期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
工业互联网流量分析技术综述
1
作者 刘奇旭 肖聚鑫 +5 位作者 谭耀康 王承淳 黄昊 张方娇 尹捷 刘玉岭 《通信学报》 EI CSCD 北大核心 2024年第8期221-237,共17页
为了深入理解流量分析技术在工业互联网中的应用,基于流量分析的5个主要步骤阐述了工业互联网区别于传统互联网的独特性。同时,通过调研大量相关研究工作,总结了流量预测、协议识别与逆向、工业资产指纹识别、入侵检测、加密流量识别和... 为了深入理解流量分析技术在工业互联网中的应用,基于流量分析的5个主要步骤阐述了工业互联网区别于传统互联网的独特性。同时,通过调研大量相关研究工作,总结了流量预测、协议识别与逆向、工业资产指纹识别、入侵检测、加密流量识别和漏洞挖掘6个主流研究任务,并根据任务性质将其分类为面向服务质量提高和面向安全能力提升的2类应用,充分挖掘了工业互联网中的流量分析技术应用场景。最后,针对流量分析未来进一步应用于工业互联网所面临的挑战进行了讨论,并展望了潜在的研究方向。 展开更多
关键词 工业互联网 工业控制系统 流量分析 机器学习
下载PDF
神经网络后门攻击与防御综述
2
作者 汪旭童 尹捷 +4 位作者 刘潮歌 徐辰晨 黄昊 王志 张方娇 《计算机学报》 EI CAS CSCD 北大核心 2024年第8期1713-1743,共31页
当前,深度神经网络(Deep Neural Network,DNN)得到了迅速发展和广泛应用,由于其具有数据集庞大、模型架构复杂的特点,用户在训练模型的过程中通常需要依赖数据样本、预训练模型等第三方资源.然而,不可信的第三方资源为神经网络模型的安... 当前,深度神经网络(Deep Neural Network,DNN)得到了迅速发展和广泛应用,由于其具有数据集庞大、模型架构复杂的特点,用户在训练模型的过程中通常需要依赖数据样本、预训练模型等第三方资源.然而,不可信的第三方资源为神经网络模型的安全带来了巨大的威胁,最典型的是神经网络后门攻击.攻击者通过修改数据集或模型的方式实现向模型中植入后门,该后门能够与样本中的触发器(一种特定的标记)和指定类别建立强连接关系,从而使得模型对带有触发器的样本预测为指定类别.为了更深入地了解神经网络后门攻击原理与防御方法,本文对神经网络后门攻击和防御进行了体系化的梳理和分析.首先,本文提出了神经网络后门攻击的四大要素,并建立了神经网络后门攻防模型,阐述了在训练神经网络的四个常规阶段里可能受到的后门攻击方式和防御方式;其次,从神经网络后门攻击和防御两个角度,分别基于攻防者能力,从攻防方式、关键技术、应用场景三个维度对现有研究进行归纳和比较,深度剖析了神经网络后门攻击产生的原因和危害、攻击的原理和手段以及防御的要点和方法;最后,进一步探讨了神经网络后门攻击所涉及的原理在未来研究上可能带来的积极作用. 展开更多
关键词 深度神经网络 触发器 后门攻击 后门防御 攻防模型
下载PDF
面向云原生的API攻击诱捕技术研究 被引量:1
3
作者 张越 陈庆旺 +3 位作者 刘宝旭 于存威 谭儒 张方娇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期237-248,共12页
