《工业控制网络安全技术与实践》一第1章 绪  论

简介: 本文讲的是工业控制网络安全技术与实践一第1章 绪  论,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第1章,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

第1章

绪  论

本文讲的是工业控制网络安全技术与实践一第1章 绪  论,当前,我国正处在以信息技术、智能制造、新能源和新材料等战略新兴产业为代表的新一轮技术创新浪潮中,传统工业控制系统与信息技术的结合日益紧密。工业控制网络(简称工控网络)的价值巨大,但是如果电力、石油、钢铁、轨道交通等行业使用的工控网络出现问题,将造成严重后果。因此,工控网络安全成为学术界、工业界关注的热点话题。
本章首先介绍工业控制系统(简称工控系统)与工业控制网络的基本概念,并将工业控制网络与传统IT信息网络加以对比;其次介绍并分析国内工控行业的现状;最后对书中的重要术语进行说明。
1.1 工业控制系统与工业控制网络概述
为了全面理解工业控制网络和工业控制系统,我们需要首先了解其基本概念,本节主要介绍工业控制系统和工业控制网络的基本概念,以及二者的区别和联系,然后介绍工业控制网络和传统IT信息网络的区别。

原文标题:工业控制网络安全技术与实践一第1章 绪  论

相关文章
|
2月前
|
人工智能 JSON 前端开发
ChatGPT如何实现聊天一样的实时交互?快速读懂SSE实时“推”技术
本文将带你快速认识SSE实时通信协议,包括它的技术原理、常见使用场景、与同类技术的对比以及简单的示例代码等。
145 0
ChatGPT如何实现聊天一样的实时交互?快速读懂SSE实时“推”技术
|
安全 自动驾驶 物联网
5G技术概览:开启万物互联新时代
【10月更文挑战第23天】
505 1
|
存储 缓存 网络协议
第五问:一个程序从点击到启动发生了什么?
一个可执行程序从用户点击启动到运行,经历了8个主要阶段:用户触发启动、操作系统查找文件、进程创建、可执行文件加载到内存、初始化程序上下文、执行程序入口点、程序运行和程序退出。涉及硬盘、内存、缓存等硬件交互。
|
数据可视化 安全 大数据
NIFI是什么工具?优点是什么?
【10月更文挑战第21天】NIFI是什么工具?优点是什么?
645 1
|
SQL 安全 Linux
命令执行漏洞
命令执行漏洞
|
安全 开发者 iOS开发
如何获取安全获取苹果udid,imei
【8月更文挑战第12天】在iOS系统中,苹果出于隐私考量已禁止开发者直接获取设备UDID与IMEI。替代方案包括:1) **供应商标识符** (`[UIDevice currentDevice].identifierForVendor`),适用于同一开发者账号下的应用,可能随应用卸载重装而变化;2) **广告标识符** (`[ASIdentifierManager sharedManager].advertisingIdentifier`),用于广告追踪,用户可选择重置或限制。处理这些标识符时务必遵守苹果隐私政策。
516 1
|
网络协议 Linux 测试技术
基于PING命令的主机探测
基于PING命令的主机探测
342 3
|
机器学习/深度学习 人工智能 自然语言处理
Transformer介绍
Transformer模型于2017年由Google提出,其在BERT中大放异彩,革新了NLP领域。Transformer的优势在于并行计算能力和处理长距离依赖,通过自注意力机制避免了RNN/LSTM的梯度问题。它由编码器和解码器组成,使用位置编码处理序列信息。Transformer在机器翻译、文本生成、问答系统等多个任务中提升效率和准确性,并扩展至计算机视觉和语音识别。随着AI发展,Transformer成为大模型核心技术,推动整个产业进步。
|
开发工具 git
【git】git 查看 modified 状态文件与上个版本的改动
【git】git 查看 modified 状态文件与上个版本的改动
669 0
|
安全 Linux 分布式数据库
HBase中scan的ReadType探究
HBase中scan的ReadType存在pread和stream两种方式,本文对其原理和实现进行探究。
1889 0