《表1 典型攻击方法比较》
上述三种协议的攻击方法主要从协议的运行机制和漏洞入手,破坏了智能变电站网络系统的可靠性、可用性、保密性、完整性、不可抵赖性、可控性,综合比较如表1所示。
图表编号 | XD0058749300 严禁用于非法目的 |
---|---|
绘制时间 | 2019.02.10 |
作者 | 董一帆、熊荫乔、王宝耀 |
绘制单位 | 国防科技大学计算机学院、国防科技大学计算机学院、长沙学院电子信息与电气工程学院、国防科技大学计算机学院 |
更多格式 | 高清、无水印(增值服务) |
上述三种协议的攻击方法主要从协议的运行机制和漏洞入手,破坏了智能变电站网络系统的可靠性、可用性、保密性、完整性、不可抵赖性、可控性,综合比较如表1所示。
图表编号 | XD0058749300 严禁用于非法目的 |
---|---|
绘制时间 | 2019.02.10 |
作者 | 董一帆、熊荫乔、王宝耀 |
绘制单位 | 国防科技大学计算机学院、国防科技大学计算机学院、长沙学院电子信息与电气工程学院、国防科技大学计算机学院 |
更多格式 | 高清、无水印(增值服务) |