CN110990841A - 一种终端安全运维平台搭建方法 - Google Patents
一种终端安全运维平台搭建方法 Download PDFInfo
- Publication number
- CN110990841A CN110990841A CN201911229151.3A CN201911229151A CN110990841A CN 110990841 A CN110990841 A CN 110990841A CN 201911229151 A CN201911229151 A CN 201911229151A CN 110990841 A CN110990841 A CN 110990841A
- Authority
- CN
- China
- Prior art keywords
- terminal
- module
- maintenance
- building
- security operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种终端安全运维平台搭建方法,一种终端安全运维平台搭建方法,包括以下步骤:S1:搭建终端安全运维软件平台底层架构;S2:搭建终端信息模块,搭建漏洞修复模块,搭建端口关闭模块,搭建系统加固模块;S3:通过所述终端信息模块、漏洞修复模块、端口关闭模块和系统加固模块生成终端安全运维软件平台。本发明通过搭建离线同步的网管系统服务器及工作站安全运维软件平台,实现网管运维人员便携式对现网网管进行已安装补丁的检测统计及后续补丁更新、非标准库软件检测及非法软件卸载、服务端口开放情况及高危端口自动封堵,提高网络安全,防范网络风险。
Description
技术领域
本发明涉及网络运维领域,更具体地,涉及一种终端安全运维平台搭建方法。
背景技术
在现今高速运转的“云大物移智”等新技术环境下,电力调度的网络设备、操作系统、数据中心及服务网等面临日益严峻的安全威胁。一旦网管终端系统因病毒感染造成系统瘫痪,或者因黑客入侵使得网管终端系统被远程操控,后果不堪设想。网络安全与防护技术就成为了保障信息安全的关键之一。
目前调度通信专业大量网管系统服务器及工作站未部署桌面管理系统及主机安全防护系统,不能有效连接互联网络,导致不能及时掌握已经安装了的系统补丁及补丁更新,系统层面开放的端口不能及时统计及相关高危端口也无法及时封堵,再加上安装的软件程序清单也无法及时统计及管理,在安全上存在极大的风险隐患。
发明内容
本发明为克服上述背景技术中所述的未部署桌面管理系统及主机安全防护系统,不能有效连接互联网络,导致不能及时掌握已经安装了的系统补丁及补丁更新,系统层面开放的端口不能及时统计及相关高危端口也无法及时封堵,再加上安装的软件程序清单也无法及时统计及管理,在安全上存在极大的风险隐患的问题,提供一种终端安全运维平台搭建方法。本发明通过搭建离线同步的网管系统服务器及工作站安全运维软件平台,实现网管运维人员便携式对现网网管进行已安装补丁的检测统计及后续补丁更新、非标准库软件检测及非法软件卸载、服务端口开放情况及高危端口自动封堵,提高网络安全,防范网络风险。
为解决上述技术问题,本发明采用的技术方案是:一种终端安全运维平台搭建方法,包括以下步骤:
S1:搭建终端安全运维软件平台底层架构;
S2:搭建用于检查终端状态、获取终端硬件配置信息和系统资讯的终端信息模块,搭建用于检测系统已经安装的补丁信息、系统缺失补丁信息、补丁安装状态的漏洞修复模块,搭建用于搜集终端已存在的ipsec策略及关闭的端口、实现一键添加ipsec策略、关闭高危端口、确保系统安全的端口关闭模块,搭建根据等保要求检查系统的安全配置、根据需求进行加固的系统加固模块;
S3:通过所述终端信息模块、漏洞修复模块、端口关闭模块和系统加固模块生成终端安全运维软件平台,通过设有的网管系统服务器与所述安全运维软件平台进行安全运维。
进一步的,所述的搭建终端安全运维软件平台底层架构包括以下步骤:
S11:搭建终端安全运维软件平台管理主界面;
S12:在终端安全运维软件平台管理界面显示功能介绍;
S13:搭建终端安全运维软件平台后台维护窗口;
S14:对Windows系统API接口及系统自身程序调用,通过Windows系统API接口及系统自身程序调用,对主机进行安全加固及函数分析统计,实现分析检测及自动调用;该函数包括tgethardwareinfo、tgetsysteminfo、tgetpatchinfo等。
进一步的,所述的生成终端安全运维软件平台软件包括以下步骤:
S31:生成免安装终端安全运维软件平台软件;
S32:将终端安全运维软件平台部署于加密认证U盘。
这样,基于SMB数据的端对端加密并防止数据在未受信任网络中遭受窃听。无需新部署成本,结合IPsec协议技术、专用硬件,实现共享配置方式或针对全区域服务器配置模式。通过加密认证U盘连接网管系统服务器及工作站,无需下载或安装,在主机上人工点击后自动运行,实现对服务器及工作站的安全运维,避免网络安全风险。
