题名 工业控制系统的安全技术与应用研究综述
被引量:19
1
作者
锁延锋
王少杰
秦宇
李秋香
丰大军
李京春
机构
北京科技大学计算机与通信工程学院
国家信息技术安全研究中心
中国科学院软件研究所
公安部第一研究所
中国电子信息产业集团有限公司第六研究所
出处
《计算机科学》
CSCD
北大核心
2018年第4期25-33,共9页
基金
国家863计划项目:漏洞验证评估与综合服务平台研究(2012AA012901)资助
文摘
为应对控制系统与互联网技术深度融合引发的安全新挑战,抵御震网病毒、火焰病毒、BlackEnergy等靶向攻击,针对工业控制系统漏洞挖掘、修复与控制等技术滞后,以及工业控制安全面临的"难发现、难监测、难防护"等问题,通过对工业控制系统的理论模型、关键技术、装备研制及测试评估进行研究,以漏洞挖掘与利用研究为主线,以理论与体系架构研究和安全技术测试验证平台的建设为基础,以动态监测防护和主动防御为目标,以测试样例集的攻防验证与典型示范为应用,提出了包含工业控制系统漏洞挖掘、深度检测、动态防护、主动防御等的整体安全技术解决方案,设计并构建了集漏洞挖掘、验证评估、动态防护、主动防御于一体的工业控制系统安全技术体系。
关键词
工业控制系统
漏洞挖掘
验证评估
动态防护
主动防御
Keywords
Industrial control system
Vulnerability mining
Validation evaluation
Dynamic protection
Active defense
分类号
TP393
[自动化与计算机技术—计算机应用技术]
题名 动态商业环境中构建PKI的几点思考
2
作者
锁延锋
张翀斌
机构
中国人民解放军理工大学通信工程学院信息安全实验室
中国人民解放军
出处
《信息网络安全》
2002年第4期46-47,共2页
文摘
PKI(Public Key Infrastructure)公用密钥基础设施是提供公钥加密和数字签名服务的系统,目的是为了管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性.
关键词
动态商业环境
PKI
电子商务
INTERNET
数字签名
分类号
F710
[经济管理—产业经济]
题名 AES决赛算法——Rijndael算法简介
3
作者
锁延锋
机构
中国信息安全产品测评认证中心
出处
《信息网络安全》
2001年第11期36-38,共3页
文摘
美国国家标准技术研究所(NIST)推选的新的高级加密标准算法名称为"Rijndael".该算法是由比利时的两位密码专家提出的,一位是"国际质子世界"(Proton World International)公司的Joan Daemen博士,另一位是利文(Katholieke)大学电器工程系的Vincent Rijmen博士.我们在本文中暂按照音译把这种算法称为"荣代儿".
关键词
分组密码
算法
AES
RIJNDAEL
分类号
TN918.1
[电子电信—通信与信息系统]
题名 云计算环境中基于对象和用户的角色访问控制模型
被引量:10
4
作者
韩晓光
姚宣霞
曲武
锁延锋
机构
北京科技大学计算机与通信工程学院
北京启明星辰信息安全技术有限公司核心研究院
清华大学计算机科学与技术
出处
《科学技术与工程》
北大核心
2014年第29期229-233,共5页
基金
国家自然科学基金(61163025)
自然科学基金面上项目(61271275)资助
文摘
针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具体的用户访问权限判定规则。以实际实现应用为背景,设计了OURBAC的具体实现流程,对算法的安全性进行了分析,表明本算法使云资源访问控制得以进一步细化,能明显减少系统中角色数量,有效的提高了系统运行效率及安全性。
关键词
云计算
访问控制
基于对象和用户
权限规则
Keywords
cloud computing
access control
object-and-user based
permission rule
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]
题名 一种基于行为关联的主机系统入侵检测方法
5
作者
王映龙
李京春
王少杰
锁延锋
梁利
郭瑞龙
机构
江西农业大学软件学院
国家信息技术安全研究中心
北京科技大学信息工程学院
出处
《高技术通讯》
CAS
CSCD
北大核心
2012年第9期897-903,共7页
基金
国家发改委信息安全专项(发改办高技[2010]3044号)和江西省科技厅国际合作计划(2009BHB15100)资助项目.
