期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
变电站过程层与SMV安全传输的网络攻击检测与取证设计 被引量:20
1
作者 侯连全 章坚民 +3 位作者 金乃正 李勇 朱玛 张亮 《电力系统自动化》 EI CSCD 北大核心 2016年第17期87-92,155,共7页
提出了现有条件下变电站过程层与采样测量值(SMV)安全传输的网络攻击检测与取证策略;设计了SMV数字签名验证、媒体访问控制(MAC)地址异常、SMV不良数据、数据包逻辑检测、数据流量阀值异常、一次故障相似、网络攻击相似、上送SMV伪造、... 提出了现有条件下变电站过程层与采样测量值(SMV)安全传输的网络攻击检测与取证策略;设计了SMV数字签名验证、媒体访问控制(MAC)地址异常、SMV不良数据、数据包逻辑检测、数据流量阀值异常、一次故障相似、网络攻击相似、上送SMV伪造、上送SMV篡改等9种异常指示器,用于过程层及SMV变电站内及调控中心间传输的网络攻击在线检测、取证和监视。鉴于目前间隔装置尚无SMV报文认证及网络攻击检测功能,探索了代理认证加密网关以及代理检测的可行性。 展开更多
关键词 采样测量值 网络攻击检测 网络攻击取证 代理认证加密网关 代理检测
下载PDF
基于模糊证据推理的智能变电站多源告警数据的攻击取证方法 被引量:2
2
作者 王继业 杨军 +2 位作者 韩丽芳 周亮 周纯杰 《计算机应用与软件》 北大核心 2020年第12期285-291,共7页
针对智能变电站的多源异构告警数据,提出一种基于模糊证据推理的多源告警数据攻击取证方法。根据设备告警信息分析其对不同类型攻击的支持度,利用模糊理论将告警信息模糊化;计算各设备告警信息模糊隶属度,并结合余弦相似度算法计算各告... 针对智能变电站的多源异构告警数据,提出一种基于模糊证据推理的多源告警数据攻击取证方法。根据设备告警信息分析其对不同类型攻击的支持度,利用模糊理论将告警信息模糊化;计算各设备告警信息模糊隶属度,并结合余弦相似度算法计算各告警设备之间的告警证据相似度,剔除无关、错误等告警证据;以不同类型的攻击场景为例,验证所提方法的有效性。实验结果表明,该方法能够在减少告警信息数量的基础上,解决单个设备的误报问题,提高电力工控系统设备告警信息的可信度。 展开更多
关键词 智能变电站 攻击取证 模糊推理 相似度分析
下载PDF
数字多媒体取证技术综述 被引量:20
3
作者 胡永健 刘琲贝 贺前华 《计算机应用》 CSCD 北大核心 2010年第3期657-662,共6页
数字多媒体取证是信息安全一个刚刚兴起的研究领域,研究数字多媒体取证技术对确保多媒体数据的可靠性有着极其重要的意义。以数字图像取证为代表,从篡改检测、来源辨识、真实性鉴定、设备成分取证以及多媒体取证方法的可靠性等五个方面... 数字多媒体取证是信息安全一个刚刚兴起的研究领域,研究数字多媒体取证技术对确保多媒体数据的可靠性有着极其重要的意义。以数字图像取证为代表,从篡改检测、来源辨识、真实性鉴定、设备成分取证以及多媒体取证方法的可靠性等五个方面对现有数字多媒体取证技术进行综述,重点介绍了典型算法,并指出当前研究中存在的一些主要问题,给出本领域未来的研究方向。 展开更多
关键词 数字多媒体取证 篡改检测 源设备辨识 设备成分取证 真实性鉴定 取证攻击
下载PDF
高级持续性威胁攻击取证分析调查作业程序之研究
4
作者 张志汖 张英杰 《计算机科学》 CSCD 北大核心 2016年第B12期43-52,78,共11页
高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,... 高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,是所有APT的共同目的,传统的网络安全防御技术对未发觉、多元且复杂的APT威胁并无侦测能力,将遭受APT攻击的风险推到前所未有的高度,APT吓是现今组织所面临的最大威胁之一。循以数字证据分析取证标准作业程序:搜集-保全-分析-结果呈现,首先对APT攻击行为进行静态分析:再对APT攻击进行深入的动态分析,探讨数字证据取证处理程序,研制有关APT攻击数字证据取证的处理程序及规则;最后,将数字取证设备及取证软件为主要的取证工具,让取证人员能够运用此取证程序与取证工具,即可完成取证工作,了解APT威胁攻击态样,为日后的调查分析提供数字证据,补强数字证据取证调查的完整性、一致性和精确性。 展开更多
关键词 高级持续性威胁攻击 网络犯罪 数字证据分析取证标准作业程序 APT攻击数字证据取证处理程序
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部