期刊文献+
共找到127篇文章
< 1 2 7 >
每页显示 20 50 100
Modeling Abstraction Hierarchy Levels of the Cyber Attacks Using Random Process
1
作者 Gilles Durrieu Emmanuel Frenod +1 位作者 Thierry Morineau Thong Quoc Nguyen 《Open Journal of Statistics》 2017年第3期500-520,共21页
Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture leve... Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture levels of human. The study concerns the modeling of the behaviors of mental states of an individual under cyber attacks. The mental state of agents being not observable, we propose a non-stationary hidden Markov chain approach to model the agent mental behaviors. A renewal process based on a nonparametric estimation is also considered to investigate the spending time in a given mental state. In these approaches, the effects of the complexity of the cyber attacks are taken into account in the models. 展开更多
关键词 CYBER attackS ABSTRACTION HIERARCHY Hidden Markov chain NONPARAMETRIC Estimation RENEWAL Process
下载PDF
新能源汽车供应链安全攻击模拟:对提高鲁棒性的影响
2
作者 李明 库士冬 《物流科技》 2024年第4期103-109,140,共8页
汽车供应链面临日趋复杂的环境,以鲁棒性视角分析供应链的抗干扰能力,对提高我国新能源汽车供应链的安全性和稳定性有重要意义。文章根据我国销量排行前10的新能源汽车企业,挖掘其上下游企业的合作关系,采用复杂网络理论构建我国新能源... 汽车供应链面临日趋复杂的环境,以鲁棒性视角分析供应链的抗干扰能力,对提高我国新能源汽车供应链的安全性和稳定性有重要意义。文章根据我国销量排行前10的新能源汽车企业,挖掘其上下游企业的合作关系,采用复杂网络理论构建我国新能源汽车供应链网络模型。首先,从复杂网络特征指标度与度分布、平均路径长度、聚类系数对网络拓扑结构进行分析;其次,设计随机攻击策略和基于度值、介数的蓄意攻击策略,对新能源汽车供应链网络鲁棒性进行分析。结果表明,我国的新能源汽车供应链网络不仅具有小世界网络特性,还具有无标度网络特性,面对随机攻击时有较强的鲁棒性,面对蓄意攻击时又显得很脆弱,基于介数的攻击策略对新能源汽车供应链网络的影响略大于基于度值的攻击策略。最后基于仿真结果,提出增强新能源汽车供应链鲁棒性的建议。 展开更多
关键词 汽车供应链 复杂网络 鲁棒性 攻击策略 仿真分析
下载PDF
攻防实战视角下医院进攻性网络安全防御体系的构建与应用
3
作者 孙保峰 葛晓伟 +1 位作者 杨扬 李郁鸿 《中国医疗设备》 2024年第11期69-74,共6页
目的为解决医疗结构网络安全工作无法量化、被动防御体系、专业技术人员短缺的现状,探索构建医院进攻性网络安全防御体系。方法通过搭建态势感知平台,联合互联网暴露面管理、开放端口管理、渗透测试、网络区域隔离、终端威胁检测与响应... 目的为解决医疗结构网络安全工作无法量化、被动防御体系、专业技术人员短缺的现状,探索构建医院进攻性网络安全防御体系。方法通过搭建态势感知平台,联合互联网暴露面管理、开放端口管理、渗透测试、网络区域隔离、终端威胁检测与响应、安全培训等技术措施,构建医院进攻性网络安全防御体系。结果通过构建医院进攻性网络安全防御体系,医院网络安全事件主动发现数量和自动拦截数量均显著高于实施前(P<0.05),且平台具备良好的处理性能和稳定性。结论医院进攻性网络安全防御体系可改善目前医疗行业网络安全被动防御的现状,显著增强医院的网络安全防护能力。 展开更多