进一步的,所述的硬件配置信息包括主板、BIOS版本、CPU、内存和硬盘。
进一步的,所述的系统资讯包括主机名、系统名、系统版本、系统安装日期、系统启动日期和系统运行日期。
进一步的,所述的功能介绍包括对所述终端信息模块、漏洞修复模块、端口关闭模块和系统加固模块的功能描述。
进一步的,所述后台维护窗口用于对所述终端信息模块、漏洞修复模块、端口关闭模块和系统加固模块的操作运维。
进一步的,所述终端信息模块采用SMB性能技术器,提供终端信息吞吐量、延迟和IOPS按共享列出的信息。这样,终端信息模块用于检查终端状态,基于SMB性能计数器技术,通过软件平台tgethardwareinfo、tgetsysteminfo函数,提供有关终端信息吞吐量、延迟和I/O/秒(IOPS)的按共享列出的详细信息,从而让管理员可以分析用于存储数据的SMB 3.0文件共享的性能。这些计数器专为将文件存储在远程文件共享上的服务器应用程序而设计,如Hyper-V和SQL Server。
进一步的,所述已安装补丁信息通过patchInstalledList函数生成。其中patchInstalledList函数用于在当前用的temp文件夹中生成已安装补丁信息文件。漏洞修复模块呈现出终端存在的安全风险,辅助运维人员迅速修复漏洞,防止终端受到威胁攻击。
这样,本发明通过离线同步,软件无需安装,对系统的资源消耗小;针对通信服务器及工作站大部分不能联网,且未部署相应的桌面管理软件及主机安全防护软件,通过开发一套离线同步的免安装程序,在主机上人工点击后自动运行,实现对服务器及工作站的安全运维,并及时生成相应的统计清单。班组作业前能获得服务器及工作站最新的清晰的补丁安装情况、软件程序安装情况、服务端口开放情况,并能够引导给管理员提供补丁安装、非标准库软件程序卸载、高危端口封堵等快捷方式,在第一时间掌握主机的安全风险,能够缩短一定的排障时间。
与现有技术相比,有益效果是:
1.通过搭建离线同步的网管系统服务器及工作站安全运维软件平台,实现网管运维人员便携式对现网网管进行已安装补丁的检测统计及后续补丁更新、非标准库软件检测及非法软件卸载、服务端口开放情况及高危端口自动封堵,提高网络安全,防范网络风险。
附图说明
图1为本发明的整体框架结构示意图。
图2为本发明中更新缺失系统补丁的算法逻辑图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。附图中描述位置关系仅用于示例性说明,不能理解为对本专利的限制。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”“长”“短”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
下面通过具体实施例,并结合附图,对本发明的技术方案作进一步的具体描述:
本实施例提供一种终端安全运维平台搭建方法,如图1所示,为一种终端安全运维平台搭建方法,包括以下步骤:
S1:搭建终端安全运维软件平台底层架构;
S2:搭建用于检查终端状态、获取终端硬件配置信息和系统资讯的终端信息模块,搭建用于检测系统已经安装的补丁信息、系统缺失补丁信息、补丁安装状态的漏洞修复模块,搭建用于搜集终端已存在的ipsec策略及关闭的端口、实现一键添加ipsec策略、关闭高危端口、确保系统安全的端口关闭模块,搭建根据等保要求检查系统的安全配置、根据需求进行加固的系统加固模块;
S3:通过所述终端信息模块、漏洞修复模块、端口关闭模块和系统加固模块生成终端安全运维软件平台软件;再将终端安全运维软件平台部署于加密认证U盘。通过加密认证U盘连接网管系统服务器及工作站,无需下载或安装,在主机上人工点击后自动运行,实现对服务器及工作站的安全运维,避免网络安全风险。
本实施例中,硬件配置信息包括主板、BIOS版本、CPU、内存和硬盘;系统资讯包括主机名、系统名、系统版本、系统安装日期、系统启动日期和系统运行日期。
本实施例中,搭建终端安全运维软件平台底层架构包括以下步骤:
S11:搭建终端安全运维软件平台管理主界面;
S12:在终端安全运维软件平台管理界面显示功能介绍;功能介绍包括对所述终端信息模块、漏洞修复模块、端口关闭模块和系统加固模块的功能描述。
S13:搭建终端安全运维软件平台后台维护窗口;后台维护窗口用于对所述终端信息模块、漏洞修复模块、端口关闭模块和系统加固模块的操作运维。
S14:对Windows系统API接口及系统自身程序调用,通过Windows系统API接口及系统自身程序调用,对主机进行安全加固及函数分析统计,实现分析检测及自动调用。函数包括tgethardwareinfo、tgetsysteminfo、tgetpatchinfo等。
本实施例中,搭建终端安全运维软件平台各功能模块,具体包括以下步骤;
S21:搭建终端信息模块;
