期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
一种针对侧信道建模攻击中数据不平衡的新方法 被引量:3
1
作者 汪平 郑梦策 +2 位作者 南杰慧 罗志敏 胡红钢 《密码学报》 CSCD 2021年第4期549-559,共11页
基于机器学习或深度学习的侧信道建模攻击本质上是一个有监督分类问题,而分类标签的依据是泄露模型,我们经常使用的两种泄露模型是汉明重量(Hamming Weight,HW)和汉明距离(Hamming Distance,HD).当使用HW/HD作为采集轨迹的标签时,会出... 基于机器学习或深度学习的侧信道建模攻击本质上是一个有监督分类问题,而分类标签的依据是泄露模型,我们经常使用的两种泄露模型是汉明重量(Hamming Weight,HW)和汉明距离(Hamming Distance,HD).当使用HW/HD作为采集轨迹的标签时,会出现数据不平衡的问题.在本文中,我们首次使用条件生成对抗网络(Conditional Generative Adversarial Network,CGAN)来生成轨迹,通过数据扩张的方法来构建平衡的训练集,从而提升模型的攻击效果.我们选取了三种公开数据集来验证该方法的有效性,包括无防护的AES硬件实现、带有一阶掩码防护的AES软件实现以及带有随机延迟防护的AES软件实现.实验结果表明,由重构的平衡训练集所训练出的模型具有更好的攻击效果,有效地减少了成功攻击所需的轨迹条数,并且在具体分析模型的类别预测比例时,能够正确预测更多的少数类别样本.这也表明优化后的模型学习到了更全面的类别.对比Picek等在2019年的相关工作,我们的方法有了更进一步的提升. 展开更多
关键词 侧信道建模攻击 数据不平衡 生成对抗网络
下载PDF
基于GSCPN的硬件木马攻击建模与安全性分析
2
作者 梅波 郭威 +2 位作者 曹志鹏 李沛杰 张文博 《网络与信息安全学报》 2024年第4期72-84,共13页
针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型... 针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型。基于单个基本单元的HT攻击行为和状态之间的时序关系,构建了单个基本单元的HT攻击GSCPN模型,根据系统工作状态下基本单元的通信依赖关系,给出了构建系统HT攻击GSCPN模型的通用方法。求解了与GSCPN模型同构的马尔可夫链的解析解,以及采用蒙特卡罗模拟方法的仿真解,二者的误差仅为0.00183,验证了所提方法建模的准确性。通过案例分析了不同场景下系统的安全性,实验结果表明,木马攻击强度、木马恢复时间和任务执行时间均对安全性有不同程度的影响。 展开更多
关键词 硬件木马 广义随机着色petri网 攻击 连续时间马尔可夫链
下载PDF
一种基于ATT&CK的新型电力系统APT攻击建模 被引量:2
3
作者 李元诚 罗昊 +1 位作者 王庆乐 李建彬 《信息网络安全》 CSCD 北大核心 2023年第2期26-34,共9页
以新能源为主体的新型电力系统,新能源与多元负荷形态比例大幅提升。高比例的可再生新能源与电力电子设备的接入以及供给侧和需求侧的随机性,导致电网遭受的攻击面增大,攻击者利用隐蔽和复杂的手段针对新型电力系统发动高级可持续威胁攻... 以新能源为主体的新型电力系统,新能源与多元负荷形态比例大幅提升。高比例的可再生新能源与电力电子设备的接入以及供给侧和需求侧的随机性,导致电网遭受的攻击面增大,攻击者利用隐蔽和复杂的手段针对新型电力系统发动高级可持续威胁攻击,严重影响电网调度与能源消纳。文章基于ATT&CK知识库建立了面向新型电力系统APT攻击的杀伤链模型,针对传统方法难以将APT攻击技术划分到杀伤链攻击阶段,从而导致安全员无法迅速做出防御决策的情况,提出了一种基于杀伤链模型的APT攻击技术阶段划分方法,并采用Bert模型对技术文本进行语义分析,自动将攻击技术划分到所属阶段。实验结果表明,文章所提方法比现有模型具有更好的效果。 展开更多