关键词 网络安全 渗透测试 杀伤链模型 防御体系 被动防御 网络攻击 安全防护
下载PDF
基于ASRUKF和IMC算法的电力信息物理系统虚假数据注入攻击检测 被引量:1
4
作者 庞清乐 韩松易 +3 位作者 周泰 张峰 焦绪国 王言前 《智慧电力》 北大核心 2024年第7期111-118,共8页
针对传统电力信息物理系统的虚假数据注入攻击(FDIA)检测精度低问题,提出了基于自适应SageHusa噪声无迹卡尔曼滤波(ASRUFK)和改进马尔科夫链(IMC)预测算法的电力信息物理系统FDIA检测方法。首先,通过加入随机插值调整状态区间,提出了一... 针对传统电力信息物理系统的虚假数据注入攻击(FDIA)检测精度低问题,提出了基于自适应SageHusa噪声无迹卡尔曼滤波(ASRUFK)和改进马尔科夫链(IMC)预测算法的电力信息物理系统FDIA检测方法。首先,通过加入随机插值调整状态区间,提出了一种改进马尔科夫链(IMC)预测算法;然后,利用ASRUKF和IMC预测算法分别对系统待测数据进行状态估计,根据2种预测算法状态估计结果的偏差值构建随机变量,利用Box-Cox将随机变量转换为服从正态分布的变量;最后,通过双边假设检验实现电力信息物理系统的FDIA检测。在IEEE-14节点和IEEE-30节点系统中验证了所提出方法的有效性和正确性。 展开更多
关键词 电力信息物理系统 虚假数据注入攻击 改进马尔科夫链预测算法 Box-Cox变换 攻击检测
下载PDF
基于GSCPN的硬件木马攻击建模与安全性分析
5
作者 梅波 郭威 +2 位作者 曹志鹏 李沛杰 张文博 《网络与信息安全学报》 2024年第4期72-84,共13页
针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型... 针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型。基于单个基本单元的HT攻击行为和状态之间的时序关系,构建了单个基本单元的HT攻击GSCPN模型,根据系统工作状态下基本单元的通信依赖关系,给出了构建系统HT攻击GSCPN模型的通用方法。求解了与GSCPN模型同构的马尔可夫链的解析解,以及采用蒙特卡罗模拟方法的仿真解,二者的误差仅为0.00183,验证了所提方法建模的准确性。通过案例分析了不同场景下系统的安全性,实验结果表明,木马攻击强度、木马恢复时间和任务执行时间均对安全性有不同程度的影响。 展开更多
关键词 硬件木马 广义随机着色petri网 攻击建模 连续时间马尔可夫链
下载PDF
基于APT活动全生命周期的攻击与检测综述
6
作者 王郅伟 何睎杰 +6 位作者 易鑫 李孜旸 曹旭栋 尹涛 李书豪 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2024年第9期206-228,共23页
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每... 从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。 展开更多
关键词 高级持续威胁 网络杀伤链模型 全生命周期 零日攻击 检测
下载PDF
铁路信号系统高级持续威胁攻击分析及应对措施研究
7
作者 宋毅 张海峰 苗义烽 《铁道通信信号》 2024年第6期42-49,共8页
针对国内外日益猖獗的高级持续威胁攻击,首先从基本概念、攻击机理、生命周期等方面进行全方位剖析,深入研究社会工程学、木马后门、隐遁逃逸等高级持续威胁攻击常用到的关键技术。其次通过分析铁路信号系统的网络架构和业务特点,找出... 针对国内外日益猖獗的高级持续威胁攻击,首先从基本概念、攻击机理、生命周期等方面进行全方位剖析,深入研究社会工程学、木马后门、隐遁逃逸等高级持续威胁攻击常用到的关键技术。其次通过分析铁路信号系统的网络架构和业务特点,找出其可能遭受高级持续威胁攻击的途径及防御薄弱点。最后结合网络安全建设成熟度滑动标尺模型的5个阶段,从技术和管理两方面提出一系列应对措施,技术方面包括基于行为的网络流量分析技术、大数据关联分析技术、欺骗防御技术等,管理方面包括漏洞管理、供应链管理、安全意识培训等,旨在为铁路信号系统应对高级持续威胁攻击进行防御规划,并为未来的网络安全建设提供参考。 展开更多