文摘
提出了一种基于主机行为解析和行为关联分析的主机系统入侵检测方法,对嵌入式恶意软件具有较高的检测效率,可应用于基于网络行为的入侵检测系统。通过对行为进行深层次的解析,建立了行为间的关联关系模型,在降低存储异常行为样本规模的同时,提高了该方法的灵活性和应用范围。实验结果显示,与现有的异常行为检测方法相比,该方法需要较长的训练时间,但是,通过调整行为粒度,该方法可以使训练时间保持在合理的范围之内。随着时间的推进,该方法的性能将逐步提高,在漏报率、误报率及更新效率上,较现有系统都有较大的提高。
关键词
关联分析
主机系统
入侵检测系统(IDS)
Keywords
correlation analysis, host system, intrusion detection systems (IDS)
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 基于声明机制的Web信任模型
6
作者
邓忠军
王少杰
郑雪峰
林冉
锁延锋
于真
机构
北京科技大学信息工程学院
国家信息技术安全研究中心
出处
《高技术通讯》
EI
CAS
CSCD
北大核心
2010年第10期1040-1045,共6页
基金
863计划(2007AA012474)
国家发改委信息安全专项([2008]1736号)资助项目
文摘
为了解决Web服务中的节点评价存在节点的计算性能和网络连接等方面的物理差异、节点评价标准的主观兴趣差异及信任评价考虑因素的全面性差异的问题,提出了一种基于声明机制的信任评价模型。该模型通过建立声明机制的方法,考虑了节点物理差异和主观差异,对信任评价标准进行了细化。仿真实验分析表明,新模型精化了信任算法的粒度,提高了信任评价的准确度,体现了节点的个性化特性,具有很好的可扩展性。
关键词
WEB服务
声明机制
信任
Keywords
Web service, declaration mechanism, trust
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 美国网络威慑战略解析及启示
被引量:5
7
作者
魏方方
锁延锋
惠景丽
机构
国家信息技术安全研究中心
北京科技大学
出处
《信息安全研究》
2016年第5期471-476,共6页
文摘
加强网络防御,确保网络空间安全是美国国家安全战略的重要组成部分。在加强网络空间自身安全、提高抗攻击和弹性恢复能力、增强全民网络安全意识的基础上,美国提出了"网络威慑"概念,并将其不断丰富完善,最终于2015年底,美国政府向国会提交了《网络威慑战略》文件,针对网络空间特性,形成了较为系统的网络空间安全积极防御战略,完成了自我防护与抑制"攻击端"相呼应的立体安全策略,并声明将利用全部国家力量手段来威慑对美国国家或经济安全及其切身利益构成重大威胁的网络攻击或其他恶意网络活动。
关键词
威慑战略
美国网络
网络设备
积极防御战略
空间特性
国家力量
弹性恢复
自我防护
网络威胁
网络事件
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 一种基于信息粒度的动态属性约简求解算法
被引量:3
8
作者
王永生
郑雪峰
锁延锋
机构
北京科技大学计算机与通信工程学院
北京科技大学材料领域知识工程北京市重点实验室
出处
《计算机科学》
CSCD
北大核心
2015年第4期213-216,共4页
基金
国家自然科学基金项目(61163025)
材料领域知识工程北京市重点实验室2012年度阶梯计划项目(Z121101002812005)资助
文摘
动态属性约简是粗糙集理论的重要研究内容之一。针对动态决策表构造了一种基于信息粒度的动态属性约简模型,详细分析了决策表中出现新属性动态增加时信息粒度的增量式计算方法;在此基础上,以信息粒度作为启发信息,设计了一种动态属性约简求解算法,该算法能有效利用原决策表的属性约简结果和信息粒度来降低算法的计算复杂度,并使得约简结果具有较好传承性;最后通过算例分析和实验比较进一步验证了本算法的可行性和有效性。
关键词
信息粒度
动态属性约简
动态决策表
正区域
粗糙集理论
Keywords
Information granularity
Dynamic attribute reduction
Dynamic decision table
Positive region
Rough set theory
分类号
TP18
[自动化与计算机技术—控制理论与控制工程]
题名 口令传输的一种有效保护方法
9
作者
高志民
熊家军
锁延锋
机构
空军雷达学院研究生队
空军雷达学院指挥自动化工程系
解放军理工大学研究生队
出处
《空军雷达学院学报》
2001年第4期42-44,共3页
文摘
提出了一种保护口令传输安全的有效方法,并且对口令的变更问题也提出了一种很好的安全机制。这种方法简单、有效,不需要任何额外的密钥(对称密钥或非对称密钥)来保护口令的传输,仅仅使用了一种抗碰撞单向Hash函数,如SHA-1.