关键词 新型电力系统 APT攻击 ATT&CK 攻击 Bert
下载PDF
电力信息物理系统网络攻击与防御研究综述(一)建模与评估 被引量:65
4
作者 王琦 李梦雅 +1 位作者 汤奕 倪明 《电力系统自动化》 EI CSCD 北大核心 2019年第9期9-21,共13页
在电网转变为电力信息物理系统(电力CPS)的过程中,信息侧和物理侧体现出明显的相互依赖性,信息侧作为通信、计算、控制的支撑性组成部分,在电力CPS安全可靠运行中具有重要的地位。而针对电力CPS的恶意网络攻击行为在近年来不断发生,引... 在电网转变为电力信息物理系统(电力CPS)的过程中,信息侧和物理侧体现出明显的相互依赖性,信息侧作为通信、计算、控制的支撑性组成部分,在电力CPS安全可靠运行中具有重要的地位。而针对电力CPS的恶意网络攻击行为在近年来不断发生,引发关注,大量针对电力CPS的网络攻击研究取得了一些成果。针对当前的电力CPS网络攻击研究,从攻击建模和电力CPS安全性评估方面进行了归纳和整理,对已有方法进行分析,明确了研究课题的问题本质。随后结合电力CPS的特点和发展趋势,指出当前研究的不足,提出需要关注的问题和可能的解决方法,以完善电力CPS恶意网络攻击研究。 展开更多
关键词 电力信息物理系统 网络攻击 攻击 安全评估
下载PDF
基于攻击图的计算机网络攻击建模方法 被引量:22
5
作者 王国玉 王会梅 +1 位作者 陈志杰 鲜明 《国防科技大学学报》 EI CAS CSCD 北大核心 2009年第4期74-80,共7页
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点。综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义... 随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点。综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用。给出网络攻击图研究的若干热点问题与展望。 展开更多
关键词 网络攻击 攻击 攻击
下载PDF
基于攻击树的网络攻击建模方法 被引量:21
6
作者 卢继军 黄刘生 吴树峰 《计算机工程与应用》 CSCD 北大核心 2003年第27期160-163,共4页
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难... 攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。 展开更多
关键词 攻击 攻击 安全分析 入侵检测
下载PDF
网络组合攻击建模方法研究进展 被引量:5
7
作者 毛捍东 陈锋 +1 位作者 张维明 朱承 《计算机科学》 CSCD 北大核心 2007年第11期50-55,61,共7页
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模... 在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。 展开更多
关键词 网络安全 组合攻击 安全评估 攻击 原子攻击
下载PDF
一种结构化的网络攻击建模方法 被引量:4
8
作者 肖道举 马慧 陈晓苏 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第2期70-72,共3页
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建... 以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建的附带有多种评估参数的攻击树模型,能够有效地对系统进行脆弱性分析和攻击预警,具有较好的扩展性和实用性. 展开更多
关键词 网络攻击 攻击 攻击 脆弱性分析
下载PDF
基于MLL-AT的网络攻击建模方法研究 被引量:5