应用程序接口(API)作为连接服务和传输数据的核心通道,在蕴含巨大价值的背后也隐藏着不可忽视的安全风险,其作为互联网上最重要的信息基础设施已成为攻击者的主要攻击目标。为弥补现有API安全方案针对API广泛攻击面无法进行充分保护的... 应用程序接口(API)作为连接服务和传输数据的核心通道,在蕴含巨大价值的背后也隐藏着不可忽视的安全风险,其作为互联网上最重要的信息基础设施已成为攻击者的主要攻击目标。为弥补现有API安全方案针对API广泛攻击面无法进行充分保护的短板问题,重点关注云原生API安全问题。基于主动诱捕思想,提出了一种面向云原生的API攻击诱捕框架,针对不同的云服务层次特点构造了相应的API诱饵及高交互诱捕环境。其中,在容器编排层(平台层),围绕云组件Kubernetes及Docker的脆弱点构造了3个API诱饵;在应用层,选取危害性较大且利用频率较高的API漏洞构造了15个API诱饵。同时,针对应用层API诱饵物理资源需求较高的问题,提出了一种基于当前网络流量的动态调度算法,在充分利用物理资源的同时最大化捕获效果。基于诱捕框架实现了原型系统并在真实环境中部署应用,系统最终捕获到1270个独立互联网协议(IP)地址以及4146个请求。实验结果表明,提出的API攻击诱捕技术可有效发现云原生环境下的API攻击行为。 展开更多
关键词 应用程序接口(API) 安全 云API安全 攻击诱捕 诱饵
下载PDF
Web追踪技术综述
4
作者 王晓茜 刘奇旭 +3 位作者 刘潮歌 张方娇 刘心宇 崔翔 《计算机研究与发展》 EI CSCD 北大核心 2023年第4期839-859,共21页
Web追踪技术已经成为信息化时代背景下的研究热点,是对用户进行身份标识和行为分析的重要手段.通过跟进该领域的研究成果,从追踪技术和防御技术2方面分析Web追踪领域的研究与发展现状.首先按照技术的实现方式将Web追踪分为了存储型追踪... Web追踪技术已经成为信息化时代背景下的研究热点,是对用户进行身份标识和行为分析的重要手段.通过跟进该领域的研究成果,从追踪技术和防御技术2方面分析Web追踪领域的研究与发展现状.首先按照技术的实现方式将Web追踪分为了存储型追踪技术和指纹型追踪技术,分析了当前研究追踪现状.其次按照追踪范围将Web追踪技术分为单浏览器追踪、跨浏览器追踪、跨设备追踪3个不同的层次,分析和讨论特征的获取技术和属性特点,论述特征、关联技术、追踪范围的关系;同时从Web追踪防御技术的形态角度,描述扩展防御、浏览器内嵌防御、防御框架工具和机制、防御对策或环境等不同技术的实现特点和抵御追踪的措施.最后总结现有研究概况,针对性分析Web追踪技术和Web防御技术的优劣势,指出当下面临的问题及可能的发展方向. 展开更多
关键词 浏览器指纹 Web追踪技术 Web追踪防御技术 指纹关联算法 特征获取技术
下载PDF
基于贝叶斯知识追踪的网安人才能力智能化评估方法 被引量:3
5
作者 张方娇 赵建军 +3 位作者 刘心宇 王晓蕾 刘奇旭 崔翔 《信息安全学报》 CSCD 2021年第1期62-77,共16页
近年来,网络空间安全形势日益严峻,导致网络空间安全人才(以下简称网安人才)缺口巨大,国家加快网安人才评估的需求愈加强烈。针对当前网安人才能力评估精准度不足的问题,本文提出了一种改进的贝叶斯知识追踪CT-BKT(Cybersecurity Talent... 近年来,网络空间安全形势日益严峻,导致网络空间安全人才(以下简称网安人才)缺口巨大,国家加快网安人才评估的需求愈加强烈。针对当前网安人才能力评估精准度不足的问题,本文提出了一种改进的贝叶斯知识追踪CT-BKT(Cybersecurity Talents Bayesian Knowledge Tracing)模型,通过网安人才能力评估时的个性智能化问答过程,该模型可对网安人才的知识状态进行追踪,从而实现对其能力的动态精准评估。为了验证CT-BKT模型的有效性,本文以Web安全为例,梳理了Web安全的知识技能体系并构建了相应题库,实现了一个面向Web安全领域的网安人才技能智能化评估系统CTIES(Cybersecurity Talents Intelligent Evaluation System)。通过对22名网安人员进行Web安全的能力评估,本文提出的CT-BKT知识追踪模型的对网安人才的知识掌握状态的预测准确率较高,CTIES系统能细致且直观地展现网安人才Web安全的知识掌握程度及相应专业技能水平,验证了本文所提出的网安人才能力评估方法的可行性和有效性。 展开更多
