开采场景 目前, 油气田的开采模式主要是从多个地面井口采集上来后集中汇聚到一个大型集气站, 对采集上来的油气进行汇集 脱水 过滤和加压, 最后进入天然气的长输管线 油气进入长 输管线之前主要包括两大部分 : 井口 RTU 控制系统和天然气集气站的控制系统, 包括 PLC, DCS 控制系统, 在集气站部署有实时历史服务器, 负责数据的采集与控制系统, 并将生产 数据上传到石化企业的 ERP 系统 大多数井口 RTU 和集气站之间的通讯协议以 Modbus TCP 协议为主, 由于集气站本身 具备的功能比较多, 所以在集气站内还有一些 DCS 或者 PLC 的子系统, 这些子系统均与集 气站的实时历史服务器进行通讯, 通讯协议普遍采用 OPC 协议 19

23 安全性分析 目前油气开采物联网系统的网络拓扑示例如下 : 图 7 油气开采物联网系统网络结构示意图 如拓扑示意图所示, 目前, 油气开采物联网系统的信息安全需求主要包括如下几个方面 ; a) 所有 RTU 设备是分散部署在各个井口的, 设备在野外裸露部署, 基本处于无人值守 状态, 存在 RTU 终端被非法接入的安全风险 非法接入设备可以模拟 Modbus 协议入侵, 也可以通过模拟 IP MAC 设备指纹信息接入, 甚至可以完全模拟正常 RTU 设备进行接入 因此, 非法接入会对整个系统安全以及相关生产数据的完整性构成危害 ; b) 实时历史服务器区域与 RTU 设备之间采用 Modbus 协议进行通信, 目前无任何针对 工业通信协议的安全防护措施, 存在被恶意攻击 数据窃取 恶意篡改 非法远程访问等安 全风险 c) 整个系统缺乏有效的网络安全防护措施, 无法对各类访问行为和控制指令进行安全分 析和过滤, 无法对拒绝服务攻击等典型攻击行为进行有效的防护 d) 广域地理范围内的各个井口 RTU 设备与集气站之间的连接, 是典型的工业物联网应 用场景, 该场景下, 如何对大量独立分散的终端设备进行安全管理和运维是最为核心的问题, 20

24 因此, 需要实现一套集中的工业物联网可视化安全管理和控制机制, 以提高系统安全管理的 效率和安全事件响应速度 e) 野外环境温差较大, 对安全设备的防护要求较高, 需要部署简单且 IP 防护等级较高 的设备, 能够适应严酷的宽温环境及物理防护需求 解决方案的应用 根据对系统安全需求的详细分析以及国家等级保护标准的基本要求, 结合启明星辰在工 控安全和工业物联网安全方面的最佳实践, 油气开采工业物联网安全防护解决方案设计如下 : 图 8 油气开采物联网系统安全防护解决方案示意图 如上图所示, 工业物联网解决方案在此场景中主要是工业物联网网络边界安全防护 工 业物联网终端设备接入安全和工业物联网安全可视化管理三部分内容的应用 工业物联网网络边界安全防护 网络安全防护是工业物联网最基本的安全防护要求, 本方案中工业物联网的网络安全防 护主要采取部署工业防火墙实现网络边界的有效防护 21

25 从方案设计图中可以看出, 实时历史服务器担负着收发生产指令 监控生产数据的重要 职责, 因此在此该服务器的网络边界应具备最基本的安全保护能力, 同时由于服务器与各类 终端设备之间的通信采用工业专用的 Modbus TCP 协议, 因此应选用专用的工业防火墙进 行安全防护 工业防火墙设备可以提供以下安全防护能力 : a) 网络隔离防护能力, 通过访问控制规则有效隔离服务器区域与 RTU 部署区域, 当 RTU 控制区遭遇威胁时将其与服务器区域进行有效隔离 ; b) 提供抗攻击能力, 由于部分 RTU 设备通过 3G/4G 网络与服务器区域进行数据通 讯, 因此存在遭遇拒绝服务攻击的可能, 工业防火墙可提供针对多种拒绝服务攻 击的有效防御手段 c) 工业协议过滤与深度解析能力, 网络中的通信协议主要是 ModbusTCP 协议, 工 业防火墙针对 Modbus TCP 协议可以实现对各类工业指令的深度过滤的 Modbus/TCP 深度解析模块可以支持应用层细粒度控制通过这种方式可以保证 工业网络在防护设备阻断时不会出现异常 通过这种方式, 可以有效检查基于 Modbus TCP 协议的异常报文, 并进行有效的阻断 通过对业务和实际生产网络 的梳理, 可以建立起合法业务的 Modbus 指令列表, 通过 Modbus TCP 深度解 析防护模块可以建立合法白名单, 阻止非法和入侵的报文通过, 极大提高 Modbus TCP 网络的安全防护能力 d) 终端接入安全检查能力 由于多数 RTU 终端存在距离远 无人值守等特点, 因此, 冒充 RTU 设备进行数据篡改 窃取服务器数据的安全风险较高 通过工业防火墙 可以对合法终端设备进行 IP MAC 设备指纹 ( 需根据设备不同情况判断是否可 以实现 ) 等信息的识别和绑定, 从而实现阻断未绑定的非法设备接入的安全目的 22

26 工业物联网终端设备接入安全 对于工业物联网终端设备接入安全, 本方案主要通过在网络中部署工业物联网安全接入 终端和工业物联网安全接入网关实现对合法终端设备的接入认证和防护 终端接入认证 凡是需要接入网络中连接服务器的设备均需要通过证书认证匹配成功 (RTU+ 工业物联 网安全接入终端 ) 后方可接入 工业物联网安全接入终端与工业物联网安全接入网关通过安 全私有协议建立连接 数据传输加密 工业物联网安全接入终端为现场 RTU 设备提供对接服务器终端提供加密通道入口 RTU 设备对接工业物联网安全接入终端时可以实现绑定, 防止其他非法设备接入, 接入后 数据以明文形式传入工业物联网安全接入终端后使用国密算法建立加密的安全传输通道, 数 据通过安全网络通道发送至物联网接入中心服务器进行解密, 解密后的数据再以原有通讯协 议与数据服务器进行数据的传输 现场 RTU 设备安全防护 针对现场 RTU 设备本身, 工业物联网安全接入终端还可为 RTU 设备提供网络安全防护 能力, 包括指令白名单 异常行为发现与阻断 设备状态检查等, 使 RTU 设备具备基本的 网络安全防护能力 安全接入部署方式 工业物联网安全接入终端可提供三种接入方式与现场 RTU 设备对接, 包括有线以太网, RS485 接口, 无线接入 ( 运营商网络或 WIFI) 三种方式 具体接入情况如下 : 23

27 图 9 工业物联网安全接入终端部署示意图 有线以太网 : 工业物联网安全接入终端提供 2 个标准十百千自适应以太网 RJ45 网络接 口, 可对接标准交换机接口并自动进行接口适应性协商 现场 RTU RS485 接口 :RS485 接口为工业环境最为常见的接口之一, 工业物联网安全接入终端 支持标准的 RS485 接口定义, 可与现场 RS485 接口仪器仪表的无缝对接 无线接入 : 工业物联网安全接入终端可以通过 WIFI 或运营商网络接收和发送 RTU 发 出的工业数据, 充分适应工业终端设备部署偏僻的特点, 适合无条件部署有线网络的环境使 用 工业物联网安全接入管理平台 面对数量众多 广域分布的 RTU 设备, 传统的逐一巡检方式很难实现对设备安全状态 的实施掌握, 因此, 需要通过集中的可视化管理平台来实现对其安全状态的管理 接入的控 制等安全管理和运维 工业物联网安全接入管理平台是一套能够对 RTU 等物联网终端的安全状态进行评估, 实现可视化管理, 提高安全运维效率的平台系统 平台依托工业物联网安全接入系统, 与工 业防火墙等安全设备实现联动, 在发现异常或入侵行为时调用工业防火墙进行安全防护, 并 通过工业物联网安全接入系统对整个 RTU 的接入情况和运行状态进行监控和管理 24

28 4.3.3 智慧办公场景 安全性分析 随着企业信息化应用的不断提升, 移动办公 智能办公越来越多的走进各大企业的办公 环境, 大量的物联网设备接入到企业的核心办公网络, 物联网设备包括非智能终端 ( 也称 哑 终端, 一般没有数据处理的能力, 只能通过网络上报传感数据, 或接受操控数据, 如门禁 摄像头等 ) 和智能终端设备 ( 例如工业机器人 业务一体机 智能平板等 ), 这些物联网终 端设备不仅改变了人们的工作方式, 也对企业网络安全提出了新的重大挑战, 其安全风险存 在并不局限于 : a) 物联网设备众多, 资产情况难以掌握, 存在违规接入的风险, 同时缺失运维手段 事 件监测通报以及应急处理机制 b) 物联网设备在户外 分散安装 易被接触到而又没有纳入管理, 导致物理攻击 篡改 和仿冒 ; c) 物联网设备, 普遍存在弱口令 漏洞 大量开放端口等安全风险, 容易被恶意代码感 染形成僵尸主机, 进而构成僵尸网络 ; d) 物联网设备网络协议多种多样并存在大量漏洞, 增加了终端感染病毒 木马或恶意代 码入侵的渠道, 增加了网络层的安全风险 ; 通过对哑终端和智能终端的入侵或冒用, 以此为跳板可以直接威胁到企业的核心业务系 统 如 Mirai 通过对摄像头入侵, 向 DNS 运营商 DYN 发起了大规模的 DDOS 攻击, 致使 整个美国网络访问大规模中断 ; 在某国有大型企业中, 黑客通过门禁卡的入侵进而攻破了核 心业务服务器 由此可见物联网设备安全日渐成为网络安全的防护短板 因此, 针对物联网的安全风险, 在智慧办公场景下, 其安全需求主要包括如下几个方面 : 25

29 由于大多数智能设备是后期加装到办公网络中的, 因此, 其资产状况在很多企业中 并不清晰, 很多网络拓扑中也很少涉及此类物联网设备, 因此, 梳理出网络中的各 类物联网设备的资产状况, 并实现可视化呈现是非常必要的 ; 由于物联网设备的用途 类型和品牌等不尽相同, 需要对物联网设备建立身份安全 基线并进行审批, 以实现物联网设备的仿冒攻击防护 ; 需要实现对物联网设备的安全态势评估, 并有效给出防护建议和手段 ; 需要从网络层和应用层来实现物联网设备的通信协议管控 解决方案的应用 工业物联网网络安全解决方案在智慧办公场景下的应用设计如下图所示 : 图 10 智能楼宇物联网防护示意图 工业物联网安全防护网关 26