关键词 铁路信号系统 高级持续威胁 鱼叉式网络钓鱼 社会工程学 供应链攻击 未知攻击
下载PDF
基于不确定图的网络漏洞分析方法 被引量:15
8
作者 刘强 殷建平 +1 位作者 蔡志平 程杰仁 《软件学报》 EI CSCD 北大核心 2011年第6期1398-1412,共15页
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态... 网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链. 展开更多
关键词 漏洞分析 不确定攻击图 漏洞利用链 攻击效益
下载PDF
面向APT攻击的分层表示模型 被引量:3
9
作者 樊雷 余江明 雷英杰 《计算机工程》 CAS CSCD 北大核心 2018年第8期155-160,共6页
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对... 针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。 展开更多
关键词 APT攻击 攻击链 攻击树 分层表示模型 DUQU 2.0攻击分析
下载PDF
基于多阶段网络攻击的网络风险评估方法研究 被引量:3
10
作者 邓新颖 杨庚 +1 位作者 姚放吾 李晖 《计算机工程与应用》 CSCD 北大核心 2006年第18期133-135,203,共4页
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描... 由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。 展开更多
关键词 网络风险评估 多阶段攻击 漏洞关联性 攻击链 风险值
下载PDF
无线共享信道退避访问攻击的新型检测算法 被引量:5
11
作者 冷甦鹏 李勇 刘科 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第5期644-650,共7页
针对无线竞争共享型信道中恶意节点(或自私节点)不公平使用信道资源的退避访问攻击行为,提出一种新的中心极限定理检测算法。该算法能够有效降低计算复杂度,按需调节检测速度和检测精度、并且易于实现分布式联合检测。该文还基于CLT算... 针对无线竞争共享型信道中恶意节点(或自私节点)不公平使用信道资源的退避访问攻击行为,提出一种新的中心极限定理检测算法。该算法能够有效降低计算复杂度,按需调节检测速度和检测精度、并且易于实现分布式联合检测。该文还基于CLT算法建立Markov链多步检测模型,进一步提升对恶意节点的检测精度。仿真试验表明,CLT检测算法具有较低的误判率和较快的检测速度,对介质访问控制(MAC)子层退避攻击行为的检测性能明显优于经典DOMINO算法。 展开更多
关键词 攻击检测 MAC攻击 马尔可夫链 网络安全 随机退避
下载PDF
基于记忆的关键信息基础设施安全检测技术 被引量:2
12
作者 李娟 崔甲 施蕾 《北京理工大学学报》 EI CAS CSCD 北大核心 2019年第9期987-990,共4页
提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历... 提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历史数据,检测各种碎片化、持续性的攻击手段,并且能在黑客利用攻击时,同步感知各种漏洞,实时了解和掌握网络风险状况. 展开更多
关键词 Web应用攻击周期 攻击链 双向分析 攻击行为判定
下载PDF
防范中间人攻击的可信网络连接协议改进 被引量:3
13
作者 杨亚涛 李子臣 +2 位作者 于培 郭宝安 徐树民 《计算机应用研究》 CSCD 北大核心 2010年第11期4309-4311,共3页