关键词
口令
非对称密钥
传输安全
单向HASH函数
安全机制
使用
碰撞
Keywords
network security; password transmission; key;Hash function
分类号
TN918
[电子电信—通信与信息系统]
TP309
[自动化与计算机技术—计算机系统结构]
题名 网络欺骗技术
被引量:4
10
作者
锁延锋
马士尧
机构
解放军测评认证中心网络安全实验室
出处
《信息网络安全》
2003年第1期59-60,共2页
文摘
鉴于网络欺骗技术信息防护系统是当今网络安全领域研究的一个热点,本文从网络欺骗技术的概念、欺骗模型及其今后的发展等方面阐述了这一技术。
关键词
网络欺骗
网络安全
入侵检测
信息防护系统
计算机网络
防火墙
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 现代网络安全的基石——防火墙
被引量:2
11
作者
锁延锋
马士尧
机构
解放军信息安全测评认证中心网络安全实验室
出处
《信息网络安全》
2003年第5期48-50,共3页
文摘
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
关键词
防火墙
网络安全
信息安全
信息技术
计算机网络
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 信息安全技术在电子政务系统中的应用
被引量:3
12
作者
张翀斌
锁延锋
机构
解放军
解放军信息安全测评认证中心网络安全实验室
出处
《信息网络安全》
2002年第9期45-46,共2页
文摘
信息系统安全建设是一个系统工程,该工程包含诸多因素,例如,物理网络的安全、数据传输的安全、应用系统的安全、规章制度的健全等(参见图-1).每一个因素都可能给整个网络的安全带来威胁,只有充分考虑信息系统安全的各个方面,并有针对性地采取相应的安全措施,才能够真正保证信息系统的安全可靠.
关键词
信息安全
电子政务系统
应用
办公自动化
公文
分类号
TP399
[自动化与计算机技术—计算机应用技术]
题名 信息安全风险评估中的风险计算
被引量:5
13
作者
李智勇
牛旭明
锁延锋
耿振国
桂坚勇
机构
解放军信息安全测评认证中心
出处
《无线电通信技术》
2006年第2期44-47,共4页
文摘
首先从信息安全风险评估的流程入手,着重叙述了信息安全风险评估过程中风险计算的原理和步骤。针对目前风险计算缺乏统一的标准和具体计算方法的问题,结合实际的风险评估工作,探索性地给出一种改进的风险计算方法。在深入研究常用的几种风险计算方法后,对改进算法的客观性和准确性做了进一步的阐述。
关键词
信息安全
风险评估
风险计算
量化分析
Keywords
information security
risk assessment
risk calculation
quantization analysis
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 一种基于IPSec的VPN实施方案
14
作者
胡耀
锁延锋
出处
《信息网络安全》
2004年第4期45-46,共2页
关键词
VPN
虚拟专用网
IPSEC协议
帧中继
资源共享
网络协议
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 现代网络安全的基石——防火墙
被引量:4
15
作者
锁延锋
马士尧
机构
解放军信息安全测评认证中心网络安全实验室
出处
《网络安全技术与应用》
2003年第2期36-39,共4页
文摘
Internet的发展给政府机关、企事业单位带来了革命性的改革和开放。他们正努力通过利用Internet来提高事务处理效率和市场反应速度,以便更具竞争力。通过Internet,企业可以快速从异地取回重要数据,但同时将面对Internet开放带来的网络安全和通信数据安全的各种危险。如何保证客户、销售商、移动用户、异地员工和内部员工间的安全访问,企业内部的机密信息不受黑客或工业间谍的入侵盗窃等,都为Internet网络的有效应用提出了系列安全控制要求。
关键词
网络安全
防火墙
计算机网络
入侵检测系统
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]