9
作者 严芬 殷新春 黄皓 《通信学报》 EI CSCD 北大核心 2011年第3期115-124,共10页
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给... 研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。 展开更多
关键词 网络安全 网络攻击 攻击 攻击 攻击描述语言
下载PDF
分布式拒绝服务攻击建模与形式化描述 被引量:4
10
作者 张基温 叶茜 《计算机工程与设计》 CSCD 北大核心 2006年第21期4125-4127,4138,共4页
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分... 分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分布式拒绝服务攻击的攻击树模型可以刻画出分布式拒绝服务攻击的本质特征,对其具体子类的形式化描述又可以降低构造攻击模型的复杂度,从而易于使用,分析和维护。 展开更多
关键词 网络安全 分布式拒绝攻击 攻击 攻击 Object_Z语言
下载PDF
用双枝模糊逻辑和模糊Petri网构建的攻击模型 被引量:1
11
作者 黄光球 赵阿妮 任大勇 《计算机工程与应用》 CSCD 北大核心 2010年第2期99-103,共5页
以双枝模糊逻辑和模糊Petri网(Fuzzy Petrinet,FPN)理论为基础,定义了一种全新的网络攻击模型BBFLPAN,将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态... 以双枝模糊逻辑和模糊Petri网(Fuzzy Petrinet,FPN)理论为基础,定义了一种全新的网络攻击模型BBFLPAN,将网络攻击中对攻击起促进与抑制作用的两方面进行综合考虑与分析,用变迁表示攻击、防御行为的产生发展过程,库所表示系统所处的状态,将网络攻击与防御行为和攻击与防御结果进行了区分,直观地表示网络攻击的演变情况。同时结合双枝模糊逻辑,分析了BBFLPAN模型的基本推理规则,并提出了BBFLPAN的推理算法,并通过实验验证了算法的正确性。将对网络攻击实施起正反两方面的因素一起考虑和分析,使其对网络攻击的描述更加切近实际情况。 展开更多
关键词 糊PETRI网 双枝糊逻辑 攻击
下载PDF
CPN攻击建模及警报相关性算法设计 被引量:1
12
作者 杜建军 吴中福 陈明 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第4期118-124,共7页
为提高当前入侵检测系统的预警质量和分析预测能力,用染色Petri网(colored petrinet,CPN)构造了攻击模型,系统性地设计了警报信息相关性分析算法。通过把'警报'和'攻击'作为2个不同实体参与模型运算,将目前主要采用的... 为提高当前入侵检测系统的预警质量和分析预测能力,用染色Petri网(colored petrinet,CPN)构造了攻击模型,系统性地设计了警报信息相关性分析算法。通过把'警报'和'攻击'作为2个不同实体参与模型运算,将目前主要采用的过滤观察信息为基础的关联方法提升为信息推理的演算方法。应用CPN模型转换、极小覆盖集命题等方法,对本领域中的难点问题即复合攻击、合作攻击进行了理论分析和算法设计。在此基础上开发了警报信息相关性分析(alerts correlation analysis system,ACAS)实验系统,实验结果表明算法系统对于提高入侵检测系统的警报质量和分析预测能力是可行、有效的。 展开更多
关键词 入侵检测 染色Petri网 攻击 警报相关性 合作攻击
下载PDF
CCN中缓存污染攻击的建模与分类 被引量:1
13
作者 郑林浩 汤红波 谌建宁 《信息工程大学学报》 2016年第4期484-489,495,共7页