30 在该应用场景中, 物联网安全防护网关的部署模式主要在物联网设备端侧接入层, 采用 旁路 串联的方式进行管控, 也可提供插件的部署模式 a) 旁路管控方式 : 该方式是无代理方式, 无需物联网设备安装任何插件 设备旁路部署 到交换机上, 无需改变用户网络拓扑, 可以实现对物联网设备及哑终端的身份基线信息建立, 并可实现对非法接入设备的准入控制 ; 如开启交换机流量镜像到物联网安全网关上, 设备能 实现面向物联网设备的攻击和异常流量的检测 b) 串联管控方式 : 物联网安全防护网关串接到客户网络中, 除了具备基于指纹的身份基 线建立和管控外, 相较于旁路部署, 具备针对攻击和异常流量能够做到实时阻断的优势 ; 能 同时支持无代理和有代理的安全管控方式 ; c) 接入认证管控方式 : 物联网安全防护网关包含认证插件, 针对可以开放安装接口或具 备移植能力的物联网终端, 可以实现双向身份认证和链路传输加密 ; 工业物联网接入管理平台 物联网可视化管理平台可以同时实现对多台物联网安全防护网关的集中管控和大数据 分析可视化感知, 全面呈现网络中物联网终端设备的安全态势 实现对多台设备的统一管理 集中监控和告警信息的展示和查询 ; 实现对物联网终端的状态呈现, 集中展现物联网终端设 备的数量 状态和安全状况 5 相关安全产品简介 5.1 安全产品 应用层 工业云安全防护 产品简介 27

31 工业云安全防护产品是针对数据中心 云计算中心, 面向虚拟化平台 云计算平台推出 的, 具有集成多种安全产品的虚拟安全资源池 基于软件定义网络架构的智慧流管理平台 在云或虚拟化平台上进行导流的虚拟导流管理系统三大部件的, 具备良好用户体验与易用性, 能够为用户构建已知威胁 未知恶意威胁 威胁审计的新一代安全防御体系产品 部署模式 云安全防护产品主要由三大部件, 虚拟化安全资源池 智慧流管理平台 云导流平台, 以及租户管理 授权计费 统一管理等功能性组件组成, 其中三大部件提供产品核心功能 图 11 工业云安全防护产品组成 在计算云平台的每个资源节点上部署 VTAP 导流虚机,VTAP 导流虚机负责收集资源节 点上每个业务虚机的东西向和南北向流量, 并把收集流量根据策略过滤 封装 VXLAN/GRE, 通过二层 三层转发给 SDS 智慧流平台 ; 智慧流平台根据策略解析 VXLAN/GRE 头信息, 还原成用户原始报文, 最后根据流表编排策略把用户原始报文分发给安全资源池中的安全虚 机进行检测 审计等安全操作 28

32 图 12 工业云安全防护产品部署模式 特点说明 节约成本, 快速部署 可以将多个安全产品以虚拟机的方式运行在 1-N 台硬件设备中, 在节约了硬件成本的 同时, 还节约了多台硬件消耗的机架租金 电力 制冷 人力维护等运维成本 系统内置的 市场客户端可以从安全市场获得各种安全产品虚机映像, 通过虚机映像可以快速创建各种虚 拟化的安全产品, 这个过程通常引擎类只需要 1~2 分钟, 最多十几分钟 ( 数据中心产品受 限创建硬盘时间, 越大尺寸硬盘时间越长 ), 从而实现了快速部署安全产品 统一管理, 提高运维效率 具有丰富的管理功能, 友好的用户界面, 统一的安全产品管理接口 安全产品出现故障 时, 可以通过界面登陆虚机串口 重启虚机 切换网络等手段, 远程处理故障, 不用管理员 跑机房操作安全产品调试, 极大的提高了网络安全产品运维的效率 安全合规, 云环境下的迫切选择 传统 IT 架构满足等保三级要求时, 需要部署防火墙 入侵检测 数据审计等产品, 在 29

33 云环境下的虚拟机之间东西向流量, 无法采用传统硬件安全设备进行入侵检测与审计, 难以 满足云等保等合规要求, 采用系统整体方案后, 可以将云中虚拟机的流量导出到安全资源池 中进行检测与审计, 配合云中的虚拟防火墙, 边界的防火墙设备, 可以满足云等保等合规相 关要求 独立部署, 松耦合且降低业务质量风险 安全产品以虚拟机的方式部署在云中, 需要云平台提供 CPU 内存 硬盘 网络等资 源, 安全产品虚拟机容易与云中的其他业务虚机抢夺 CPU 等硬件资源, 影响业务虚机的性 能 独立的虚拟化安全资源池, 与业务虚机不发生 CPU 内存 硬盘等资源的争抢, 这样 的独立部署架构即减少对云平台的紧耦合, 又有效降低云内部署安全虚拟机方案带来的业务 质量风险 工业云数据加密 产品简介 工业云数据加密定位于核心敏感数据加密, 目前主要应用于工业物联网云数据库加密防 泄露 部署模式 异构大数据安全交换网关 异构大数据安全交换网关, 主要解决云间异构大数据间的安全交换及共享, 采用虚拟化 数据密文索引及安全关联查询技术, 实现云内 云间大数据实时安全交换及共享 大数据传输透明加解密网关 采用透明加解密技术实现云间数据传输敏感数据内容加密, 实现端到端数据安全防泄露, 与传统 VPN 加密网络隧道等技术不同, 大数据传输透明加解密网关针对敏感数据内容进 30

34 行加解密, 实现内容级防泄露保护 云加密系统平台 云加密系统平台采用云数据库透明加解密技术及大数据透明加解密技术, 内嵌云数据库 防火墙 云数据库安全审计 动态加密 动态脱敏技术, 实现云中心数据库及大数据安全防 护, 符合国际 DCAP 安全防护标准要求 图 13 工业云数据加密产品组成 特点说明 事前预防预警预测 从根源上防止敏感数据泄露和私有化保护, 可实现数据加密 通讯加密 备份加密 数 据脱敏 权限分立 敏感数据归类等, 可防止对 DBA 特权滥用以及外包访问业务数据的管 理 事中主动控制 对于异常访问行为进行监控, 违规访问阻断 行为学习和基线学习技术, 实现对异常行 为的主动控制 可进行敏感数据违规访问阻断 未授权 IP 访问阻断 未授权工具访问阻断 非法篡改阻断 非正常时段访问阻断 SQL 注入攻击阻断等 31

35 事后审计 对于安全事件可以进行事后安全审计, 可进行数据库管理员行为审计跟踪 用户访问行 为审计跟踪 角色修改审计 存储过量变更审计 配置变更审计等 工业物联网态势感知平台 产品简介 工业物联网态势感知平台可针对工业物联网整体网络中所发生的入侵行为 病毒传播实 时监测, 对大规模爆发的网络入侵行为 病毒传播等事件及时通报, 对网络潜在的安全风险 以及恶意攻击行为进行分析预警 该系统可实现对工业物联网整体安全情况进行实时统一监 测, 准确 及时发现存在的安全漏洞等安全隐患, 对重大安全事件实时报警, 可高度可视化 图形界面显示物联网安全趋势 图 14 工业物联网态势感知平台主页 部署模式 工业物联网态势感知平台集中收集工业物联网全网各类信息, 包括信息安全事件 性能 状态 弱点信息 流量信息 威胁情报信息进行统一分析呈现, 数据来源来自各类引擎, 包 32

36 括安全事件引擎 ( 包括已有防火墙 入侵检测等安全产品 ) 扫描引擎 ( 包括漏洞扫描 配 置扫描等 ) 运行信息 ( 物联网设备 主机设备 网络设备等 ) 图 15 工业物联网态势感知平台信息源 特点说明 安全监测 安全监测功能为各种安全监测业务提供支撑, 汇集工业物联网安全监测的基础数据, 包 括流量告警信息 入侵检测事件信息 物联网设备漏洞信息等 态势分析 态势分析功能可从宏观方面, 分析整个物联网总体安全状况, 包括各类工业物联网设备 安全威胁态势分析和展示 预警通报 预警通报可支持针对各种安全数据自动生成符合模板的预警通报, 包括网络攻击事件 有害程序事件 信息破坏事件 重大网络安全隐患等自动生成预警通报 线索挖掘 线索挖掘通过对工业物联网威胁数据的聚类和关联挖掘有价值威胁事件线索, 对重点事 件 嫌疑对象 跳板主机 攻击溯源等提供分析支撑 主要包括三元组分析 异常服务分析 33

37 攻击者分析 网络层 安全异常监测系统 产品简介 安全异常监测系统产品通过旁路部署监测工业物联网网络层流量, 提供特有的物联网安 全检测策略, 并可针对工业物联网中特定操作数据进行记录和异常行为检测 可检测工业物 联网网络中发生的僵尸网络 缓冲区溢出攻击 DDOS 扫描探测 欺骗劫持等各类入侵攻 击, 实现工业物联网网络安全与异常行为的告警 部署模式 安全异常监测系统旁路部署于工业物联网网络层主要网络设备处, 将通过工业物联网网 络层的网络数据镜像到检测引擎的抓包网口 不影响现有网络状况及运行 图 16 安全异常监测系统部署模式 特点说明 入侵检测 支持检测已知的各种木马 蠕虫 僵尸网络 缓冲区溢出攻击 DDOS 扫描探测 欺 34

38 骗劫持 网站挂马等 图 17 安全异常监测系统入侵检测功能 异常报文检测 支持物联网伪造报文攻击检测, 可发现恶意构造的异常报文 畸形报文 图 18 安全异常监测系统异常报文检测功能 自动梳理物联网业务白名单 物联网中除了各种入侵行为, 对工业物联网设备违反业务的非授权访问 异常操作等都 有可能是潜在的入侵行为, 因此对于工业物联网网络业务的梳理十分重要 针对工业物联网 特点, 推出自动梳理物联网业务数据的功能, 自动梳理出物联网业务白名单, 从而实现对物 联网的异常行为进行监测 强大的扩展检测定义语言 规则定义语言支持 TCP UDP HTTP DNS 等 60 多种协议解析 ; 支持 300 多种协 议变量的解析, 且协议变量名称遵循国际标准 ; 提供百余种功能函数专用于规则描述, 简化 复杂规则功能的定义 ; 支持 24 种算术运算符 逻辑运算符和多种数据类型 可以精确表达 类似自然语言的丰富的检测需求, 减少误报的同时可增强发现各种多样化 复杂化 隐蔽化 的攻击 35

39 图 19 安全异常监测系统自定义检测引擎 数据流安全分析系统 产品简介 数据流安全分析系统集网络访问行为监控 网络流量管理 监控 分析于一体, 可应用 于网络流量分析 网络流量审计 异常流量分析 故障定位等, 充分满足运维人员 安全服 务人员的需求 部署模式 数据流安全分析系统旁路部署于物联网网络层主要网络设备处, 将通过物联网网络层的 网络数据镜像到检测引擎的抓包网口 不影响现有网络状况及运行 36

40 图 20 数据流安全分析系统部署模式 特点说明 互联监控 安全域互联监控 : 以拓扑图形式展现特定或全部安全域之间的互联关系及其黑白名单类 型, 支持监控图内容过滤, 支持图形对象下钻, 支持监控图的缩放 导出 打印等操作 图 21 数据流安全分析系统互联监控功能 流量监控 37

41 系统提供行为发生时的流量的趋势 Top10 IP Top10 应用监控功能, 支持监控范围 自定义, 可自定义监控的 IP 范围 服务 端口 采集引擎及接口 流量方向等 图 22 数据流安全分析系统流量监控功能 异常行为检测 系统依托自身存储的海量网络流行为信息, 通过分析流量的行为特征, 能够发现多种异 常流量, 包括 : 木马通道检测 ARP 欺骗检测 网络扫描行为检测 蠕虫检测 DDoS 攻 击检测等 感知层 工业物联网安全防护网关 产品简介 工业物联网安全防护网关主要用于对感知层接入设备的安全管控, 通过安全防护网关实 现对接入设备的安全访问控制 通讯链路加密等功能, 精准阻断来自上层网络的非法指令等 可能的攻击行为, 基于设备指纹识别阻止仿冒终端设备接入等来自感知层的入侵行为, 保障 终端侧设备双向通信安全 部署模式 38