终端信息模块用于检查终端状态,基于SMB性能计数器技术,通过软件平台tgethardwareinfo、tgetsysteminfo函数,提供有关终端信息吞吐量、延迟和IOPS的按共享列出的详细信息,从而让管理员可以分析用于存储数据的SMB 3.0文件共享的性能。这些计数器专为将文件存储在远程文件共享上的服务器应用程序而设计,如Hyper-V和SQLServer。终端的硬件配置信息和系统资讯包括:主板、BIOS版本、CPU、内存、硬盘、系统、版本、系统安装日期、系统启动日期、系统运行日期。终端信息模块帮助运维人员了解终端信息,提高威胁响应能力,并用于后续功能的分析处理。
S22:搭建漏洞修复模块;
如图2所示,漏洞修复模块使用系统已安装补丁清单匹配标准补丁库清单,实现及时更新缺失系统补丁,确保系统安全,模块可以检测系统已经安装的补丁信息、系统缺失补丁信息、补丁安装状态。其中patchInstalledList函数用于在当前用的temp文件夹中生成已安装补丁信息文件。漏洞修复模块呈现出终端存在的安全风险,辅助运维人员迅速修复漏洞,防止终端受到威胁攻击。
S23:搭建端口关闭模块;
端口关闭模块搜集终端已存在的ipsec策略及关闭的端口,实现一键添加ipsec策略,关闭高危端口,确保系统安全。模块使用on_policyAddBtn_clicked函数搜集已经创建的ipsec策略,包括分配和未分配策略,已分配策略中端口配置信息,使用ipsec函数,新创建ipsec策略,或者在已分配策略新添加端口信息。端口关闭模块从根源上解决外部渗透、远程操控等恶意行为,从源头上阻断恶意攻击行为。
S24:搭建系统加固模块;
系统加固模块根据等保要求检查系统的安全配置情况,根据实际需求进行加固。具有对比等保标准,获取系统当前的配置信息,将不符合等保标准的配置信息单独显示,系统一键加固的功能;借助SMB PowerShell技术,实现软件有后台维护窗口,管理员可根据运维需要,从命令行以端对端方式管理文件服务器上的文件共享,及时调整统计清单列表及自动执行列表。基于on_patchCheckInstalledBtn_clicked函数和Systemsec函数,实现终端安全策略分析处理,彻底消除隐藏在终端上的安全威胁,全面提高终端安全性。
本实施例通过离线同步,软件无需安装,对系统的资源消耗小;在主机上人工点击后自动运行,实现对服务器及工作站的安全运维,并及时生成相应的统计清单。班组作业前能获得服务器及工作站最新的清晰的补丁安装情况、软件程序安装情况、服务端口开放情况,并能够引导给管理员提供补丁安装、非标准库软件程序卸载、高危端口封堵等快捷方式,在第一时间掌握主机的安全风险,能够缩短一定的排障时间。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (10)
1.一种终端安全运维平台搭建方法,其特征在于,包括以下步骤:
S1:搭建终端安全运维软件平台底层架构;
S2:搭建用于检查终端状态、获取终端硬件配置信息和系统资讯的终端信息模块,搭建用于检测系统已安装的补丁信息、系统缺失补丁信息和补丁安装状态的漏洞修复模块,搭建用于搜集终端已存在的ipsec策略及关闭的端口、实现一键添加ipsec策略、关闭高危端口、确保系统安全的端口关闭模块,搭建根据等保要求检查系统的安全配置、根据需求进行加固的系统加固模块;
S3:通过所述终端信息模块、漏洞修复模块、端口关闭模块和系统加固模块生成终端安全运维软件平台。
2.根据权利要求1所述的终端安全运维平台搭建方法,其特征在于,所述的搭建终端安全运维软件平台底层架构包括以下步骤:
S11:搭建终端安全运维软件平台管理主界面;
S12:在终端安全运维软件平台管理界面显示功能介绍;
S13:搭建终端安全运维软件平台后台维护窗口;
S14:通过Windows系统API接口及系统自身程序调用,对主机进行安全加固及函数分析统计。
3.根据权利要求1所述的终端安全运维平台搭建方法,其特征在于,所述的生成终端安全运维软件平台包括以下步骤:
S31:生成免安装终端安全运维软件平台;
S32:将终端安全运维软件平台部署于加密认证U盘。
4.根据权利要求1所述的终端安全运维平台搭建方法,其特征在于,所述的硬件配置信息包括主板、BIOS版本、CPU、内存和硬盘。
5.根据权利要求4所述的终端安全运维平台搭建方法,其特征在于,所述的系统资讯包括主机名、系统名、系统版本、系统安装日期、系统启动日期和系统运行日期。
6.根据权利要求2所述的终端安全运维平台搭建方法,其特征在于,所述的功能介绍包括对所述终端信息模块、漏洞修复模块、端口关闭模块和系统加固模块的功能描述。
7.根据权利要求2所述的终端安全运维平台搭建方法,其特征在于,所述后台维护窗口用于对所述终端信息模块、漏洞修复模块、端口关闭模块和系统加固模块的操作运维。
8.根据权利要求1所述的终端安全运维平台搭建方法,其特征在于,所述终端信息模块采用SMB性能技术器,提供终端信息吞吐量、延迟和IOPS按共享列出的信息。
9.根据权利要求1所述的终端安全运维平台搭建方法,其特征在于,所述已安装补丁信息通过patchInstalledList函数生成。