针对内容中心网络(CCN)中的缓存污染攻击问题,在分析总结内容中心网络中缓存污染攻击特征的基础上,通过构建遭受攻击时节点的缓存状态模型,对污染内容在节点的驻留概率以及各类请求的命中率进行计算,而后通过改变模型参数对不同特征的... 针对内容中心网络(CCN)中的缓存污染攻击问题,在分析总结内容中心网络中缓存污染攻击特征的基础上,通过构建遭受攻击时节点的缓存状态模型,对污染内容在节点的驻留概率以及各类请求的命中率进行计算,而后通过改变模型参数对不同特征的攻击行为进行模拟,按照攻击强度以及污染内容的数量将缓存污染攻击重新划分为4种类型,并对每类攻击进行分析。最终的仿真结果表明模型以及分类方式是合理的。 展开更多
关键词 内容中心网络 缓存污染 攻击
下载PDF
网络攻击建模实践算法相关问题研究 被引量:3
14
作者 吴志毅 茅晓红 《计算机光盘软件与应用》 2013年第24期179-180,共2页
文章在分析计算机网络受到攻击前后的安全特性变化,阐释了网络熵概念,通过以网络熵计算机网络攻击为基础,通过实践算法,建立定量评估方法模型,与此同时,选择简化实施网络安全性能指标,网络熵差的分析与计算采用层次分析法,最终获得以网... 文章在分析计算机网络受到攻击前后的安全特性变化,阐释了网络熵概念,通过以网络熵计算机网络攻击为基础,通过实践算法,建立定量评估方法模型,与此同时,选择简化实施网络安全性能指标,网络熵差的分析与计算采用层次分析法,最终获得以网络熵为基础的计算机网络攻击模型的设计计算,以更好证明实际评估应用中该模型方法的适用性,为研究与分析仪网络熵为基础的计算机网络攻击效果提供评了估方法。 展开更多
关键词 攻击 定量 效果 安全性 攻击 计算机网络 网络熵
下载PDF
信息物理系统威胁与攻击建模 被引量:1
15
作者 邬晶 宋蕾 +1 位作者 龙承念 李少远 《自动化博览》 2018年第A02期58-64,共7页
信息物理系统安全问题日益突出,引起了世界各国政府和社会各界的高度关注。本文通过研究信息物理系统的安全目标,对攻击威胁进行了概述。总结了攻击实施的基本条件,并针对攻击实施的不同特征,提出了几类常用攻击的建模方式和攻击过程的... 信息物理系统安全问题日益突出,引起了世界各国政府和社会各界的高度关注。本文通过研究信息物理系统的安全目标,对攻击威胁进行了概述。总结了攻击实施的基本条件,并针对攻击实施的不同特征,提出了几类常用攻击的建模方式和攻击过程的结构化表征。从实施要素的角度对比了故障与攻击,为准确辨识攻击行为以及制定信息物理系统安全防护提供了模型基础。 展开更多
关键词 攻击 信息物理安全 安全目标 信息物理系统
下载PDF
基于权能的黑客攻击场景建模方法
16
作者 张连华 章仁龙 白英彩 《计算机应用与软件》 CSCD 北大核心 2007年第10期192-194,共3页
攻击场景的建模和识别能够为安全管理员提供黑客攻击过程的高层视图,并为攻击响应提供更精确的决策信息。目前,攻击场景建模已经成为网络与信息安全的热点之一。黑客攻击常常需要实施多个不同性质的攻击步骤,这些攻击步骤形成了攻击场... 攻击场景的建模和识别能够为安全管理员提供黑客攻击过程的高层视图,并为攻击响应提供更精确的决策信息。目前,攻击场景建模已经成为网络与信息安全的热点之一。黑客攻击常常需要实施多个不同性质的攻击步骤,这些攻击步骤形成了攻击场景。黑客可以通过变异、重排、替换、分布、循环等手段产生几乎无穷的不同种攻击场景以达到攻击目的。这种攻击步骤的变异性和攻击组合的多样性是攻击场景建模的难点。研究了现有的攻击场景建模方法,提出使用权能表达的需求/提供关系来建模黑客攻击场景,该方法具有同时考虑攻击变体的层次性和攻击组合的多样性优点。 展开更多
关键词 攻击场景 权能 需求/提供 攻击场景
下载PDF
基于非确定树自动机的复合攻击建模研究
17
作者 罗俊丽 《计算机应用与软件》 CSCD 北大核心 2013年第10期64-66,共3页
