期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
面向工业传感网络的时间序列异常检测综述
1
作者 吴越 曹国彦 《网络与信息安全学报》 2024年第4期17-36,共20页
随着工业控制系统与信息网络的深度融合,工业关键基础设备的网络化、智能化成为未来工业发展的趋势。工业传感网络作为工业系统网络化的重要组成部分,其数据安全已成为被工业安全领域广泛关注。工业传感网络数据异常影响工业控制系统的... 随着工业控制系统与信息网络的深度融合,工业关键基础设备的网络化、智能化成为未来工业发展的趋势。工业传感网络作为工业系统网络化的重要组成部分,其数据安全已成为被工业安全领域广泛关注。工业传感网络数据异常影响工业控制系统的物理安全、信息安全和网络安全。工业传感网络异常检测是面向网络攻击及物理故障,通过对复杂、多层次、多尺度的传感时间序列分析,发现隐蔽的异常逻辑及故障原因的方法。总结了工业传感网络异常的成因,系统地综述了工业传感网络异常检测的研究进展,从时序特征、时空多尺度及非结构图表征3个视角,对工业传感网络异常检测的关键技术及典型方法进行分类阐述,分析现有各类方法的发展脉络及主要突破。介绍了用于工业传感网络的数据集和评价指标,及方法的检测效果,并通过对比这些方法的实验结果,说明了各方法的特点及技术侧重,给出了现有工作的应用前景,梳理出当前异常检测方法在实际应用中所面临的挑战。最后提出了工业传感网络异常检测发展趋势及未来的研究方向。 展开更多
关键词 工业控制系统 传感网络 时间序列 异常检测
下载PDF
工业控制系统终端渗透测试应用研究 被引量:1
2
作者 冯兆文 马彦慧 曹国彦 《信息安全研究》 CSCD 2023年第4期313-320,共8页
随着工业互联网的发展,设备终端自身的安全问题越来越突出.如何对工业控制系统终端进行有效的安全测试已成为亟待研究和解决的关键问题.依据渗透测试流程,以输入验证错误漏洞渗透为例,研究工业控制系统终端的渗透测试应用方法.该方法从... 随着工业互联网的发展,设备终端自身的安全问题越来越突出.如何对工业控制系统终端进行有效的安全测试已成为亟待研究和解决的关键问题.依据渗透测试流程,以输入验证错误漏洞渗透为例,研究工业控制系统终端的渗透测试应用方法.该方法从信息收集和渗透工具入手,对系统输入验证进行深入了解.在漏洞挖掘阶段,提出利用敏感测试输入对该漏洞的形式进行建模,并设计适用于工控程序的种子变异模式.该方法能够有效检测工控系统终端的输入验证错误漏洞,并发现大多数工控系统终端都存在同样的问题.实验中同时发现了由输入验证漏洞所产生的数据篡改、拒绝服务、权限获取和恶意脚本注入等安全威胁.最后为工控系统终端安全保护和设备防护提供了安全防护建议. 展开更多
关键词 工业控制系统 终端安全 渗透测试 输入验证错误漏洞 种子变异模式
下载PDF
浅谈联产承包责任制与耕地保护
3
作者 曹国彦 王燕丽 《河北农业科技》 2007年第10期57-57,共1页
1家庭联产承包责任制暨土地承包政策的四阶段 联产承包责任制,既是一种土地分配方式,也是一种利益分配方式。较好地体现了多劳多得的分配制度,极大地调动了农民种田的积极性。
关键词 家庭联产承包责任制 耕地保护 土地承包政策 分配制度 配方 种田 农民
下载PDF
基于靶场技术的DNC网络安全分析 被引量:1
4
作者 阎诗晨 张定华 +1 位作者 曹国彦 潘泉 《信息安全研究》 2017年第6期560-567,共8页
随着网络技术在分布式控制系统(distributed numerical control,DNC)中的使用与普及,传统的DNC系统面临越来越严峻的信息安全问题.为了深入分析网络化DNC系统的通信安全风险隐患,提出利用靶场技术构建DNC高逼真半实物平台的方法,分析DN... 随着网络技术在分布式控制系统(distributed numerical control,DNC)中的使用与普及,传统的DNC系统面临越来越严峻的信息安全问题.为了深入分析网络化DNC系统的通信安全风险隐患,提出利用靶场技术构建DNC高逼真半实物平台的方法,分析DNC系统内的工业通信协议和文件传输协议及其安全性,特别得出了等时同步协议、DHCP和SSHv2面对的安全风险基于安全性分析,提出相应的DNC系统安全防护建议,为现实网络化制造系统的安全防护提供借鉴. 展开更多
关键词 络信息安全 分布式数控 网络化数控靶场 协议安全分析 DNC系统安全防护
下载PDF
面向工业网络通信安全的数据流特征分析 被引量:29
5
作者 张定华 胡祎波 +4 位作者 曹国彦 刘勇 石元兵 黄明浩 潘泉 《西北工业大学学报》 EI CAS CSCD 北大核心 2020年第1期199-208,共10页