10.根据权利要求2所述的终端安全运维平台搭建方法,其特征在于,所述函数包括tgethardwareinfo、tgetsysteminfo、tgetpatchinfo。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911229151.3A CN110990841B (zh) | 2019-12-04 | 2019-12-04 | 一种终端安全运维平台搭建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911229151.3A CN110990841B (zh) | 2019-12-04 | 2019-12-04 | 一种终端安全运维平台搭建方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110990841A true CN110990841A (zh) | 2020-04-10 |
CN110990841B CN110990841B (zh) | 2023-05-26 |
Family
ID=70090059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911229151.3A Active CN110990841B (zh) | 2019-12-04 | 2019-12-04 | 一种终端安全运维平台搭建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110990841B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111679833A (zh) * | 2020-04-24 | 2020-09-18 | 宁夏凯信特信息科技有限公司 | 特盾主机加固系统 |
CN114221775A (zh) * | 2020-09-18 | 2022-03-22 | 北京金山云网络技术有限公司 | 一种危险端口的预警方法、装置、云服务器及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106815167A (zh) * | 2016-12-12 | 2017-06-09 | 国网北京市电力公司 | 系统运维方法和usb设备 |
CN107741543A (zh) * | 2017-10-20 | 2018-02-27 | 广东电网有限责任公司清远供电局 | 一种配电自动化终端保护模型测试方法 |
CN108830084A (zh) * | 2018-06-12 | 2018-11-16 | 国网江苏省电力有限公司无锡供电分公司 | 实现计算机信息安全防护漏洞扫描与防护加固的手持式终端及防护方法 |
-
2019
- 2019-12-04 CN CN201911229151.3A patent/CN110990841B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106815167A (zh) * | 2016-12-12 | 2017-06-09 | 国网北京市电力公司 | 系统运维方法和usb设备 |
CN107741543A (zh) * | 2017-10-20 | 2018-02-27 | 广东电网有限责任公司清远供电局 | 一种配电自动化终端保护模型测试方法 |
CN108830084A (zh) * | 2018-06-12 | 2018-11-16 | 国网江苏省电力有限公司无锡供电分公司 | 实现计算机信息安全防护漏洞扫描与防护加固的手持式终端及防护方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111679833A (zh) * | 2020-04-24 | 2020-09-18 | 宁夏凯信特信息科技有限公司 | 特盾主机加固系统 |
CN111679833B (zh) * | 2020-04-24 | 2022-04-29 | 宁夏凯信特信息科技有限公司 | 特盾主机加固系统 |
CN114221775A (zh) * | 2020-09-18 | 2022-03-22 | 北京金山云网络技术有限公司 | 一种危险端口的预警方法、装置、云服务器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110990841B (zh) | 2023-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10360062B2 (en) | System and method for providing a self-monitoring, self-reporting, and self-repairing virtual asset configured for extrusion and intrusion detection and threat scoring in a cloud computing environment | |
