信息安全研究 ›› 2025, Vol. 11 ›› Issue (E2): 236-.
• 2025“数字经济与网络安全”论文集 • 上一篇 下一篇
李朝历1孙永胜1向嫄1夏丹阳1毛帅1臧晓1汪大明1周呈辉2任晓蕊2
1(中核控制系统工程有限公司北京102401) 2(国家工业信息安全发展研究中心北京100040)
出版日期:2025-12-27
发布日期:2025-12-29
通讯作者:
周呈辉
助理工程师.主要研究方向为网络安全、工业控制系统.
zch852467@126.com
作者简介:李朝历
博士,高级工程师.主要研究方向为软件验证和确认技术、工业控制系统网络安全、安全级仪控设计.
lichaoli@cncs.bj.cn
孙永胜
硕士,高级工程师.主要研究方向为软件验证和确认技术、工业控制系统网络安全、嵌入式系统设计.
sunyongsheng@cncs.bj.cn
向嫄
高级工程师.主要研究方向为软件验证和确认技术、工业控制系统网络安全.
xiangyuan@cncs.bj.cn
夏丹阳
硕士,高级工程师.主要研究方向为软件验证和确认技术、工业控制系统网络安全.
xiadanyang@cncs.bj.cn
毛帅
助理工程师.主要研究方向为工业控制系统网络安全.
zangxiao@cncs.bj.cn
臧晓
硕士,工程师.主要研究方向为工业控制系统网络安全.
zangxiao@cncs.bj.cn
汪大明
硕士,工程师.主要研究方向为工业控制系统网络安全.
wangdaming@cncs.bj.cn
周呈辉
助理工程师.主要研究方向为网络安全、工业控制系统.
zch852467@126.com
任晓蕊
硕士,工程师.主要研究方向为网络安全、数据安全、系统安全.
eosmomo@163.com
Online:2025-12-27
Published:2025-12-29
摘要: 随着数字化技术在核工业领域的广泛应用,网络安全已成为影响核工业控制系统安全稳定运行的关键因素.传统外围防护技术存在固有局限,可信计算技术在工业控制系统防护中的应用价值日益凸显.首先剖析工业网络安全特性与研究现状,继而提出面向数字化仪控系统的国产密码可信计算应用体系,并完成控制器侧与工程师站侧的架构设计.
中图分类号:
李朝历, 孙永胜, 向嫄, 夏丹阳, 毛帅, 臧晓, 汪大明, 周呈辉, 任晓蕊, . 面向数字化仪控系统的国产化密码可信计算 体系架构[J]. 信息安全研究, 2025, 11(E2): 236-.
[1]李红霞, 张焕欣, 刘元, 等. 核电DCS网络安全防护技术研究[J]. 自动化仪表, 2023, 44(6): 105109[2]Peng Y, Jiang C Q, Feng X, et al. Industrial control system cybersecurity research[J]. Journal of Tsinghua University(Science and Technology), 2012, 52(10): 13961408[3]Tomlinson A, Mayes K E, Markantonakis K. Introduction to the TPM[EBOL]. 2008 [20250813]. https:link.springer.comchapter10.10079780387721989_7[4]沈昌祥, 张焕国, 王怀民, 等. 可信计算的研究与发展[EBOL]. 2010 [20250813]. https:www.cnki.com.cnArticleCJFDTotalPZKX201002002.htm[5]Arthur B W, Challener D, Goldman K. A practical guide to TPM 2.0: Using the new trusted platform module in the new age of security[EBOL]. 2015 [20250813]. https:xueshu.baidu.comndscholarbrowsedetail?paperid=fa6c 40ba657712c5485b423deb88f978&site=xueshu_se |
| [1] | 蔚文博, 郭银章, . 云制造可信平台远程身份证明方案与策略的研究[J]. 信息安全研究, 2025, 11(E2): 2-. |
| [2] | 黄寿孟, 杨明, . 一种结合机器学习和集成学习技术的DDoS攻击 检测方法[J]. 信息安全研究, 2025, 11(E2): 8-. |
| [3] | 冯顾, 刘浩, 纪胜龙, 胡宇, 周灿, 鲍坤夫, . 基于EDR模型的服务器安全框架[J]. 信息安全研究, 2025, 11(E2): 12-. |
| [4] | 刘丹, 王立刚, 高宇, 刘乔阳, . 属性基加密的自然资源网络数据安全存储方法[J]. 信息安全研究, 2025, 11(E2): 15-. |
| [5] | 李越挺, 江魁, . 基于LLMRAG的可信恶意URL识别方法[J]. 信息安全研究, 2025, 11(E2): 19-. |
| [6] | 张峻, 杨韬, 李沁洳, 赵冲, . 面向网络舆情的目标情感分析语法语义同构网络[J]. 信息安全研究, 2025, 11(E2): 25-. |
| [7] | 张晓, . 基于Adaboost的电子伪装语音识别[J]. 信息安全研究, 2025, 11(E2): 31-. |
| [8] | 浮欣, 王彬彬, . 基于HOTP算法的双离线场景下电动汽车 充电支付方案[J]. 信息安全研究, 2025, 11(E2): 35-. |
| [9] | 周巴特尔, 吴威, 魏星, 包玉洁, . 基于联邦学习算法的多模态混合数据检索 分析框架的研究[J]. 信息安全研究, 2025, 11(E2): 44-. |
| [10] | 王乃乐, 李剑, 南国顺, 吕昕晨, . 面向随机森林图像去噪的人工智能安全实践教育研究[J]. 信息安全研究, 2025, 11(E2): 48-. |
| [11] | 张春晖, 李剑, 杨榆, 秦素娟, 邹仕洪, . 基于LSTM的异常攻击检测在人工智能安全 实践教育中的研究[J]. 信息安全研究, 2025, 11(E2): 53-. |
| [12] | 刘艳婷, 王晶萍, 鲁学亮, 龙海明, . 基于分层递进的教育数据治理与安全防护模型[J]. 信息安全研究, 2025, 11(E2): 58-. |
| [13] | 邓晓文, 郝文江, 李媛, . 中美欧网络安全管理的战略与实践[J]. 信息安全研究, 2025, 11(E2): 63-. |
| [14] | 刘楠, 陶源, 陈广勇, . 知识增强预训练语言模型综述[J]. 信息安全研究, 2025, 11(E2): 72-. |
| [15] | 吴金宇, 张富川, 陈树廷, 郑开民, 段古纳, 齐洪东, 杜君, . 基于灰色系统理论的可信度量策略研究[J]. 信息安全研究, 2025, 11(E2): 76-. |
| 阅读次数 | ||||||
|
全文 |
|
|||||
|
摘要 |
|
|||||