关键词 贝叶斯网络 知识追踪模型 网安人才 智能化评估 WEB安全
下载PDF
面向物联网的通用控制系统安全模型研究 被引量:12
6
作者 杨金翠 方滨兴 +1 位作者 翟立东 张方娇 《通信学报》 EI CSCD 北大核心 2012年第11期49-56,共8页
物联网环境下,工业以太网和实时以太网的控制回路容易被利用进行恶意攻击,造成物理世界中重大的安全事故;通过分析物联网环境下控制系统的工作原理,提出物联网环境下的通用控制系统模型IoTC,并以该模型为基础,讨论系统中可能面临的各种... 物联网环境下,工业以太网和实时以太网的控制回路容易被利用进行恶意攻击,造成物理世界中重大的安全事故;通过分析物联网环境下控制系统的工作原理,提出物联网环境下的通用控制系统模型IoTC,并以该模型为基础,讨论系统中可能面临的各种干扰因素;针对这些干扰因素,提出一种通用控制系统安全模型S-IoTC,该模型通过在干扰处加入安全认证模块以保障系统安全性;最后就安全模型S-IoTC的组成部分、安全定理以及典型的实现过程进行了阐述。 展开更多
关键词 物联网 控制系统 安全模型 干扰
下载PDF
基于神经网络的定向口令猜测研究 被引量:6
7
作者 周环 刘奇旭 +1 位作者 崔翔 张方娇 《信息安全学报》 CSCD 2018年第5期25-37,共13页
文本口令是现如今最主要的身份认证方式之一,很多用户为了方便记忆在构造口令时使用个人信息。然而,目前利用用户个人信息进行定向口令猜测,进而评估口令安全的工作相对欠缺。同时,神经网络在文本序列处理问题上的成功应用,使得利用神... 文本口令是现如今最主要的身份认证方式之一,很多用户为了方便记忆在构造口令时使用个人信息。然而,目前利用用户个人信息进行定向口令猜测,进而评估口令安全的工作相对欠缺。同时,神经网络在文本序列处理问题上的成功应用,使得利用神经网络进行口令安全问题研究成为一种新的研究思路。本文基于大规模口令集合,对用户口令构造行为进行分析的基础上,研究用户个人信息在口令构造中的作用,进而提出一种结合神经网络和用户个人信息的定向口令猜测模型TPGXNN(Targeted Password Guessing using X Neural Networks),并在8组共计7000万条口令数据上进行定向口令猜测实验。实验结果显示,在各组定向口令猜测实验中,TPGXNN模型的猜测成功率均比概率上下文无关文法、马尔科夫模型等传统模型更高,表明了TPGXNN模型的有效性。 展开更多
关键词 用户个人信息 口令安全 定向口令猜测 神经网络
下载PDF
人工智能在网络攻防领域的应用及问题分析 被引量:4
8
作者 刘宝旭 张方娇 +1 位作者 刘嘉熹 刘奇旭 《中国信息安全》 2021年第6期32-36,共5页
算法、数据与算力是人工智能发展的三大核心要素。近些年来,在算法增强、数据爆增及算力提升等多种有利因素的驱动下,人工智能飞速发展并在各行各业得到广泛应用,在网络空间安全领域也不例外。网络攻防对抗不断演化升级,人工智能因其具... 算法、数据与算力是人工智能发展的三大核心要素。近些年来,在算法增强、数据爆增及算力提升等多种有利因素的驱动下,人工智能飞速发展并在各行各业得到广泛应用,在网络空间安全领域也不例外。网络攻防对抗不断演化升级,人工智能因其具备自学习和自适应能力,可为自动化网络攻防提供助力,已成为网络攻防的核心关键技术之一。 展开更多
关键词 网络攻防 人工智能 网络空间安全 应用及问题 攻防对抗 有利因素 核心关键技术 自适应能力
下载PDF