US10050997B2 (en) | Method and system for secure delivery of information to computing environments | |
EP3175431B1 (en) | Method and system for correlating self-reporting virtual asset data with external events to generate an external event identification database | |
EP2774072B1 (en) | System and method for transitioning to a whitelist mode during a malware attack in a network environment | |
US11240260B2 (en) | System and method for detecting computer network intrusions | |
US20080209033A1 (en) | Event monitoring and management | |
CA2689126A1 (en) | System and method for analyzing unauthorized intrusion into a computer network | |
CN110990841B (zh) | 一种终端安全运维平台搭建方法 | |
CN107508833A (zh) | 一种校园网络安全防护体系部署方法 | |
US11411984B2 (en) | Replacing a potentially threatening virtual asset | |
Pitney et al. | A systematic review of 2021 microsoft exchange data breach exploiting multiple vulnerabilities | |
US11979426B2 (en) | Predictive vulnerability management analytics, orchestration, automation and remediation platform for computer systems. networks and devices | |
CN112217803A (zh) | 一种实时网络安全威胁预警分析方法及其装置 | |
KR101592323B1 (ko) | 서버 장애 시 원격 서버 복구 시스템 및 방법 | |
Schneider et al. | Cyber security maintenance for SCADA systems | |
CN111274620A (zh) | 一种基于Windows操作系统的USB设备的管控方法 | |
US11496508B2 (en) | Centralized security package and security threat management system | |
Bezzateev et al. | Agent-based zerologon vulnerability detection | |
Attarha et al. | A comprehensive analysis of threats and countermeasures in virtualized cyber-physical energy systems | |
Duan et al. | Research and application of server security protection based on virtual patch | |
Frantti et al. | Security Controls for Smart Buildings with Shared Space | |
Gordineer | Blended threats: A new era in anti-virus protection | |
CN114124553A (zh) | 一种安全防护方法和装置 | |
CN115913606A (zh) | 一种适用于电力工控系统的移动式安全运维系统及方法 | |
CN111343263A (zh) | 批量私有云的运维系统和运维方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |