ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:24.60KB ,
资源ID:37997      下载积分:30 战力
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.lianhezuozhan.com/docdown/37997.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(增强武器系统的网络安全与网络弹性 中文译文)为本站会员(重庆森林)主动上传,联参智库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知联参智库(发送邮件至xuewenjia2014@163.com或直接QQ联系客服),我们立即给予删除!

增强武器系统的网络安全与网络弹性 中文译文

1、增强武器系统的网络安全与网络弹性Enhancing Cybersecurity and Cyber Resiliency of Weapon Systems第一章 在网络对抗环境中确保武器系统安全(一) 安全的目标武器系统必须在相关威胁条件下工作,否则它们将无法执行其设计支持的任务。网络对抗行动已被证明是一个难以解决的威胁条件。如果对手控制了系统,网络行动的负面影响可能会超出任务失败的范围。网络行动在和平时期和战时都可能发生,在本土和部署地区都有可能遭遇。网络行动有多种形式。武器系统中的漏洞可被利用来窃取武器系统的信息。对手可以利用这些信息加速其武器系统设计或开发对抗美国武器系统的对策。成功的

2、网络行动还可以直接攻击美国武器系统,删除关键数据,将数据改变到无法自信使用系统的程度,切断通信,并控制武器系统。为了对抗对手的网络行动,必须采用防御措施和恢复力工作的组合。防御措施包括安全控制、监控系统和网络事件响应计划。它们通常是为了将对手拒之门外并保护系统而采取的努力它们捍卫边界。但仅靠防御措施是不够的,还需要恢复力工作,力求设计和维护能承受攻击的系统配置,限制对手行动的作战影响。也就是说,它们努力确保系统始终能够吸收网络行动,使任何渗透的信息或攻击保持在可接受的任务降级水平内。恢复力工作侧重于系统本身的合理架构设计它们使系统设计支持在攻击期间和之后的成功运行。在美国国防部内,网络安全一词

3、往往与防御措施相关。在本报告中,我们强调防御和恢复力措施的平衡,因此我们将这些平衡的努力称为网络安全性和网络恢复力。为简洁起见,有时我们会使用更简短的术语安全来表示网络安全性和网络恢复力。确保网络安全性和网络恢复力需要空军部各组织之间的综合行动。空军部的每个组织在这一保证中都发挥着作用。在本报告中,我们强调了采购部门在确保武器系统网络安全性和网络恢复力方面的作用,重点关注项目办公室在武器系统整个生命周期中发挥的工程作用。因此,我们将注意力限制在系统边界内问题的各个方面。我们进一步强调武器系统中平台信息技术(PIT)的管理,其定义为作为特殊用途系统的物理组成部分、专用于或实时对任务执行至关重要的信息技术(IT),包括硬件和软件。武器系统中的PIT呈现出与传统信息技术系统(如使用互联网协议和通用消费者操作系统及软件的业务或管理系统)不同的问题。PIT实时运行,与硬件不可分割地集成,并且通常使用定制的操作系统和软件。由于安装在武器系统上,PIT的更改(包括安全措施)通常受到重量、散热和延迟的限制。传统信息技术的网络安全性和网络恢复力解决方案通常不适合武器系统。虽然国防部在购买商业产品时会继承任何安全缺陷,并试图通过追加应用安全控制来缓解这些缺陷,但在采购武器系统时,国防部可以控制设计。因此,国防部在设计过程中有机会主动管理网络安全性和网络恢复力