实现自主深度分析工业网络通信安全态势是工业互联网安全研究的重要课题。为了实现工业互联网安全态势分析,基于网络通信数据流特征的深度分析,进行通信数据特征挖掘和网络入侵检测。根据网络流特征的不同,提出从传统通信网络到工业网... 实现自主深度分析工业网络通信安全态势是工业互联网安全研究的重要课题。为了实现工业互联网安全态势分析,基于网络通信数据流特征的深度分析,进行通信数据特征挖掘和网络入侵检测。根据网络流特征的不同,提出从传统通信网络到工业网络的数据流特征知识迁移思想,利用卷积神经网络归一化处理网络流特征,实现网络安全异常检测。实验表明,提出的特征分析技术在2种网络数据中具有良好的迁移性,工业网络异常检测的正确率在93%以上,并且稳定性在0.29%的方差以内。 展开更多
关键词 工控网络安全 数据流知识迁移 归一化处理 网络异常检测
下载PDF
关春生传略
6
作者 曹国彦 《黑河学刊》 2005年第2期127-128,共2页
关春生1924年生在爱辉县七道沟一个鄂伦春族贫苦猎民家庭。1933年日本侵占黑河后,蓄意制造鄂伦春族与其它民族之间的矛盾,利用鄂伦春对付东北抗日联军,年幼的关春生被编入了“山林队”第二队,受尽了煎熬,直至东北解放。关春生在普通而... 关春生1924年生在爱辉县七道沟一个鄂伦春族贫苦猎民家庭。1933年日本侵占黑河后,蓄意制造鄂伦春族与其它民族之间的矛盾,利用鄂伦春对付东北抗日联军,年幼的关春生被编入了“山林队”第二队,受尽了煎熬,直至东北解放。关春生在普通而又平凡的工作中,显示出他机智、勇敢、顽强的革命热情,为革命鞠躬尽瘁。 展开更多
关键词 传略 东北抗日联军 鄂伦春族 1924年 1933年 猎民
下载PDF
明初流人在辽东及其历史作用
7
作者 杨暘 孙与常 曹国彦 《辽宁大学学报(哲学社会科学版)》 1988年第1期3-7,共5页
流人,《释文》解为“有罪见徙者也”,《隋书刑法志》也说“流刑谓论犯可死,原情可降,鞭笞各一髡之,投于边裔,以为边卒”。这就是说,因罪而被流徙者,均谓之流人。流人由内地谪放辽东,自古有之。到辽金元,特别是到了明清时期,已有大量流... 流人,《释文》解为“有罪见徙者也”,《隋书刑法志》也说“流刑谓论犯可死,原情可降,鞭笞各一髡之,投于边裔,以为边卒”。这就是说,因罪而被流徙者,均谓之流人。流人由内地谪放辽东,自古有之。到辽金元,特别是到了明清时期,已有大量流人被发遣到辽东,他们与当地兄弟民族,披荆斩棘,辛勤劳动,携手前进,对辽东经济发展,抗倭斗争,民族融合和文化发展等方面,都做出了贡献。 展开更多
关键词 明代辽东 辽东都司 奴儿干都司 流人 民族融合 少数民族 文化发展 辽东地区 女真人 明初
下载PDF
浅谈工业互联网云平台安全防护技术 被引量:2
8
作者 曹国彦 马彦慧 +1 位作者 吴越 张玥皓 《保密科学技术》 2020年第10期42-46,共5页
本文介绍了工业云平台的关键技术,分析了工业互联网通用的信息安全防护技术及特需安全防护技术,为工业互联网云计算平台安全实施提供参考建议。
关键词 工业互联网 云计算平台 安全防护技术
原文传递
由工业控制系统构建浅谈开源软件安全
9
作者 曹国彦 王齐琛 张玥皓 《保密科学技术》 2020年第7期22-27,共6页
做好开源软件安全开发有利于我国基础工业软件的蓬勃发展。本文分析了工业领域开源软件面临的安全风险,结合开源软件在工业系统中的应用实例,分析了开源软件脆弱性的来源,并提出针对性建议。
关键词 工业控制系统 开源软件 安全
原文传递
浅析物联网设备固件保护与漏洞分析技术 被引量:2
10
作者 周诚远 张慧翔 +2 位作者 李晓辉 廖凯华 曹国彦 《保密科学技术》 2022年第2期45-50,共6页
随着物联网的快速发展,物联网设备的安全问题日益突显。本文首先介绍了固件对物联网设备的核心作用,分析了物联网安全面临的严峻挑战;进而介绍了物联网设备固件的提取方法,并提出针对性的保护与防范措施;最后分析了物联网设备固件常见... 随着物联网的快速发展,物联网设备的安全问题日益突显。本文首先介绍了固件对物联网设备的核心作用,分析了物联网安全面临的严峻挑战;进而介绍了物联网设备固件的提取方法,并提出针对性的保护与防范措施;最后分析了物联网设备固件常见的安全缺陷与主要的固件安全缺陷分析方法。 展开更多
关键词 物联网 固件安全 固件提取 漏洞分析
原文传递
API安全威胁与防范技术研究 被引量:1
11
作者 刘天珞 张慧翔 +2 位作者 廖凯华 岳浩 曹国彦 《保密科学技术》 2022年第4期8-14,共7页
针对日益增多的API应用,本文介绍了API的实现机制及相关应用,分析了API面临的主要安全威胁,并针对相关威胁提出了API安全防范建议。
关键词 API安全 身份认证 数据泄露 访问授权 日志管理
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部