可信网络连接协议作为可信计算框架中的核心技术,存在中间人攻击的安全威胁。为了解决中间人攻击问题,优化了Diffie-Hellman密钥交换协议,提出了基于数字签名及签名验证的端到端协议。与现有协议相比,提出的方案解决了可信网络连接中的... 可信网络连接协议作为可信计算框架中的核心技术,存在中间人攻击的安全威胁。为了解决中间人攻击问题,优化了Diffie-Hellman密钥交换协议,提出了基于数字签名及签名验证的端到端协议。与现有协议相比,提出的方案解决了可信网络连接中的中间人攻击问题,提升了网络安全性。 展开更多
关键词 可信网络连接 中间人攻击 信任链 安全性 Diffie-Hellman密钥交换协议
下载PDF
一种FPGA上防重放攻击的远程比特流更新协议的分析改进 被引量:3
14
作者 李磊 陈静 张志鸿 《计算机科学》 CSCD 北大核心 2013年第8期149-150,195,共3页
Devic等提出的防重放攻击的远程比特流更新协议在密钥分发、密钥更新和存储方面具有较低的效率。提出了一种改进协议,它利用密钥链取得请求密钥和确认密钥。改进协议可有效提高密钥管理的效率,降低协议参与方的存储负担。分析表明,改进... Devic等提出的防重放攻击的远程比特流更新协议在密钥分发、密钥更新和存储方面具有较低的效率。提出了一种改进协议,它利用密钥链取得请求密钥和确认密钥。改进协议可有效提高密钥管理的效率,降低协议参与方的存储负担。分析表明,改进协议满足机密性和完整性,且能够防止重放攻击。 展开更多
关键词 安全协议 比特流更新 FPGA 重放攻击 密钥链
下载PDF
基于树型结构的APT攻击预测方法 被引量:22
15
作者 张小松 牛伟纳 +2 位作者 杨国武 卓中流 吕凤毛 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第4期582-588,共7页
近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对APT攻击检测防御难题,提出了一种基于树型结构的APT攻击预测方... 近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对APT攻击检测防御难题,提出了一种基于树型结构的APT攻击预测方法。首先结合杀伤链模型构建原理,分析APT攻击阶段性特征,针对攻击目标构建窃密型APT攻击模型;然后,对海量日志记录进行关联分析形成攻击上下文,通过引入可信度和DS证据组合规则确定攻击事件,计算所有可能的攻击路径。实验结果表明,利用该方法设计的预测模型能够有效地对攻击目标进行预警,具有较好的扩展性和实用性。 展开更多
关键词 高级持续性威胁 攻击预测 关联分析 杀伤链
下载PDF
时间敏感目标打击指挥控制模式 被引量:8
16
作者 端木竹筠 闫晶晶 《指挥信息系统与技术》 2012年第3期25-28,72,共5页
通过引入决策变量和约束条件对时间敏感目标(简称时敏目标)打击链进行了模型描述,并根据模型的优化问题引入了时敏目标打击的指挥控制模式,包括决策者主导模式、传感器主导模式以及射手主导模式,分析了每种模式适合的作战情形以及作战... 通过引入决策变量和约束条件对时间敏感目标(简称时敏目标)打击链进行了模型描述,并根据模型的优化问题引入了时敏目标打击的指挥控制模式,包括决策者主导模式、传感器主导模式以及射手主导模式,分析了每种模式适合的作战情形以及作战效能的影响因素。 展开更多
关键词 时间敏感目标 打击链 决策者主导模式 传感器主导模式 射手主导模式
下载PDF
一种安全的移动自组网链路状态路由协议:SOLSR 被引量:3
17
作者 洪帆 洪亮 付才 《计算机科学》 CSCD 北大核心 2005年第11期20-24,114,共6页
移动自组网是一种新型的无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此移动自组网下的路由协议所面临的安全问题比有线网环境下更为严重。OLSR(Optimized Link State Rou-ting)协议于2003年成为 RFC... 移动自组网是一种新型的无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此移动自组网下的路由协议所面临的安全问题比有线网环境下更为严重。OLSR(Optimized Link State Rou-ting)协议于2003年成为 RFC3626草案,该协议首先假设网络中所有节点都是友好的,无恶意行为,同时认为安全问题可以利用IPSec来解决,但是,OLSR协议的通讯通常是“一对多”的广播形式,IPSec是针对端到端通讯的安全方案,故而单单依靠IPSec并不能完全解决OLSR的安全问题。由于OLSR自身还存在着机制上的漏洞,恶意节点针对这些漏洞进行攻击,可以导致路由协议无法正常工作,继而影响到整个网络的运行。本文在对OLSR的安全性分析的基础上,对协议进行了改进,加强了协议中对“邻居关系”的定义,同时引入了虫洞检测和身份认证机制,以及通讯报文的安全附加项,从而提出了安全链路状态路由协议——SOLSR来保证移动自组网中路由协议的正常运行。 展开更多
关键词 移动自组网 安全路由 虫洞检测 散列链表 链路状态路由协议 安全问题 无线移动网络 身份认证机制 IPSec 通讯信道
下载PDF
飞机突防波次规划中若干关键技术研究 被引量:2
18
作者 马向玲 傅霖宇 +1 位作者 范洪达 余慰 《飞行力学》 CSCD 2004年第4期5-8,共4页
现代空袭是以波次为单位实施攻击的,提出波次规划的概念。波次规划研究的主要内容包括不同波次空袭时编队内多机协同航路规划、多机航路碰撞检测及避碰技术、安全评估技术等,同时指出马尔可夫链在解决编队出动强度、编队数量等的应用前... 现代空袭是以波次为单位实施攻击的,提出波次规划的概念。波次规划研究的主要内容包括不同波次空袭时编队内多机协同航路规划、多机航路碰撞检测及避碰技术、安全评估技术等,同时指出马尔可夫链在解决编队出动强度、编队数量等的应用前景。最后指出了多目标、多战区、多发射区的波次规划技术是未来研究的重点。 展开更多
关键词 飞机突防 航路规划 波次规划 马尔可夫链
下载PDF
基于扩展马尔科夫链的攻击图模型 被引量:2
19
作者 戚湧 刘敏 李千目 《计算机工程与设计》 CSCD 北大核心 2014年第12期4131-4135,共5页
在网络风险评估中,攻击图模型用于表达网络存在的脆弱点以及脆弱点之间的关联关系,传统方法通过主观经验确定攻击图中状态转移的权重,给状态转移概率的确定带来较大不准确性。为提高其准确性,通过将脆弱点的攻击难度作为状态转移概率的... 在网络风险评估中,攻击图模型用于表达网络存在的脆弱点以及脆弱点之间的关联关系,传统方法通过主观经验确定攻击图中状态转移的权重,给状态转移概率的确定带来较大不准确性。为提高其准确性,通过将脆弱点的攻击难度作为状态转移概率的确定标准,构建基于马尔科夫链的攻击图模型。搭建实验环境,将该模型应用到实际环境中,得到了准确的状态转移概率。该模型摒弃了传统概率确定方法中的主观性,有效提高了概率确定的准确性。 展开更多
关键词 马尔科夫链 攻击图 攻击难度 状态转移概率 脆弱点
下载PDF
传感器网络中一种基于单向哈希链的过滤方案 被引量:6
20
作者 刘志雄 王江涛 +3 位作者 王伟平 刘华富 王建新 张士庚 《软件学报》 EI CSCD 北大核心 2014年第10期2385-2396,共12页
已有传感器网络中,过滤机制只能在转发过程中过滤虚假数据而无法过滤重复数据,且无法防范协同攻击.提出了一种基于单向哈希链的过滤方案HFS.在HFS中,节点在部署后将密钥和初始哈希值预分发给部分中间节点存储,每个数据包附带t个MAC和新... 已有传感器网络中,过滤机制只能在转发过程中过滤虚假数据而无法过滤重复数据,且无法防范协同攻击.提出了一种基于单向哈希链的过滤方案HFS.在HFS中,节点在部署后将密钥和初始哈希值预分发给部分中间节点存储,每个数据包附带t个MAC和新鲜哈希值,转发节点同时对数据包中检测节点之间相对位置关系的合法性、MAC和哈希值的正确性以及哈希值的新鲜性进行验证.理论分析及仿真实验结果表明,HFS可同时过滤传感器网络中的虚假数据和重复数据,并能有效对抗协同攻击. 展开更多
关键词 无线传感器网络 虚假数据 重复数据 单向哈希链 协同攻击
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部