42 物联网安全防护网关有以下三种部署模式 : a) 旁路管控方式 : 该方式是无代理方式, 无需物联网设备安装任何插件 设备旁路部 署到交换机上, 无需改变用户网络拓扑, 可以实现对工业物联网感知层设备的身份基线信息 建立, 并可实现对非法接入设备的准入控制 ; 如开启交换机流量镜像到物联网安全网关上, 设备能实现面向物联网设备的攻击和异常流量的检测 b) 串联管控方式 : 物联网安全防护网关串接到客户网络中, 除了具备基于指纹的身份 基线建立和管控外, 相较于旁路部署, 具备针对攻击和异常流量能够做到实时阻断的优势 ; 能同时支持无代理和有代理的安全管控方式 ; c) 接入认证管控方式 : 物联网安全防护网关也包含可选认证插件, 针对可以开放安装 接口或具备移植能力的物联网终端, 可以实现双向身份认证和链路传输加密 ; 图 23 工业物联网安全防护网关部署模式 39

43 特点说明高度可视自动发现物联网设备, 并能实现设备和网络访问的可视化呈现 精准控制基于主被动指纹技术, 对物联网设备建立指纹基线并进行审批, 实现物联网设备准入控 制 状态评估 支持物联网设备安状态评估, 支持漏洞发现 弱口令风险等实时发现评估 灵活引擎 支持自定义的内容黑白名单管控引擎, 支持 300 多种协议变量 24 种算术运算符 逻 辑运算符和多种数据类型 可实现配置面向物联网通信协议的内容白名单规则, 支持面向攻 击防护特征的黑名单规则 通讯自学习 支持针对网络通信的流量自学习功能, 能够自动发现资产 连接关系 通信协议以及应 用层访问指令, 基于此可以辅助生成安全访问控制规则 工业物联网接入管理平台 产品简介 工业物联网接入管理平台可以同时实现对多台物联网安全防护网关的集中管控, 对工业 物联网感知层设备进行统一综合管理, 整体呈现工业物联网接入层设备接入状态 连接关系 安全状态, 高度可视化集中呈现感知层设备安全现状 部署模式 工业物联网接入管理平台下连各个物联网安全防护网关, 集中收集各安全防护网关数据 40

44 并可集中管理安全防护网关的安全策略 告警等 图 24 工业物联网接入管理平台部署模式 特点说明 感知层设备统一呈现 实现对工业物联网感知层设备的状态呈现, 集中展现感知层设备的设备基本信息 设备 数量 设备状态以及安全状况的高可视化呈现 图 25 工业物联网接入管理平台统一呈现 41

45 高效集中管控 可对底层物联网安全防护网关设备进行统一的安全管控, 可实现对各设备的集中策略管 控和告警信息展示和查询等 图 26 工业物联网接入管理平台集中管控 5.2 安全服务 IIOT 代码审计 服务内容 : 针对物联网的源码检测服务是根据漏洞库和安全编码规范, 在阅读源码的过程中跟踪关 键数据流和逻辑控制流, 检查安全控制措施是否到位, 是否存在安全隐患, 从根本上发现和 修补程序存在的安全威胁, 进一步保障信息安全, 势在必行 源代码安全检测的最核心的元素是输入 在源代码程序中有很多的输入, 包括系统内外 部, 由于用户的输入被应用程序处理, 然后分析, 进而展示, 那每一个有可能被恶意利用或 者造成代码纰漏的输入都是可疑的 据统计, 在漏洞里面, 由输入数据引起的安全问题高达 90% 跟随用户输入梳理整体程序逻辑流发现其中的安全漏洞是及其行之有效的方式 服务流程 42

46 源码审计服务流程分为六部分, 第一部分源码的调试, 第二部分平台检查, 第三部分人 工分析, 第四部分是建议及修复, 第五部分二次验证以及最后的结果输出 图 27 代码审计流程 代码调试 : 人工对目标移动应用的源代码进行运行调试, 鉴别上传源代码版本是正确可用, 同时熟 悉系统整体框架, 从应用和服务的角度对目标代码进行分析, 掌握移动应用的基本数据流走 向 根据系统源代码的组成 ( 语言类型 应用类型 ) 和边界划定情况, 明确检测工具采用的 检测策略和检测重点 针对该过程如果不需要人工介入, 用户亦可以跳过该过程, 在平台上选择标准检测检测 模式对移动应用源代码进行检测 工具检测 : 43

47 将待测程序源码上载到启明源代码审核平台, 建立相应的检测任务, 平台即可通过内置 的数据库 引擎和插件化的语言分析模块, 从数据流 语义 结构 控制流 配置流等对应 用软件的源代码进行静态的分析, 分析的过程中与它特有的软件安全漏洞规则集进行全面地 匹配 查找, 从而将源代码中存在的安全漏洞扫描出来, 并给予整理报告 人工分析 : 源代码在经过平台的安全检查后将发现的安全隐患信息输出后, 首先对每个隐患进行人 工的验证, 剔除误报的情况 之后对每个漏洞进行评估, 代码检测人员会对程序中的数据流 控制流 语义 结构 配置文件五个层面的脆弱性和安全缺陷进行分析, 针对发现的漏洞将 下一阶段的检测工作与风险评估相结合对每个漏洞进行评估, 按照被利用的难以程度, 被利 用后影响的大小, 将对漏洞风险进行量化分析 以风险评估报告为依据在与开发人员充分沟通的基础上提出对漏洞的修复和完善提出 合理性建议和预防措施 以发现的漏洞为主线, 按照输入输出类 安全功能类 安全机制类 异常处理类四个大类, 对移动应用整体安全情况进行统计汇总 之后针对每一个安全漏洞分 析其成因机理并提出针对性解决建议, 并从客户的需求层面, 从整体安全的情况的层面出发 对移动应用开发全生命周期管理和安全编码给相应的解决建议 建议及修复 : 以风险评估报告为依据在与开发人员充分沟通的基础上提出对漏洞的修复和完善提出 合理性建议和预防措施 二次验证 : 当客户按照修复建议完成修复后, 要求再次向平台上传修改后的源代码, 通过平台进行 二次验证, 以确保修复的有效性 44

48 结果汇总 : 将过程文档和结果文档整理成一个综述报告, 按照任务的各个阶段的顺序, 从代码调试 到平台检测再到人工分析直到最后的修复建议, 将各个阶段的报告进行汇总, 形成最终的成 果报告 IIOT 漏洞扫描 服务内容 漏洞扫描是用各种商用安全评估系统或扫描器, 根据其内置的评估内容 测试方法 评 估策略及相关数据库信息, 从系统内部对主机 网络 数据库等系统进行一系列的设置检查, 使其可预防潜在安全风险问题, 如弱口令 用户权限设置 用户帐户设置 关键文件权限设 置 路径设置 密码设置 网络服务配置 应用程序的可信性 服务器设置以及其他含有攻 击隐患的可疑点等 它也可以找出黑客攻破系统的迹象, 并提出修补建议 服务流程 启明星辰漏洞扫描服务主要是通过在客户物联网内部部署自研的漏洞扫描程序辅助人 工分析来实现, 启明星辰通过实践经验总结出切实可行的漏洞扫描流程, 测试流程主要内容 包括以下几个方面 : 信息收集和分析 实施 测试完成等阶段 客户相关安全工作人员, 将需要待检系统的资产信息交给启明星辰项目实施团队后, 启 明星辰实施团队通过最佳实践和部署的漏扫工具, 根据集合了公开漏洞库和启明星辰私有漏 洞库的资源, 针对性的对待测系统进行漏洞扫描 测试完成后并总结经验, 同时将渗透测试过程中发现的漏洞问题, 进行汇总编写出一份 测试报告, 并将测试报告提交, 供客户相关安全人员查阅, 同时针对漏洞提供修复建议 45

49 5.2.3 IIOT 渗透测试 服务内容 渗透测试, 也叫白客攻击测试, 它是一种从攻击者的角度来对主机系统的安全程度进行 安全评估的手段, 在对现有信息系统不造成任何损害的前提下, 模拟入侵者对指定系统进行 攻击测试 渗透测试通常能以非常明显, 直观的结果来反映出系统的安全现状 该方法也越 来越受到国际 / 国内信息安全业界的认可和重视 为了解服务系统的安全现状, 将在许可和 控制的范围内, 对应用系统进行渗透测试 具体来说针对公网提供服务的物联网提供远程渗透测试 : 从远程模拟黑客针对客户进行 渗透测试, 包括但不限于端口开放性扫描 端口远程连接性测试 远程漏洞测试 远程弱口 令鉴权等攻击方式, 并根据测试结果提供测试分析报告和整改建议 对工业物联网系统提供内网渗透测试 : 在客户内网模拟内部拥有接入权员工对内网服务 器等系统模拟内部员工攻击或者内部员工被渗透后扩大测试范围进行人工测试, 测试方法包 括接入设备渗透 网络层面渗透 应用层面渗透 系统层面渗透等攻击方法, 并根据测试结 果提供测试分析报告和整改建议 服务流程 针对工业物联网的渗透测试需要利用目标网络的安全弱点, 它模拟真正的黑客入侵攻击 方法, 以人工渗透为主, 辅助以攻击工具的使用, 这样保证了整个渗透测试过程都在可以控 制和调整的范围之内 46

50 图 28 渗透测试服务流程 a) 客户委托 : 客户委托是启明星辰公司进行渗透测试的必要条件 b) 实施方案确认 书面授权委托, 并同意实施方案是进行渗透测试的必要条件 应该确保客户对渗透测试 所有细节和风险的知晓 所有过程都在客户的控制下进行 这也是专业渗透测试服务与黑客 攻击入侵的本质不同 c) 信息收集分析 信息收集是每一步渗透攻击的前提, 通过信息收集可以有针对性地制定模拟攻击测试计 47

51 划, 提高模拟攻击的成功率, 同时可以有效的降低攻击测试对系统正常运行造成的不利影响 信息收集的方法包括端口扫描 操作系统指纹判别 应用判别 账号扫描 配置判别等 信息收集的来源主要有以下几个方面 : 客户提供 该部分主要来源于客户所提供的一些实际网络结构 安全等级制度 准入控制 VLAN 划分 IP 地址清单 URL 列表等一系列的已有的安全体制和文件资料 工具扫描 该部分主要利用一系列现有的安全产品或黑客工具对目标网络进行全方位的安全扫描 ( 其中包括服务端口 系统和应用版本等 ), 使用的工具包括 : 商业网络安全渗透测试软件 ( 启明星辰天境渗透测试工具 ) 免费安全检测工具 ( 如 NMAP NESSUS Snmp Scanner 等 ) 以及操作系统内置的许多功能 ( 如 TELNET NSLOOKUP IE 等 ) 也可以作为信息收 集的有效工具 工程师智能判断 利用启明星辰工程师多年来积累的网络安全经验, 对目标主机进行信息收集和分析 本地扫描 为了能更好的渗透其网络的安全性, 在客户允许的范围内对本地进行实地扫描 ( 注 : 原则上希望客户能给予更多的支持 ) 通过短时间的模拟攻击扫描结合客户提供的详细情况, 迅速寻找出目标网络中的薄弱环 节, 保证了制定的渗透测试方案的整体效率 d) 梳理 IP web 应用和网络结构 48