泛在僵尸网络发展研究 被引量:8
9
作者 吴迪 崔翔 +1 位作者 刘奇旭 张方娇 《信息网络安全》 CSCD 北大核心 2018年第7期16-28,共13页
泛在网络环境下,各类设备处于智能化初期,安全问题众多,同时用户的安全意识并没有随着设备的智能化而同步提升,加之泛在网络互联互通的特性,这些都为恶意代码的生存、传播、发展提供了巨大的空间。僵尸网络作为传统的最有效的网络攻击... 泛在网络环境下,各类设备处于智能化初期,安全问题众多,同时用户的安全意识并没有随着设备的智能化而同步提升,加之泛在网络互联互通的特性,这些都为恶意代码的生存、传播、发展提供了巨大的空间。僵尸网络作为传统的最有效的网络攻击方法之一,在泛在网络环境下其形态和命令控制机制都发生了变化,这为防御人员带来了新的安全挑战。在了解泛在网络环境特征的基础上,文章给出泛在僵尸网络的形式化定义,并从机理特性、构建流程、技术手段等方面对泛在僵尸网络进行了全面介绍。按照时间顺序将泛在僵尸网络的发展历程分为PC攻击阶段、手机攻击阶段、广泛攻击阶段3个阶段。从传播感染技术、生存驻留技术和控制管理技术3个角度分析了泛在僵尸网络所用的核心技术细节。文章总结了当前泛在僵尸网络的主要防御对抗方法,并对未来可能的研究热点进行了展望。 展开更多
关键词 泛在网络 僵尸网络 命令控制信道
下载PDF
一种抗污染的混合P2P僵尸网络 被引量:1
10
作者 尹捷 崔翔 +2 位作者 方滨兴 衣龙浩 张方娇 《信息安全学报》 CSCD 2018年第1期68-82,共15页
基于Peer-list的混合型P2P僵尸网络代表了一类高级僵尸网络形态,这种僵尸网络的优势是可抵抗传统P2P僵尸网络易受的索引污染(Index Poisoning)攻击和女巫(Sybil)攻击,然而却引入了新的问题——易受Peer-list污染攻击。本文提出一种新颖... 基于Peer-list的混合型P2P僵尸网络代表了一类高级僵尸网络形态,这种僵尸网络的优势是可抵抗传统P2P僵尸网络易受的索引污染(Index Poisoning)攻击和女巫(Sybil)攻击,然而却引入了新的问题——易受Peer-list污染攻击。本文提出一种新颖的混合P2P僵尸网络设计模型,在僵尸网络构建和Peer-list更新的整个生命周期中引入信誉机制,使得Peer-list污染攻击难以发挥作用。实验证明该模型具备很强的抗污染能力和很高的健壮性,因此对网络安全防御造成了新的威胁。最后,我们提出了若干可行的防御方法。本文旨在增加防御者对高级僵尸网络的理解,以促进更有效的网络防御。 展开更多
关键词 P2P僵尸网络 混合型僵尸网络 对等列表 污染攻击
下载PDF
勒索攻击愈演愈烈,安全意识亟待加强 被引量:2
11
作者 林建宝 崔翔 张方娇 《中国信息安全》 2016年第8期79-83,共5页
"你的文件已被加密,请按照以下步骤进行支付、获取解密秘钥",当遇到类似提示时,很不幸,你的设备已被勒索软件所感染。近几年各种勒索攻击事件频发,造成的经济损失数以亿计。勒索软件愈加猖獗,2016年注定是网络勒索大幅度扩展的一年,... "你的文件已被加密,请按照以下步骤进行支付、获取解密秘钥",当遇到类似提示时,很不幸,你的设备已被勒索软件所感染。近几年各种勒索攻击事件频发,造成的经济损失数以亿计。勒索软件愈加猖獗,2016年注定是网络勒索大幅度扩展的一年,勒索攻击会变得更加多样化和专业化。认识勒索软件勒索软件是一种以勒索为目的的一种恶意软件,具体来说是黑客用技术手段劫持用户设备或资产, 展开更多
关键词 用户设备 经济损失数 钓鱼邮件 攻击事件 攻击手段 卡巴斯基实验室 社会工程学 攻击程序 恶意程序 CITRIX
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部