Z6尊龙

目今位置:首页> 新闻动态> 公司新闻

Z6尊龙科技应邀出席2015第三届工业信息化及信息清静生长论坛

  • 时间:2015-08-13
  • 关注:10651

201587日 , ,,,, ,在2015第三届工业信息化及信息清静生长论坛暨首届中国工业互联与智能制造之“互联网+”岑岭论坛中 , ,,,, ,Z6尊龙科技应邀出席 , ,,,, ,高级副总司理薛百华先生与200多名来自行业用户和科研机构、设计院、控制系统厂商的专家学者分享中国工业信息清静的生长趋势与对策 , ,,,, ,并叙述Z6尊龙基于信息清静的解决计划。。。。。 。

(Z6尊龙展位)

薛总坦言 , ,,,, ,清静问题禁止小觑 , ,,,, ,使用现成的网络工具和搜索引擎 , ,,,, ,黑客可以透过企业和合作伙伴的果真信息、会员组织信息、员工博客等原始资料 , ,,,, ,获取企业与员工信息、内外部网络及网域、潜在的网络入口、网络装备等信息 , ,,,, ,相识企业网络的清静状态 , ,,,, ,寻找网络攻击的切入点。。。。。 。例如 , ,,,, ,凭证DNS信息可以定位相关网域 , ,,,, ,凭证用户身份信息(包括地址和电话等)可以实验社会工程学攻击等。。。。。 。若是识别出网络装备 , ,,,, ,就可以窃取更多、更详细的资料 , ,,,, ,如通过下令行工具traceroute等相识路由器、防火墙以及其他可以靠近目的的装备。。。。。 。

(Z6尊龙科技高级副总司理薛百华发演出讲)

 

由于工业控制系统网络协议很是敏感 , ,,,, ,信息流稍有转变 , ,,,, ,协议就会失效。。。。。 。以是 , ,,,, ,攻击者使用硬件扫描来破损系统。。。。。 。使用软件扫描来侦查信息。。。。。 。另外 , ,,,, ,也可以通过防火墙实验网络扫描 , ,,,, ,应为通过防火墙的开放端口举行分组变换越发容易。。。。。 。一旦扫描通过 , ,,,, ,黑客就可以伪装正当通讯。。。。。 。对控制网络实验DOS攻击。。。。。 。

(左四为Z6尊龙科技高级副总司理薛百华先生出席ICS岑岭对话)

      Z6尊龙科技的Agate7000系列产品蕴含工业控制系统的会话管理、工业协议的深度监测、Modbus清静控制战略、入侵防御及IEC-61850-GOOSE清静战略等等。。。。。 。除此之外 , ,,,, ,基于远程清静及多端口清静服务 , ,,,, ,它能提供清静角色管理、远程管理清静、可信管理主机、清静支持系统等功效。。。。。 。除此之外 , ,,,, ,Agate7000系列产品还提供审计日志、审计数据管理、审计数据存储、审计数据存储名堂等功效。。。。。 。

网站地图