52 针对信息收集的存活 IP 与资产列表对应, 协助整理并更新资产列表 ; 整理信息收集的端口信息 ; 通过端口探测和路由跟踪等结果与网络拓扑及 VLAN 划分的文档资料对应, 更新网络结构 ; e) 渗透测试及分析 渗透测试分为系统层面 ( 操作系统 数据库 中间件等 ) 和应用层面等多个维度进行, 系统层面主要使用启明星辰天境脆弱性渗透测试工具, 扫描时间和策略都与客户协商沟通达 成一致后提交书面申请再进行实施, 工具的结果都需要经过启明星辰资深的安全工程师分析 并手工确认, 去除误报 同时针对服务器部署环境的不同, 渗透测试和分析的重点也有所区分 根据客户信息系 统的实际情况, 针对工业物联网系统, 会采用系统层和应用层漏洞并重的策略进行渗透测试 和分析 针对工业物联网的服务, 在兼顾上述策略的同时, 会专门对工业物联网设备等相关 漏洞进行重点扫描和分析, 以保证整个渗透测试结果的全面性和准确性 f) 获取并提升权限 通过初步的信息收集分析, 存在两种可能性 : 一种是目标系统存在重大的安全弱点, 测试可以直接控制目标系统 ; 另一种是目标系统没有远程重大的安全弱点, 但是可以获得普通用户权限, 这时可以通 过该普通用户权限进一步收集目标系统信息, 并尝试由普通权限提升为管理员权限, 获得对 系统的完全控制权 并利用各种黑客手段尝试渗透逻辑相联的设备, 获取尽可能多的设备控 制权 在时间许可的情况下, 必要时从第一阶段重新进行 49

53 如此循环往复的进行信息收集分析 获取权限和权限提升的操作贯穿了整个的渗透测试 过程 g) 测试结果 启明星辰渗透测试小组对上述步骤的输出结果进行总结, 与客户的安全负责人进行探讨 并评估渗透成果, 判断是否继续进行渗透测试, 同时承诺在服务过程中发现高等级漏洞, 将 立即向客户相关接口人汇报 h) 清除痕迹 清除渗透过程中产生的文件资料 安装的插件和测试用户等, 对于无法删除的内容 ( 如 上传的脚本 添加的临时账户等 ), 将列出具体路径告知相关系统的运维人员进行删除 i) 生成渗透测试报告 启明星辰项目实施团队会在渗透测试过程中, 记录主要操作过程与相应的操作结果, 以 及渗透测试过程中出现的意外情况及处理过程, 整理生成 渗透测试报告 其具体内容会 包含渗透测试中所使用的工具 测试过程中识别出的所有高危漏洞及其利用方式的详细描述, 以确保客户的系统开发运维人员可以对高危漏洞进行重复测试 同时提供相应的漏洞修复建 议, 以便对漏洞进行及时的修补 6 启明星辰集团介绍及工业物联网积累 启明星辰信息技术集团股份有限公司 ( 以下简称 : 启明星辰 ) 成立于 1996 年, 由留美 博士严望佳女士创建, 是国内规模最大的面向政府及企业的网络安全解决方案与服务供应商 2010 年 6 月 23 日, 启明星辰在深交所中小板正式挂牌 50

54 图 29 启明星辰大厦 作为国家级网络安全研究基地, 启明星辰集团已积累了 200 多项技术发明专利和软件 著作权, 参与制订国家及行业网络安全标准 20 多项, 填补了我国信息安全科研领域的多项 空白, 承担并完成了包括国家发改委产业化示范工程, 国家科技部 863 计划 国家科技支 撑计划 工业和信息化产业部电子发展基金等国家级 省部级和地方科研项目近百项 同时 启明星辰拥有 国家级企业技术中心 国家规划布局内重点软件企业 中国自主创新品 牌 20 强 涉及国家秘密的计算机信息系统集成甲级资质 等认定 启明星辰集团现有员工 3000 余人, 在北京 上海 深圳 成都等地设有研发中心 集 团拥有完善的专业安全产品线, 横跨防火墙 /UTM 入侵检测 / 防御管理 网络审计 终端 管理 运维管理等技术领域, 共有百余个产品型号, 整体安全解决方案可帮助客户建立起完 善的安全保障体系 集团在全国各省市自治区设立三十多家分支机构, 拥有覆盖全国的渠道 和售后服务体系 多年来, 启明星辰保持了我国入侵检测 漏洞扫描 统一威胁管理 安全管理平台市场 占有第一位, 也是安全性审计 安全专业服务的领导者 近年来, 集团在云计算安全 大数 据安全 物联网和移动互联网安全领域积极投入布署, 建立了自主的核心能力, 并逐步形成 了信息安全产业生态圈, 启明星辰已对网御星云 杭州合众 书生电子 赛博兴安进行了全 资收购, 旗下投资参股公司达到 30 多家 自此, 集团成功实现了对网络安全 数据安全 应用业务安全等多领域的覆盖, 并为打造一个可控的安全生态体系不断努力 投资及控股的 51

55 公司如下图所示 图 30 启明星辰集团组成 作为信息安全产业的领军企业, 启明星辰以用户需求为根本动力, 通过不断耕耘, 已经 成为在政府 电信 金融 能源 交通 军队 军工 制造等国内高端企业级客户的首选品 牌 作为北京奥组委独家中标的核心信息安全产品 服务及解决方案提供商, 奥帆委唯一信 息安全供应商, 启明星辰得到了国家主管部门的大力嘉奖 启明星辰将秉承诚信和创新精神, 继续致力于提供具有国际竞争力的自主创新的安全产 品和最佳实践服务, 帮助客户全面提升其 IT 基础设施的安全性和生产效能, 为打造和提升 国际化的民族信息安全产业第一品牌而不懈努力 启明星辰公司一直以振兴民族软件产业为己任, 先后承担并实施完成了多项包括工信部 电子信息产业发展基金招标项目 科技部 863 项目 国家发改委产业化示范工程 北京市 科技重大项目等国家级 / 省部级重点信息安全科研项目, 并获得了工业和信息化部 优秀电 子发展基金授牌 以及国家发改委 产业化示范工程 授牌 公司也由此走出了一条从国家 科研项目实施到核心技术积累, 再到推出自主创新产品, 直至工程示范 产业化的高科技企 业发展成功之路 52

56 早在 2010 年伊朗震网病毒事件发生后, 启明星辰已将工控安全作为一个重要的方向进 行深入安全研究, 产品研发部门着手进行工业防火墙 工控漏扫等一系列的工控安全产品研 发工作 2014 年初, 集团成立了贯穿前中后场的工控安全部, 开展全集团的工业物联网信 息安全业务 图 31 启明星辰工业互联网业务发展历程 启明星辰工控安全技术和产品研发方面始终坚持创新和自主可控的理念, 经过在电力 石油化工 先进制造 轨道交通 烟草等多个行业的广泛应用和打磨, 启明星辰的工业防火 墙 工业网闸 工控异常监测与审计 工控漏洞扫描 工控安全管理平台等多款产品已不断 深度完善, 基本夯实了已有技术的工业协议深度防护 异常流量自学习 关键设备运维审计 工控漏洞挖掘等多项核心技术, 且与各行业应用场景无缝联接, 已在多个行业根据行业业务 特点沉淀出切实可行的安全解决方案, 在所属行业内产生了标杆示范效应 石油行业, 已开展多个油田 炼化厂两网隔离, 实现注 采 输从井口到场站各类地面 设备运行状况 设施工艺参数等数据安全传输到数据中心 ; 电力行业, 主要针对各级调度的 电力监控系统 智能变电站 用采系统 电厂生产控制系统 电网配网的安全防护 参照 36 号文要求, 我司已有多个电力工控系统的防护案例 实现了工控网络入侵检测 敏感指 令检测 异常流量监测, 工控系统边界安全防护, 运维操作审计, 操作站安全管理等安全技 53

57 术建设 ; 轨道交通行业, 综合监控系统和信号系统均有多个建设样板工程, 重点解决了对车 站级到中央级的严格访问控制, 车地之间 自动化系统之间的安全通信, 自动发现网络中的 活跃主机 端口, 以及接口间的访问关系, 对工控网络的各种入侵 病毒 木马攻击行为, 发现 PSCADA BAS 等系统指令异常, 统一实时监测安全状态 ; 烟草行业, 我司作为烟草 行业工控安全标准制定者, 扎实走稳每一步, 已落实卷烟厂 复烤厂 醋纤公司 商业公司 物流系统等众多工控安全项目 ; 先进制造行业, 针对机床类的精密加工场景, 重点解决其普 遍存在的网络无安全域划分 机床近端防护措施缺失 运维操作无审计纪录 缺少违规异常 发现机制等问题 启明星辰截止目前工控安全产品销量上亿元, 在行业内处于第一梯队, 在国家对智能制 造的大力推动下, 工业互联网将是其不可或缺的一环, 信息安全更是重中之重, 目前我们已 在继续扎实传统的工控安全技术基础上, 不断研究新的工业物联网安全 工业互联网安全及 车联网安全的相关防护技术 启明星辰建设了覆盖工控系统 物联网 车联网等内容的 面向互联网 + 工业及智能设 备信息安全工程实验室 实验室目前配备有西门子 施耐德 三菱 和利时等国内外主流 自动化厂商控制设备及软件系统, 高度仿真涉及轨道交通 先进制造 石油炼化 烟草等多 个行业工艺生产流程控制, 并以此为基础开展工控设备攻防研究及展示 工控安全产品专业 适配测试等工作 54

58 图 32 面向互联网 + 工业及智能设备信息安全工程实验室组成 图 33 面向互联网 + 工业及智能设备信息安全工程实验室现场 启明星辰拥有业界享有盛名的信息安全攻防技术的专业团队 积极防御实验室 (ADLab), 该实验室吸收了 70 余名研究网络安全黑客动态和漏洞机理方面的专家, 其核 心成员在国际网络安全业界具有相当的知名度, 他们先后获得了国际网络安全组织和微软亚 洲最具价值专家的荣誉和称号 截至目前, 启明星辰 ADLab( 积极防御实验室 ) 通过国际 CVE 组织发布的 Windows Linux Unix 操作系统的安全漏洞数量居亚洲首位, 确立了在 网络安全领域的核心地位, 也成为安全产品的核心技术保障 ADlab 长期以来密切跟进国 55

59 内 国际漏洞机理研究的最新进展, 探寻各种操作系统 应用软件以及物联网设备的安全性 特征 智能硬件领域安全研究成果 某品牌路由器后门 某品牌摄像头漏洞 + 海康摄像头漏洞 无人机 GPS 劫持 某品牌智能插座远程控制漏洞 某品牌智能冰箱远程控制漏洞 移动互联网领域安全研究成果 Android 内核漏洞 某品牌手机漏洞 图 34 启明星辰工业物联网安全研究成果 启明星辰近年来积极跟进智能汽车 车联网安全方向, 由公司内各领域安全专家对车载 系统安全 T-Box 安全 TSP 安全 APP 安全及汽车通讯协议安全进行深入安全研究, 并 取得了一系列安全研究成果, 如在某合资品牌车联网系统发现远程控制过程中身份验证问题, 劫持 Authorization 即可获取到对汽车的控制权 ; 某车用智能后视镜 App 设计缺陷导致诸 56