攻击模型是检测网络攻击的有效方法,通过对复合攻击建模方法的研究,提出一种基于非确定树形自动机的建模方法。该方法扩展和改进了传统攻击树的建模方法,基于非确定树自动机对复合攻击进行建模。自动机可以接受树形的数据结构的输入,复... 攻击模型是检测网络攻击的有效方法,通过对复合攻击建模方法的研究,提出一种基于非确定树形自动机的建模方法。该方法扩展和改进了传统攻击树的建模方法,基于非确定树自动机对复合攻击进行建模。自动机可以接受树形的数据结构的输入,复合攻击的攻击过程表现为树形自动机中从叶子节点到根节点的移动。该方法不但可以形式化描述复合攻击过程,并且能够检测正在发生的攻击和报告攻击完成水平。实验结果证实该方法的有效性。 展开更多
关键词 攻击 攻击 自动机 网络安全 网络攻击
下载PDF
面向网络攻击建模的分布式过程挖掘与图分割方法 被引量:8
18
作者 刘贞宇 陈羽中 +1 位作者 郭昆 张毓东 《小型微型计算机系统》 CSCD 北大核心 2020年第8期1732-1740,共9页
网络攻击建模利用网络安全设备产生的日志对网络攻击行为进行建模,发现网络攻击的特点与规律,以提高应对突发网络攻击的能力.针对网络攻击建模,本文提出了一种攻击图生成方法,基于网络攻击行为与工作流的相似性,利用启发式过程挖掘算法... 网络攻击建模利用网络安全设备产生的日志对网络攻击行为进行建模,发现网络攻击的特点与规律,以提高应对突发网络攻击的能力.针对网络攻击建模,本文提出了一种攻击图生成方法,基于网络攻击行为与工作流的相似性,利用启发式过程挖掘算法对网络攻击行为建模,生成网络攻击图;针对网络攻击图过于复杂的问题,提出了一种攻击图分割方法,通过分离攻击分支步骤分割网络攻击图,在保留网络攻击图的基本结构的同时,将复杂网络攻击图划分为多个网络攻击子图,提高了网络攻击图的可读性;针对海量安全日志数据的网络攻击建模问题,提出了分布式攻击图生成算法以及攻击图分割方法,提高了网络攻击模型的挖掘效率.实验表明,相较于对比方法,本文提出的方法能够更完备地挖掘入侵者的攻击步骤. 展开更多
关键词 分布式攻击 过程挖掘 攻击 图分割
下载PDF
一种基于网络熵的计算机攻击建模实践算法
19
作者 杨殿生 《电子技术与软件工程》 2015年第12期217-217,共1页
随着科技步伐的加快,计算机网络技术不断变化。但由于计算机网络具有其脆弱性,经常遭到攻击者的入侵。随之,在其受攻击前后安全性变化方面,网络熵应运而生。因此,本文作者对一种基于网络熵的计算机攻击建模实践算法这个主题进行了相关... 随着科技步伐的加快,计算机网络技术不断变化。但由于计算机网络具有其脆弱性,经常遭到攻击者的入侵。随之,在其受攻击前后安全性变化方面,网络熵应运而生。因此,本文作者对一种基于网络熵的计算机攻击建模实践算法这个主题进行了相关的探讨。 展开更多
关键词 计算机 网络熵 攻击 实践算法
下载PDF
基于攻击图的工控网络威胁建模研究 被引量:5
20
作者 陈瑞滢 陈泽茂 王浩 《信息网络安全》 CSCD 北大核心 2018年第10期70-77,共8页
工业控制系统中网络与计算机技术的应用已非常普遍,信息技术在工业控制系统的普及与应用使工业控制网络安全问题受到越来越广泛的关注。针对工业控制网络安全事件暴露出的脆弱性和漏洞等安全性问题,文章利用基于攻击水平提升的攻击图对... 工业控制系统中网络与计算机技术的应用已非常普遍,信息技术在工业控制系统的普及与应用使工业控制网络安全问题受到越来越广泛的关注。针对工业控制网络安全事件暴露出的脆弱性和漏洞等安全性问题,文章利用基于攻击水平提升的攻击图对工业控制网络威胁进行建模。首先介绍攻击图模型的形式化表示方法及攻击图生成步骤;然后举例描述工业控制网络中典型的攻击场景,并对攻击场景建立基于攻击水平提升的攻击图;最后借助攻击图开展安全性分析,预测攻击者最可能采取的攻击路径,得出工业控制网络的安全需求。实例分析表明,利用基于攻击水平提升的攻击图方法分析工业控制网络安全性能够得出攻击者最可能采取的攻击路径,为构建工业控制网络安全体系架构提供科学指导,具有良好的实用性。 展开更多
关键词 工业控制网络 攻击 攻击 攻击水平 安全分析
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部