60 如用户定位 形式轨迹等隐私信息泄露等 通过对车联网安全研究成果的深入思考, 结合多 年安全防护经验积累, 形成了覆盖车载终端 移动终端 网络通信及车联网云平台的体系化 解决方案 启明星辰积极参与业内重要组织, 与国家相关部委 研究机构 高校以及产业界同仁携 手推动国内工业物联网安全产业发展, 目前已加入工业物联网领域的重要组织包括 : 军民融合物联网专业委员会 成员单位 工业互联网产业联盟 成员单位 工信部互联网产业联盟 成员单位 国家工业信息安全产业发展联盟 成员单位 边缘计算产业联盟 成员单位 中国仪器仪表学会 会员单位 中国仪器仪表学会物联网分委会 理事单位 云安全联盟大中华区 会员单位 车载信息服务产业应用联盟 成员单位 智能网联汽车产业联盟 成员单位 启明星辰积极参与国家标准制定组织全国工业过程测量和控制标准化技术委员会 (TC124) 和全国信息安全标准化技术委员会 (TC260) 的工业物联网安全相关标准制定, 目前已参与国家重要的物联网相关安全标准包括 : 信息安全技术网络安全等级保护基本要求第 4 部分物联网安全扩展要求 云安全联盟 (CSA) 物联网安全技术指南 智能网联汽车产业联盟 - 车载端信息安全技术要求与测试方法 车载信息服务产业应用联盟 车联网网络安全防护指南细则 57

61 目前已参与国家重要的工控安全相关标准包括 : 工业控制系统信息安全 集散控制系统 (DCS) 安全类系列标准 可编程序控制器 (PLC) 系统信息安全要求 信息系统安全等级保护基本要求 : 对工业控制系统的扩展安全要求 中国石化工业控制系统信息安全防护技术规范 电力监控系统网络安全防护导则 烟草行业工业控制网络安全技术规范 58

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

Microsoft Word - YDB Security Requirements of Internet of Things

Microsoft Word - YDB Security Requirements of Internet of Things ICS 01.040.33 M04 YDB 中国通信标准化协会标准 YDB XXX 201X 物联网安全需求 Security requirements of internet of things 201X XX XX 印发 中国通信标准化协会 YDB xxxx 20xx 目次 前言... III 1 范围... 1 2 术语和定义... 1 3 缩略语... 1 4 概述... 1 5 总体安全框架...

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9>

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9> 标准化事业发展 十二五 规划 〇 目 录 一 发展环境 1 2 二 指导思想和发展目标 ( 一 ) 指导思想 3 ( 二 ) 发展目标 4 三 推进现代农业标准化进程 5 6 四 提升制造业标准化水平 7 五 拓展服务业标准化领域 8 ( 一 ) 生产性服务业 9 10 ( 二 ) 生活性服务业 六 加强能源资源环境标准化工作 ( 一 ) 能源生产与利用 11 ( 二 ) 资源开发与综合利用 ( 三

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个 china.rs-online.com Every part matters china.rs-online.com/rspro RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

01

01 Zebra Technologies 白皮书 移动打印给仓储运营带来显著优势 综述 RFID RFID (RF) RFID RFID / ROI LAN 采用移动打印机, 享受显而易见的业务成效 - 49.74 28.11 Zebra 2 Zebra Technologies 移动打印机成本效益分析 示例数据固定式打印机移动打印机每年节省资金 10 10 8 8 48 48 3840 3840 15

More information

电子-12页

电子-12页 创建信息市场 实现智能城市价值挖掘 伸手触摸未来 中国车联网 发展现状与前瞻 序言 2 车联网掀开未来汽车新篇章 2013 2000 7% 2014 17.5 2016 2019 56 12,221 73.4% 76.8% 67.2% 48.3% 201 WeChat 39% 4.68 中国驾车者更加推崇个性化的联网服务 1 2 1. 2014 17.5 2014 1 21 2. 2014 06 04

More information

旅游管理 3 电气自动化技术 3 酒店管理 3 智能控制技术 4 计算机网络技术 2 供热通风与空调工程技术 2 电子信息工程技术 2 汽车检测与维修技术 2 物联网应用技术 2 汽车营销与服务 2 会计 3 软件技术 2 财务管理 2 计算机网络技术 2 金融管理 2 电子信息工程技术 2 工商企

旅游管理 3 电气自动化技术 3 酒店管理 3 智能控制技术 4 计算机网络技术 2 供热通风与空调工程技术 2 电子信息工程技术 2 汽车检测与维修技术 2 物联网应用技术 2 汽车营销与服务 2 会计 3 软件技术 2 财务管理 2 计算机网络技术 2 金融管理 2 电子信息工程技术 2 工商企 广西普通高招计划 商务英语 2 机电一体化技术 2 商务日语 2 工业机器人技术 2 酒店管理 2 智能控制技术 2 电气自动化技术 2 汽车检测与维修技术 2 软件技术 2 汽车电子技术 2 物联网应用技术 2 软件技术 2 数控技术 4 计算机网络技术 2 会计 2 电子信息工程技术 2 财务管理 2 机械制造与自动化 2 工商企业管理 2 模具设计与制造 4 物流管理 2 材料成型与控制技术

More information

2010 2011316 !!!! 1 2010 2 2010 3 2010 1 2010 ! 7.3%! 24.7%! 5.8! 18.6%! 15.2%! 49.4% 3G! 3G2,000! 3G656! 2010 3.014! 2011 43% 2009 2010 52,228.3 58,401.7* 11.8% 4,521.03 4,852.31 7.3% EBITDA 2,290.23

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

浙江 云南 山西 学院 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 机械工程 能源与环境系统工程 机械设计制造及其自动化

浙江 云南 山西 学院 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 最高分 最低分 一本线 二本线 机械工程 能源与环境系统工程 机械设计制造及其自动化 2015 年上海工程技术大学本科分数线查询 学院 湖南辽宁新疆 最高分最低分一本线二本线最高分最低分一本线二本线最高分最低分一本线二本线 机械工程 468 458 446 381 能源与环境系统工程 504 501 500 419 449 444 446 381 机械设计制造及其自动化 ( 现代装备与控制工程 ) 计算机科学与技术 自动化 535 534 526 455 475 449 446 381

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

2

2 2007 04 2 3 [2002]17 [2004]2135 [2004]2412 [2005]1306 [2005]1534 4 5 6 [2006]18 7 8 9 16 31 10 11 1 1 N 2 N 1 1 M N 2 2...... 1 1 N 2 N 1 1 M N 2 2...... 12 13 2+n 2+n VPN VPN VPN VPN n VPN VPN VPN VPN

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L

Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful L Summer 2016 No.35 IoT Your Gateway to lot Contents Viewpoint Application Story 05 News & Events 06 Technology Forum Customer Partnership Cover Story Advisory Board Inside Advantech Beautiful Life Joyful

More information

01

01 Zebra Technologies 通过按需打印智能 ID 卡控制门禁并保护资产 摘要 / ID 简介 企业安全风险与日俱增 30% (NRF) 1.75% 750000 2.5 6500 2007 17500 2 Zebra Technologies 智能门禁卡的概念与工作原理 门禁安全应用 ID NRF 50% ID RFID 门禁 访客 ID ID POD Web VOID 跟踪员工以提升安全性

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

邀请函1

邀请函1 2015 企业级 IT 服务与软件应用创新峰会 上海市计算机用户协会 上海市通信学会 2015 企业级 IT 服务与软件应用创新峰会 主办单位 : 支持单位 : 承办单位 : 企业级 IT 服务与软件应用创新峰会 大会拟定日程安排 合作支持媒体 参加行业及人员 相关软件开发 系统集成 信息安全 数据中心建设与运营 电信运营公司 医疗机 构 教育科研 互联网 金融保险 制造业 能源 电力 石化 交通运输

More information

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox 虚拟化软件, 安装 Putty 软件 3 网络实验室局域网支持,

More information

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大 我国防止公职人员利益冲突制度的变迁及完善 王琳瑜 杜治洲 北京航空航天大学公共管理学院 北京 改革开放三十余年来 中国防止公职人员利益冲突制度的变迁过程可以划分为探索 发展 加速推进三个阶段 呈现出制度建设的科学化水平不断提高 越来越注重制度的执行力 日趋国际化的发展趋势 进一步完善的制度建设应从四个方面入手 对防止公职人员利益冲突进行立法 重构现有制度并使其系统化 建立有效防止公职人员利益冲突的实施机制以提高制度执行力

More information

上海现代设计集团建筑协同设计平台研究与应用

上海现代设计集团建筑协同设计平台研究与应用 邓雪原 苏 昶 孙 朋 王国俭 上海交通大学土木工程系 上海 上海现代建筑设计 集团 有限公司 上海 本文首先分析了建筑 协同设计发展过程中存在的问题 指出建筑 协同设计的发展需要经过二维协同设计向三维协同设计的过渡 接着对适合于大型建筑设计企业的建筑 协同设计平台的关键问题进行了阐述 通过上海现代建筑设计集团一个实际工程项目 详细描述了建筑工程协同设计的方法与过程 然后对建筑协同设计的标准统一 工种协同等特点和高效沟通及超大项目的应用优势进行了讨论

More information

教学输入与学习者的语言输出 温晓虹 本文从三个方面探讨了语言的输入与输出的关系 首先从理论研究的角度讨 论了从语言输入到语言输出的习得过程 实验研究表明 输入的语言素材必须被学习者所接收 即使接收了的内容也并不会自动进入中介语的体系 而是需要进一步对输入语言进行 分解 归类等分析性与综合性的处理 在语言 内化 的基础上 学习者的中介语系统才能 够不断地得到重新组合 趋于目的语 另外 学习者在语言输出前和输出时需要调节

More information

boisLecture0x07

boisLecture0x07 信息安全导论 第七章 络安全 黄玮 温故 安全操作系统 主流操作系统的安全策略与安全机制 知新 络安全概述 络与系统渗透 络与系统防御 本章内容提要 络安全概述 络与系统渗透 络与系统防御 专业术语与概念定义 (1/3) 交换机 Switch 客户端 Client 服务器 Server 骨 / 域 / 局域 虚拟主机 / VPS / 主机托管 专业术语与概念定义 (2/3) 域名解析服务器 DNS:

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2, ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU MicroP

MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2, ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU MicroP PLC FC6A 1 MICROSmart FC6A More Power. More Performance. More Connectivity. I/O 2,060 511 21ns 800KB100,000 BACnet/IP PID I/O I/O 2,060 I/O CPU 528 33 126 MicroPLC CPU 528I/OI/O 9 30 / 1 1510 1 2 FC6A

More information

年第 期

年第 期 年第 期 论虚拟实践的哲学意蕴 孙伟平 信息技术 虚拟技术 实践 实践形态 虚拟实践 所谓虚拟实践 是指人们按照一定的目的 通过数字化中介系统在虚拟时空进行的 主体与虚拟客体双向对象化的感性活动 它是人们有目的 有意识进行的能动的探索和改造 虚拟客体 同时也提升和改造自身的客观活动 是人类在当代技术革命推动下兴起的一种新型的实践活动形态 具有与传统实践迥然不同的特征 虚拟实在性 即时交互性 自由开放性

More information

FPGAs in Next Generation Wireless Networks WPChinese

FPGAs in Next Generation Wireless Networks WPChinese FPGA 2010 3 Lattice Semiconductor 5555 Northeast Moore Ct. Hillsboro, Oregon 97124 USA Telephone: (503) 268-8000 www.latticesemi.com 1 FPGAs in Next Generation Wireless Networks GSM GSM-EDGE 384kbps CDMA2000

More information

2009 年第 6 期 高清总动员 35

2009 年第 6 期 高清总动员 35 要说 08 年最成功的高清机, 非三合一 F1/F2 莫属 它集中了国内不同的高清接收需求, 整合了当时能想到的各种功能, 为欣赏高清奥运, 满足高端发烧人士, 做出了贡献 F1/F2 的成功, 说明不依赖进口, 我们也有能力打造顶级的高清机, 并且更适合国内的使用习惯 不过, 即使 F1/F2 的终极版, 也不兼容 ABS-S 或 ISDB-S, 没有网络功能, 不能 USB 录像等等, 有一定的局限性

More information

untitled

untitled 1 2 3 4 5 6 / / 7 8 9 10 11 ES Elevator Shuttle EC Elevator Cross carriage 12 13 14 ES Elevator Shuttle EC Elevator Cross carriage 15 16 17 2. 55X16 600 19 80.000m³ 31 42.160 m³ 36 17 19 Istanbul / Sisli,

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

!!

!! 徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 等保 2.0 在医疗卫生行业 的应用探索 广州竞远安全技术股份有限公司 测评中心技术总监刘晓彬 1 公司介绍 广州竞远安全技术股份有限公司成立于 2003 年, 是一家致力于服务信息网络安全产业的专业安全服务机构, 拥有实力雄厚和技术过硬的专业团队, 具有丰富的等级测评 风险评估 渗透测试 安全监测 安全应急 安全巡检 安全咨询 安全培训等全方位安全服务经验 为广大政府机关 企事业单位及各行业提供专业的安全服务

More information

上海市机器人行业协会信息 2016 年第 10 期 ( 总第 18 期 ) 编者按 : 聚焦安全协作创新未来推动机器人产业健康发展 加快上海科创中心建设, 助力产业升级 打造上海机器人生态圈和产业升级高地的战略思考 ( 一 ) 创新驱动, 深入探索机器人产业发展新模式 ( 二 ) 协同创新, 实现核心零部件和高端产品重大突破 ( 三 ) 开发共享, 构建长三角机器人产业发展新高地 ( 四 )

More information

中国与欧洲关系 年

中国与欧洲关系 年 中国与欧洲关系 年 周 弘 本文全面回顾了中国与欧洲共同体 欧洲联盟及其成员国 年至 年间政治和经济关系的发展历程 分析了当前中欧关系取得的进展和存在的问题 作者认为 年来中国与欧洲关系的发展变化见证并体现了世界格局的演变以及中国和欧洲这两大很不相同的世界力量自身的发展变化 中欧之间不断深入和拓展的交往使双方都从中获益 而这种交往所创造出来的体制机制和方式方法也堪为人先 中欧关系能否在第二个 年中顺利发展

More information

<4D F736F F D20CEF7C5C9B0A3CEC2B6C8D2C7B1EDB9ABCBBED1F9B1BE31312E646F63>

<4D F736F F D20CEF7C5C9B0A3CEC2B6C8D2C7B1EDB9ABCBBED1F9B1BE31312E646F63> 上海工业自动化仪表研究所 上海西派埃温度仪表公司 前言 上海西派埃温度仪表公司系上海工业自动化仪表研究所温度测量仪表部创建的高科技型经济实体, 为温度仪表试验设备与温度控制系统专业生产单位 上海工业自动化仪表研究所温度测量仪表部从事温度测量仪表 温度仪表试验设备及温度控制系统的研究开发已有 40 多年历史, 不仅具有一支在研究开发 生产制造各类温度仪表 试验设备都极具丰富经验的技术队伍, 而且有国内外先进的试验条件与测试装备,

More information

XGW1-12户外环网柜.indd

XGW1-12户外环网柜.indd ABOUT CREAT 信誉等级 科锐公司连续被评为国内信誉等级最高的 AAA 级企业 ISO 9001 质量论证体系 2002 年通过了中国新时代认证中心 ISO9001:2000--GB/T19001-2000 质量体系认证 2006 年通过了北京新世纪认证中心 ISO9001:2000--GB/T19001-2000 质量体系认证 2008 年通过了北京新世纪认证中心 ISO9001:2000--GB/T19001-2000

More information

Conductix-Wampfler Inductive Power Transfer IPT 2

Conductix-Wampfler Inductive Power Transfer IPT 2 IPT 产品简介 非接触式动力和数据传输系统 Conductix-Wampfler Inductive Power Transfer IPT 2 Conductix-Wampfler Inductive Power Transfer IPT 3 9 1 2 3 4 5 6 7 8 4 2 3 4 1 8 5 7 9 6 ² ² ² - 无限的应用可能性... 用于变速箱总装线上的 AGV 小车

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

21 E-GOVERNMENT2011 1 97

21 E-GOVERNMENT2011 1 97 20 E-GOVERNMENT2011 1 97 : 21 E-GOVERNMENT2011 1 97 22 电子政务 E-GOVERNMENT 2011 年第 1 期 总第 97 期 刘会师 曾佳玉 张建光 秦义 国际领先政府网站的建设经验分析 表 1 面向市民的 1 2 项基本服务 表 2 面向企业提供的 8 项服务 以用户为中心 以服务为核心 是欧洲政府网站建 设给人印象最深刻的感受 是欧盟政府网站绩效评估指

More information

计算机科学与技术学院 2016 级通信工程 学年教学计划 班级 : 通信 1601, 通信 1602 人数 :67 第一学期 课程性质课程名称学分总学时讲课实验实践上机讨论开课学院备注 选修 选修 通信类专业写作 计算机科学与技术学院 选修通信系统实验 3.0

计算机科学与技术学院 2016 级通信工程 学年教学计划 班级 : 通信 1601, 通信 1602 人数 :67 第一学期 课程性质课程名称学分总学时讲课实验实践上机讨论开课学院备注 选修 选修 通信类专业写作 计算机科学与技术学院 选修通信系统实验 3.0 计算机科学与技术学院 2016 级通信工程 2019-2020 学年教学计划 班级 : 通信 1601, 通信 1602 人数 :67 通信类专业写作 1.0 16 16 计算机科学与技术学院 通信系统实验 3.0 93 10 60 3 20 计算机科学与技术学院 云计算 2.0 32 28 4 计算机科学与技术学院 物联网技术 2.0 32 32 计算机科学与技术学院 小计 : 8 大学体育测试

More information

数字电子技术 数字电子技术 数字电子技术 数字电子技术 数字电子技术 (A) (A) (A) (A) (A) 电力系统暂态分析 有机化学及实验 有机化学及实验 有机化学及实验 有机化学及实验 大学英语 大学英语 大学英语 大学英语 大学英语 大学英语 (1) 临潼校区重修上课安排

数字电子技术 数字电子技术 数字电子技术 数字电子技术 数字电子技术 (A) (A) (A) (A) (A) 电力系统暂态分析 有机化学及实验 有机化学及实验 有机化学及实验 有机化学及实验 大学英语 大学英语 大学英语 大学英语 大学英语 大学英语 (1) 临潼校区重修上课安排 机械原理包装工程 2015 上课 16 4 9-12 A-202 汪成龙 机械原理包装工程 2016 上课 16 4 9-12 A-202 汪成龙 机械原理 2015 上课 16 4 9-12 A-202 汪成龙 机械原理机械电子工程 2015 上课 16 4 9-12 A-202 汪成龙 机械原理 机械原理 机械原理 机械原理 电路原理 电路原理 电路原理 2015 上课 16 4 9-12 A-202

More information

鱼虾蟹!鱼虾蟹游戏 H5手机小游戏系统源码开发定制

鱼虾蟹!鱼虾蟹游戏 H5手机小游戏系统源码开发定制 鱼虾蟹! 鱼虾蟹游戏 H5 手机小游戏系统源码开发定制 鱼虾蟹规则 http://basedz.com 鱼虾蟹! 鱼虾蟹游戏 H5 手机小游戏系统源码开发定制 来塑造大型软件公司的辉煌形象! 来塑造大型软件公司的辉煌形象! http://basedz.com/?p=637 骏飞掌上智慧智能科技 H5 软件 APP 游戏开发定制微信 :ffy990 常州掌上智慧智能科技有限公司成 2012 年 8 月,

More information

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox

More information

2016PPT模板风格

2016PPT模板风格 物联网边界防护探讨 绿盟科技创新中心物联网安全实验室 张星 13426086697 01 物联网边界威胁浅析 02 物联网安全网关进展介绍 03 软件定义边界在物联网安全中的应用 04 展望 01 物联网边界威胁浅析 物联网安全事件层出不穷 2016 年 9 月 20 日, 著名的安全新闻工作者 Brian Krebs 的网站 KrebsOnSecurity.com 受到大规模的 DDoS 攻击,

More information

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

01

01 ZEBRA 技术白皮书 条码编码 101 相关知识介绍 引言 20 70 数据 80 20 90 (JIT) AIAG EIA HIBCC HAZMAT 条码的优势提高数据准确性 99% 85% / / 提升效率 / 2 Zebra Technologies 保持一致性 ID 改进库存和资产管理 成本 / 效益分析 ID ID ID (ERP) RFID Zebra Technologies 3 ID

More information

SMARTZONE WLAN SmartZone 3 L2oGRE QinQ vsz-d / SZ100-D WLAN NAT WLAN Ruckus 1Gbps 10Gbps SmartZone SmartZone vsz DHCP/NAT DHCP IP NAT MAC SmartZone WL

SMARTZONE WLAN SmartZone 3 L2oGRE QinQ vsz-d / SZ100-D WLAN NAT WLAN Ruckus 1Gbps 10Gbps SmartZone SmartZone vsz DHCP/NAT DHCP IP NAT MAC SmartZone WL SmartZone 3 L2oGRE QinQ vsz-d / SZ100-D WLAN NAT WLAN Ruckus 1Gbps 10Gbps SmartZone SmartZone vsz DHCP/NAT DHCP IP NAT MAC SmartZone (vsz-d) (SZ100-D) SmartZone Ruckus SmartZone Ruckus WLAN Wi-Fi SmartZone

More information

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech - OfficeCoder 1 2 3 4 1,2,3,4 xingjiarong@mail.sdu.edu.cn 1 xuchongyang@mail.sdu.edu.cn 2 sun.mc@outlook.com 3 luoyuanhang@mail.sdu.edu.cn 4 Abstract. Microsoft Word 2013 Word 2013 Office Keywords:,, HTML5,

More information

电感-中文单页

电感-中文单页 o 360SERVICE comprehensive scheme for the sensor VALUE TECHNOLOGY QUALITY 着眼 大市场 高科技产品 建设国内一流 国际知名的大型综合化传感器及工业自动化产业集团 十余年来的拼搏使兰宝得以持续稳定地发展 完成了一个中国传感器企业由小到大 由弱到强 并迅速走向世界的发展历程 兰宝愿与国内外同行携手合作 共同为全球客户提供优质的产品和服务

More information

( 试 行 ) 中 国 城 市 科 学 研 究 会 数 字 城 市 工 程 研 究 中 心 二 〇 一 三 年 四 月 目 录 引 言... 1 1 范 围... 1 2 规 范 性 引 用 文 件... 1 3 术 语 定 义 与 缩 略 语... 2 3.1 术 语 与 定 义... 2 3.2 缩 略 语... 2 4 平 台 定 位... 2 4.1 智 慧 城 市 总 体 框 架...

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 IoT 的安全威胁分析 : 智能插座和监控摄像头的案例研究 凌振 东南大学计算机科学与工程学院 2017 年 7 月 12 日 报告提纲 背景介绍 智能插座安全分析 智能摄像头安全分析 总结 2 研究动机 随着 IoT 的发展, 各种智能设备接入到 Internet 如果设备被攻击, 人们生活 工作受到很大影响 3 我们的相关工作 智能插座在 GeekPwn2016 进行了现场破解 一旦用户开启 APP,

More information

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 Virtual Server L7 代理部署方式介绍... 3 Virtual Server L7 携带源地址代理部署方式介绍... 5 Fortinet

More information

<443A5CBAEEC3F75CB9D2CDE2CDF8D0C5CFA25C323031352D315CD3D0C9ABBDF0CAF4C6F3D2B5C4DCD4B4B9DCC0EDD6D0D0C4BDA8C9E8CAB5CAA9B7BDB0B82E646F63>

<443A5CBAEEC3F75CB9D2CDE2CDF8D0C5CFA25C323031352D315CD3D0C9ABBDF0CAF4C6F3D2B5C4DCD4B4B9DCC0EDD6D0D0C4BDA8C9E8CAB5CAA9B7BDB0B82E646F63> 有 色 金 属 企 业 能 源 管 理 中 心 建 设 实 施 方 案 一 有 色 金 属 企 业 建 设 能 源 管 理 中 心 的 必 要 性 有 色 金 属 行 业 是 国 民 经 济 重 要 基 础 产 业, 也 是 节 能 减 排 的 重 点 领 域 2012 年 我 国 十 种 有 色 金 属 产 量 达 到 3697 万 吨, 年 能 源 消 耗 量 约 1.6 亿 吨 标 煤, 约

More information

CONTENTS

CONTENTS 江苏省三维打印产业技术创新战略联盟 江苏省三维打印产业技术创新战略联盟秘书处主办江苏省三维打印装备与制造重点实验室南京三维打印学会承办 CONTENTS 南京三维打印学会参加全国科普日科普活动 国家工信部副部长刘利华调研参观南京 3D 打印研究院 田宗军教授做 南京科协大讲堂 3D 打印专题讲座 1 3D 打印配合人工智能算法未来建筑业将被颠覆? 2 3 第四届亚洲 3D 打印展十月隆重召开 - 行业正进行大洗牌

More information

http://www.tenda.com.cn Tenda 无线网卡说明书 第一章产品简介...1 1.1...1 1.2...1 1.3...1 1.4...2 1.5...2 1.6...2 1.7...4 第二章安装指南...5 第三章使用系统自带的无线配置程序...10 3.1...10 第四章客户端应用程序使用...18 4.1...19 4.1.1...20 4.1.2...21 4.1.3...23

More information

第4章 网络服务器设备与选型 与服务器系统相比 网络工作站的最大特点就是配置低 面向一般网络用户使用 4 2 2 网络工作站的种类 按照配置的不同 工作站可以分成以下 4 类 1 商用台式个人计算机 含笔记本 我们通常使用的计算机就属于此类 这类工 作站是配置最高的 目前 其 CPU 的主频可达几个 GM Hz RAM 可达 128 256M B 硬盘 容量可达几十个 GB 主板性能指标较以前有较大提高

More information

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!!

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!! 谭 刚 抗战时期 为保证大后方交通建设的顺利进行 提高交通运输效率 保障交通安全和畅通 国民政府制定了大量交通法规 涉及到交通人事 业务 工务和财务方面 也包含了国民政府在这些方面的具体管理内容 这些法规形成了比较完整系统的交通法规体系 大量交通法规的颁布 体现了国民政府在交通管理上的一些特点 包括实行交通统制 军需优先 提倡节约和地方协作等特点 但由于在实际的交通管理中存在交通机构变动频繁 运价过低

More information

打造中国管理软件产业链 ERP普及产业联盟 推动ERP在中国的普及应用 经销合作伙伴 技术平台合作伙伴 富士通 寰球科技 TALENT armitage 科迪奈特 西软科技 SHCS Hinge 日立 中铁信息工程集团 Intel SUN SteelEye HP IBM Microsoft Leno

打造中国管理软件产业链 ERP普及产业联盟 推动ERP在中国的普及应用 经销合作伙伴 技术平台合作伙伴 富士通 寰球科技 TALENT armitage 科迪奈特 西软科技 SHCS Hinge 日立 中铁信息工程集团 Intel SUN SteelEye HP IBM Microsoft Leno UAP 200663 打造中国管理软件产业链 ERP普及产业联盟 推动ERP在中国的普及应用 经销合作伙伴 技术平台合作伙伴 富士通 寰球科技 TALENT armitage 科迪奈特 西软科技 SHCS Hinge 日立 中铁信息工程集团 Intel SUN SteelEye HP IBM Microsoft Lenovo 产品合作伙伴 腾讯 人民时空 SHARP 得安科技 ORIENT 梦龙科技

More information

考试时间课程名称级人数考试地点 机械工程 17 级卓越 1 30 D-386 机械工程 17 级卓越 2 30 D-386 自动化 17 级 1 30 D-3108 自动化 17 级 2 30 D-3108 电子信息工程 17 级 1 32 C-170 电子信息工程 17 级 2 32 C-242

考试时间课程名称级人数考试地点 机械工程 17 级卓越 1 30 D-386 机械工程 17 级卓越 2 30 D-386 自动化 17 级 1 30 D-3108 自动化 17 级 2 30 D-3108 电子信息工程 17 级 1 32 C-170 电子信息工程 17 级 2 32 C-242 考试时间课程名称级人数考试地点 纺织工程 17 级 1 26 D-282 纺织工程 17 级 2 28 D-282 纺织工程 17 级 3 29 D-284 纺织工程 17 级 4 29 D-284 纺织工程 17 级 5 28 D-286 纺织工程 17 级 6 26 D-286 高分子材料与工程 17 级 1 31 C-142 非织造材料与工程 17 级 1 24 D-2108 纺织工程 17

More information

电信行业网上营业厅

电信行业网上营业厅 2016 年 浙 江 省 网 络 安 全 技 能 竞 赛 初 赛 初 赛 指 南 竞 赛 组 委 会 2016 年 5 月 10 日 第 1 页 1 赛 事 概 述 1.1. 个 人 初 赛 比 赛 形 式 : 闭 卷 答 题 竞 赛 时 长 :120 分 钟 总 分 计 算 方 法 : 理 论 题 70 分 操 作 题 30 分, 总 分 100 分 2 题 型 及 数 量 2.1. 个 人 初

More information

二人转是东北的民间艺术, 早在 1953 就曾经走出国门进行演出 近年来, 二人转还担负了传播中华文化的重要使命, 国家汉办 / 孔子学院总 部等相关部门组织了大量的国际性演出在拓展海外演出市场的过程中, 国 有院团与民营团体进行联合, 积累了宝贵的经验电视传媒推动了二人转的 发展, 中央电视台及地方台播出的大量综艺晚会 访谈节目及影视剧进一步 扩大了二人转的知名度和影响力二人转的艺术元素被应用于商业广告

More information

支持的趋势科技服务器深度安全防护系统功能(按平台划分)

支持的趋势科技服务器深度安全防护系统功能(按平台划分) 趋势科技服务器深度安全防护系统 9.6 平台支持的功能 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装及使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :http://www.trendmicro.com/download/zh-cn/ Trend Micro Trend Micro

More information

印发版-黄浦江两岸地区公共空间建设设计导则

印发版-黄浦江两岸地区公共空间建设设计导则 沪浦江办 2017 1 号 签发人 : 顾金山 两 开发 领导 组办 关 发 两 间 设 设计导则 各成员单位 各相关部门 ( 单位 ): 经领导小组同意, 现将 黄浦江两岸地区公共空间建设设计导则 印发给你们, 请遵照执行 特此通知 附件 : 黄浦江两岸地区公共空间建设设计导则 2017 年 3 月 28 日 联系人 : 陈丽红电话 :23113146 附件 : 黄浦江两岸地区 公共空间建设设计导则

More information

信息安全防护的落实手段上进行了强化 原有 451 号文旨在加强各相关机构针对工业控制系统信息安全的重要性和紧迫性的认识, 如各级政府工业和信息化主管部门要加强对工业控制系统信息安全工作的指导和督促检查 ; 有关行业主管或监管部门 国有资产监督管理部门要加强对重点领域工业控制系统信息安全管理工作的指导

信息安全防护的落实手段上进行了强化 原有 451 号文旨在加强各相关机构针对工业控制系统信息安全的重要性和紧迫性的认识, 如各级政府工业和信息化主管部门要加强对工业控制系统信息安全工作的指导和督促检查 ; 有关行业主管或监管部门 国有资产监督管理部门要加强对重点领域工业控制系统信息安全管理工作的指导 工业控制系统信息安全防护指南 解读 ICS 产品管理团队王晓鹏张学聪 关键词 : 工控安全工控信息安全工控安全生命周期等级保护防护指南摘要 :11 月 7 日, 中华人民共和国网络安全法 通过, 在第三十一条明确规定, 国家对公共通信和信息服务 能源 交通 水利 金融 公共服务 电子政务等重要行业和领域, 以及其他一旦遭到破坏 丧失功能或者数据泄露, 可能严重危害国家安全 国计民生 公共利益的关键信息基础设施,

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

工程项目进度管理 西北工业大学管理学院 黄柯鑫博士 甘特图 A B C D E F G 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 甘特图的优点 : 直观明了 ( 图形化概要 ); 简单易懂 ( 易于理解 ); 应用广泛 ( 技术通用 ) 甘特图的缺点 : 不能清晰表示活动间的逻辑关系 WBS 责任分配矩阵 ( 负责〇审批

More information

公共管理研究 第 卷 # # # #

公共管理研究 第 卷 # # # # 岳经纶 陈泽涛! 中国既是产烟大国 也是世界上吸烟人数最多的国家 中国公众 的吸烟状况引发的一系列的社会后果 对于中国的公共卫生状况乃至社会发展 都有着至关重要的影响 本文在文献综述的基础上 对中国控烟运动和控烟政 策的发展历程和现状进行了梳理 指出中国的控烟运动是一场多方不情愿的运 动 本文运用公共政策的理论和概念 分析了中国控烟运动疲弱的原因 并尝试提出推动中国控烟运动的政策措施! 控烟运动 控烟政策

More information

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP: ******************* * 关于 Java 测试试题 ******

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP:  ******************* * 关于 Java 测试试题 ****** ******************* * 关于 Java 测试试题 ******************* 問 1 运行下面的程序, 选出一个正确的运行结果 public class Sample { public static void main(string[] args) { int[] test = { 1, 2, 3, 4, 5 ; for(int i = 1 ; i System.out.print(test[i]);

More information

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网 中国工业检验检测网 http://www.industryinspection.com 合肥通用机械研究院国家压力容器与管道安全工程技术研究中心 合肥 兰州兰石机械制造有限责任公司 兰州 技术是 世纪 年代末期发展起来的一项无损检测技术 在国外压力容器等 行业已得到了广泛的应用 自 年以来 随着国家质检总局特种设备安全监察局 号文的发布 技术在我国压力容器行业的应用有了突飞猛进的发展 年 月 日 固定式压

More information

幻灯片 1

幻灯片 1 构建工控系统免疫体系 启明星辰 张晔 zhangye@venustech.com.cn I 工业控制系统安全风险分析 纲要 II 工业控制系统安全产品介绍 III 工业控制系统安全技术研究 IV 工业控制系统安全解决方案 工控安全风险产生的背景 ( 一 ) 信息化与工业化的融合, 提高了生产效率, 实现了生产 的精细化控制 ; 同时, 管理系统与工控系统的互联互通 也把传统 IT 风险延伸到了工业控制系统

More information

Cloud Computing - Final.ppt

Cloud Computing - Final.ppt Check Point 简化云安全 李若怡 queenie@checkpoint.com 北亚区产品总监 CIO 发展中心 云计算改变企业未来 2010 2010 Check Check Point Point Software Software Technologies Technologies Ltd. Ltd. [Unrestricted] [Unrestricted] For For everyone

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

江南大学硕士学位论文图像式刀具预调仪测控系统的设计姓名 : 王诣申请学位级别 : 硕士专业 : 机械制造及自动化指导教师 : 张秋菊 ; 尤丽华 20080601 图像式刀具预调仪测控系统的设计 作者 : 王诣 学位授予单位 : 江南大学 本文读者也读过

More information

Linux服务器构建与运维管理

Linux服务器构建与运维管理 1 Linux 服务器构建与运维管理 第 2 章 :Linux 基本命令 阮晓龙 13938213680 / rxl@hactcm.edu.cn http://linux.xg.hactcm.edu.cn http://www.51xueweb.cn 河南中医药大学管理科学与工程学科 2018.3 2 提纲 目录与文件的操作 mkdir touch mv cp rm rmdir file tree

More information

¹ º» ¼ ½ ¹ º» ¼ ½

¹ º» ¼ ½ ¹ º» ¼ ½ 战争制胜的秘密 评 军事力量 解释现代战争中的 胜利与失败 李 卓 近年来 美国国际安全研究中关于军事行动制胜因素的研究非常活跃 本文评述了此类研究的代表人物比德尔的 军事力量 解释现代战争中的胜利与失败 一书 对书中提出的 军事力量部署差异制胜论 的研究问题 分析框架 经验论证等主要研究环节进行了归纳和梳理 本文从理论 方法论等角度总结了此书的成就 认为该书通过构建以 军事力量部署 这一非物质变量为核心的安全理论

More information

人类学理论与实践

人类学理论与实践 阮艳萍 在今天轰轰烈烈的遗产运动中 各类传承和保护主体纷纷登场 除了传统的民间的传承人之外 中央和地方政府 学者 商人 新闻媒体等也都纷纷加入了这场博弈 与数字化技术同步进入这场运动的还有一类新型主体 那就是 数字传承人 他们是民族文化遗产传播 生存和发展的又一类新型主体 他们的数字传承活动 使文化遗产从唯一 不可共享和不可再生的变成了无限 可共享和可再生的 文化遗产 数字传承人 民间传承人 遗产表述

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

幻灯片 1

幻灯片 1 工控安全标准解读与标准评估 科学 公正 诚信 服务 工业和信息化部电子工业标准化研究院全国信息安全标准化技术委员会秘书处 2016 年 11 月 2 日 目 录 1. 工业控制系统安全控制应用指南 解读 2. 工业控制系统关键标准评估 目 录 1. 工业控制系统安全控制应用指南 解读 2. 工业控制系统关键标准评估 一 工业控制系统安全控制应用指南 标准发布背景 2016 年 8 月 29 日, 全国信息安全标准化技术委员会归口的

More information

欧盟研究 二 治理与国际关系 三 治理与比较政治 欧盟研究中的 治理转向 四 欧盟研究中的 治理转向

欧盟研究 二 治理与国际关系 三 治理与比较政治 欧盟研究中的 治理转向 四 欧盟研究中的 治理转向 马克思主义与现实 双月刊 年第 期 一 治理 概念的历程 一 治理的概念化 欧盟研究 二 治理与国际关系 三 治理与比较政治 欧盟研究中的 治理转向 四 欧盟研究中的 治理转向 马克思主义与现实 双月刊 二 理解欧盟治理 一 欧盟治理的主要特征 年第 期 欧盟研究 二 规制国家的出现及其对治理的影响 欧盟研究中的 治理转向 三 新治理模式 马克思主义与现实 双月刊 年第 期 三 欧洲治理中民族国家的转型

More information

% %

% % 兼论 上海城市人文历史地图的制作和运用 苏智良! 吴俊范 #! 由于地理学与历史学之间存在着学科分野的界限 致使已往的 景观概念缺乏全面性 其结果是 不仅地理学的景观研究缺少历史的底蕴与含量 而且历史学领域内系统的景观史研究也一直处于缺失状态 本文分别从宏观的理论角度和以 上海城市人文历史地图为中心例证 探讨在新的景观概念基础上和现代科学技术条件下 研究区域景观史的必要性 可行性以及具体的研究路径与操作方法

More information

untitled

untitled 2014 5 8 () 100% 50% 0% 50% May 13 Sep 13 Jan 14 May 300 (SDW) APPAPP 86%WEB14% IT S1060513060002 010-59730720 FUJIAN296@pingan.com.cn IT IT SaaS 620172000 ebayfacebook ebay Facebook 2014-05-07 EPS/ PE

More information

HMI COM1 RS SIEMENSE S7-200 RS485

HMI COM1 RS SIEMENSE S7-200 RS485 目录 第一部分维控人机界面串口引脚定义...2 1 LEVI777T COM1 引脚定义原理图...2 2 LEVI777T COM2 引脚定义原理图...2 3 LEVI908T COM1 引脚定义原理图...2 4 LEVI908T COM2/COM3 引脚定义原理图...3 第二部分通信针头...4 1 通信针头...4 第三部分各 PLC 与 LEVI 通信线接法...5 1 西门子 S7-200

More information

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程

编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程 中国石油天然气生产 企业温室气体排放核算方法与报告指南 ( 试行 ) 编制说明 一 编制的目的和意义 [2011] 41 [2014]63 二 编制过程 三 主要内容 (CO 2 ) CO 2 (CH 4 ) CO 2 CH 4 CH 4 CH 4 CO 2 CO 2 四 其它需要说明的问题 2006 IPCC IPCC 目录 一 适用范围 二 引用文件 ISO 14064-1 2005 2006IPCC

More information

勘查技术与工程 ( 高职本科 ) 物流工程 ( 高职本科 ) 文科 翻译 ( 高职本科 ) 建筑类 ( 高职本科, 含建筑学 城乡规划 ) 英语 ( 高职本科 ) 北京 二本 普通

勘查技术与工程 ( 高职本科 ) 物流工程 ( 高职本科 ) 文科 翻译 ( 高职本科 ) 建筑类 ( 高职本科, 含建筑学 城乡规划 ) 英语 ( 高职本科 ) 北京 二本 普通 昆明理工大学 2015 年分省分专业录取分数 省份 批次 类型 科类 专业名称 最高分 最低分 平均分 安徽 二本 普通本科 理科 安全工程 582 582 582 包装工程 555 555 555 材料成型及控制工程 560 557 558 材料科学与工程 564 557 561 采矿工程 562 558 560 车辆工程 557 555 556 城市地下空间工程 566 566 566 地理信息科学

More information

中 国 交 通 新 视 听 2014.10 总 第 180 期 目 录 CONTENTS 卷 首 语 1 做 社 会 主 义 核 心 价 值 观 的 倡 导 者 践 行 者 和 传 播 者 高 永 亮 行 业 聚 焦 4 将 社 会 主 义 核 心 价 值 观 贯 穿 结 合 融 入 到 流 动 空 间 和 人 群 中 全 国 交 通 广 播 传 播 社 会 主 义 核 心 价 值 观 经 验 交

More information

北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据 北京市科学技

北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据 北京市科学技 2013 年 北 京 市 科 学 技 术 奖 励 公 报 北 京 市 人 民 政 府 二 〇 一 四 年 一 月 1 北京市人民政府关于 2013年度北京市科学技术奖励的决定 各区 县人民政府 市政府各委 办 局 各市属机构 为深入贯彻落实党的十八大和十八届三中全会精神 加快健全技术创新市场导向机 制 市政府决定 对在发展首都科技事业 促进首都经济社会发展中取得突出成绩的科 技人员和组织予以奖励 根据

More information

电子技术基础 ( 第 版 ) 3. 图解单相桥式整流电路 ( 图 4-1-3) 电路名称电路原理图波形图 整流电路的工作原理 1. 单相半波整流电路 u 1 u u sin t a t 1 u 0 A B VD I A VD R B

电子技术基础 ( 第 版 ) 3. 图解单相桥式整流电路 ( 图 4-1-3) 电路名称电路原理图波形图 整流电路的工作原理 1. 单相半波整流电路 u 1 u u sin t a t 1 u 0 A B VD I A VD R B 直流稳压电源 第 4 章 4.1 整流电路及其应用 学习目标 1. 熟悉单相整流电路的组成, 了解整流电路的工作原理. 掌握单相整流电路的输出电压和电流的计算方法, 并能通过示波器观察整流电路输出电压的波形 3. 能从实际电路中识读整流电路, 通过估算, 能合理选用整流元器件 4.1.1 认识整流电路 1. 图解单相半波整流电路 ( 图 4-1-1) 电路名称电路原理图波形图 4-1-1. 图解单相全波整流电路

More information

01

01 Zebra 技术白皮书 零售业中的可跟踪性 降低 介质成本, 实现最佳价值 概要 简介 我想要的商品在哪里呢? 物品级标签带来了巨大优势 全面的库存管理 100% 2 Zebra (EAS)/ 实际结果 2009 1 27% 21% 53 2 209 提升顾客体验, 提高销售业绩 3 150 100 RF 1. : Bloomingdale 2009 2. 3. ABI Research 2009

More information

Hotels.com Hotels.com Hotels.com

Hotels.com Hotels.com Hotels.com Hotels.com 2015 Hotels.com 2015 1 2 3 4 5 Hotels.com Hotels.com 3 4 5 13 19 24 28 35 36 2 Hotels.com TM Hotels.com TM Chinese International Travel Monitor, CITM Hotels.com Hotels.com IPSOS 2015 53,074

More information

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD Leica MC170 HD Leica MC190 HD 5 6 7 8 11 12 13 14 16 HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD 22 23 24 26 Leica MC170 HD Leica MC190 HD ( ) 28

More information

成教2014招生计划.xls

成教2014招生计划.xls 层次 学习形式 专业名称 考试科类 已编计划数 门类 学制 专升本 业余 国际经济与贸易 经济管理类 2 经济学 二年半 专升本 业余 法学 法学类 31 法学 二年半 专升本 业余 教育技术学 教育学类 3 教育学 二年半 专升本 业余 广播电视新闻学 文史 中医类 2 文学 二年半 专升本 业余 艺术设计 艺术类 3 文学 二年半 专升本 业余 机械设计制造及其自动化 理工类 17 工学 二年半

More information

创诚信共赢精细人本责任目录 概览 董事长致辞 1 责任绩效表 3 公司简介 5 十二五 回顾 6 发展战略 7 公司治理 8 责任管理 9 新聚焦领域 创新务实振兴石化 11 诚信规范共创价值 19 发展企业合作共赢 23 精细运营安全绿色 27 以人为本造福员工 36 履行责任服务社会 42 评价与展望 展望 2016 46 社会评价 47 索引 49 关于本报告 51 社会责任大事记 48 董事长致辞

More information