期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
密码芯片的物理攻击与防护技术
1
作者 郭宇 杨春旺 马志峰 《重型汽车》 2023年第2期26-27,共2页
随着现代社会的日益信息化、数字化与网络化,信息安全直接影响到个人隐私、商业秘密以及国家安全等,使得人们对于信息安全的需求越来越迫切。作为信息安全的核心部分,密码芯片的应用越来越广泛,而针对这些芯片的攻击手段也不断增多,如... 随着现代社会的日益信息化、数字化与网络化,信息安全直接影响到个人隐私、商业秘密以及国家安全等,使得人们对于信息安全的需求越来越迫切。作为信息安全的核心部分,密码芯片的应用越来越广泛,而针对这些芯片的攻击手段也不断增多,如何为这些关键芯片进行防护,保护内部敏感信息,已经成为当前研究的热点。 展开更多
关键词 物理攻击 物理攻击防护技术
下载PDF
基于熵及随机擦除的针对目标检测物理攻击的防御
2
作者 高红超 周广治 +2 位作者 戴娇 李昭星 韩冀中 《信息安全学报》 CSCD 2023年第1期119-130,共12页
物理攻击通过在图像中添加受扰动的对抗块使得基于深度神经网络(DNNs)的应用失效,对DNNs的安全性带来严重的挑战。针对物理攻击方法生成的对抗块与真实图像块之间的信息分布不同的特点,本文提出了能有效避免现有物理攻击的防御算法。该... 物理攻击通过在图像中添加受扰动的对抗块使得基于深度神经网络(DNNs)的应用失效,对DNNs的安全性带来严重的挑战。针对物理攻击方法生成的对抗块与真实图像块之间的信息分布不同的特点,本文提出了能有效避免现有物理攻击的防御算法。该算法由基于熵的检测组件(Entropy-basedDetectionComponent,EDC)和随机擦除组件(RandomErasingComponent,REC)两部分组成。EDC组件采用熵值度量检测对抗块并对其灰度替换。该方法不仅能显著降低对抗块对模型推理的影响,而且不依赖大规模的训练数据。REC模块改进了深度学习通用训练范式。利用该方法训练得到的深度学习模型,在不改变现有网络结构的前提下,不仅能有效防御现有物理攻击,而且能显著提升图像分析效果。上述两个组件都具有较强的可转移性且不需要额外的训练数据,它们的有机结合构成了本文的防御策略。实验表明,本文提出的算法不仅能有效的防御针对目标检测的物理攻击(在Pascal VOC 2007上的平均精度(m AP)由31.3%提升到64.0%及在Inria数据集上由19.0%提升到41.0%),并且证明算法具有较好的可转移性,能同时防御图像分类和目标检测两种任务的物理攻击。 展开更多
关键词 对抗样本 物理攻击 对抗块 对抗防御 目标检测
下载PDF
抗电路板级物理攻击的操作系统防御技术研究 被引量:2
3
作者 张倩颖 赵世军 《软件学报》 EI CSCD 北大核心 2020年第10期3120-3146,共27页
计算设备处理和存储日益增多的敏感信息,如口令和指纹信息等,对安全性提出更高要求.物理攻击技术的发展催生了一种通过攻击电路板级硬件组件来获取操作系统机密信息的攻击方法:电路板级物理攻击.该类攻击具有工具简单、成本低、易流程... 计算设备处理和存储日益增多的敏感信息,如口令和指纹信息等,对安全性提出更高要求.物理攻击技术的发展催生了一种通过攻击电路板级硬件组件来获取操作系统机密信息的攻击方法:电路板级物理攻击.该类攻击具有工具简单、成本低、易流程化等特点,极容易被攻击者利用形成黑色产业,是操作系统面临的新安全威胁和挑战.在处理器上扩展内存加密引擎可抵抗该类攻击,但是目前大部分计算设备并未配备该硬件安全机制.学术界和产业界提出软件方式抗电路板级物理攻击的操作系统防御技术,该类技术已成为近年来的研究热点.深入分析了该类技术的研究进展,总结其技术优势和不足,并探讨其发展趋势.首先,介绍了电路板级物理攻击的定义、威胁模型、现实攻击实例.之后,介绍软件方式抗电路板级物理攻击的操作系统防御技术所依赖的一些基础技术.然后,对该类防御技术的研究进展按照保护范围进行分类总结和归纳.最后,分析了该类防御技术的优势与不足,给出工程实现建议,并探讨该类防御技术未来的研究趋势. 展开更多
关键词 内存保护 物理攻击 内存加密 内存完整性
下载PDF
一种抗物理攻击防篡改检测技术 被引量:5
4
作者 张赟 赵毅强 +2 位作者 刘军伟 李雪民 杨松 《微电子学与计算机》 CSCD 北大核心 2016年第4期121-124,共4页
提出一种应用于高安全芯片的抗侵入式物理攻击防篡改检测技术,利用芯片顶层金属对侵入式攻击进行主动实时监测,可有效地防止侵入式攻击对电路存储关键信息的提取.提出了针对大规模电路的随机哈密顿回路版图优化加速生成算法,能够在较短... 提出一种应用于高安全芯片的抗侵入式物理攻击防篡改检测技术,利用芯片顶层金属对侵入式攻击进行主动实时监测,可有效地防止侵入式攻击对电路存储关键信息的提取.提出了针对大规模电路的随机哈密顿回路版图优化加速生成算法,能够在较短时间内生成高无序、大格点量的拓扑结构.本方法可增加攻击者实施侵入式攻击所需的时间与成本,提升大尺寸高安全芯片的物理防护能力. 展开更多
关键词 信息安全 物理攻击 屏蔽探测层 随机哈密顿回路 信息熵
下载PDF
抗物理攻击存储安全技术研究综述 被引量:1
5
作者 程涛 谷大武 +1 位作者 侯方勇 张媛媛 《计算机应用研究》 CSCD 北大核心 2010年第5期1601-1605,共5页
设定处理器片上安全,围绕抗物理攻击存储安全关键技术进行研究,给出了物理攻击的定义及抗物理攻击技术的潜在应用场景;通过对安全系统模型进行比较、分析,总结了安全体系结构设计的研究现状;结合密码保护技术,回顾了单处理器结构和多处... 设定处理器片上安全,围绕抗物理攻击存储安全关键技术进行研究,给出了物理攻击的定义及抗物理攻击技术的潜在应用场景;通过对安全系统模型进行比较、分析,总结了安全体系结构设计的研究现状;结合密码保护技术,回顾了单处理器结构和多处理器结构中的数据保护方法:数据机密性、数据完整性、防重放攻击技术,分析了多处理器结构中共享秘密技术及cache间安全通信技术。 展开更多
关键词 物理攻击 加密 解密 机密性 完整性 重放攻击
下载PDF
抗板级物理攻击的持久存储方法研究 被引量:1
6
作者 李闽 张倩颖 +2 位作者 王国辉 施智平 关永 《计算机工程》 CAS CSCD 北大核心 2022年第2期132-139,共8页
为保护文件系统的安全性,提出一种抗板级物理攻击的持久存储方法。利用ARM TrustZone技术构建持久存储架构,实现内存保护机制和持久存储保护服务,提高文件系统的物理安全性。基于片上内存(OCM)在可信执行环境(TEE)中的内核层建立内存保... 为保护文件系统的安全性,提出一种抗板级物理攻击的持久存储方法。利用ARM TrustZone技术构建持久存储架构,实现内存保护机制和持久存储保护服务,提高文件系统的物理安全性。基于片上内存(OCM)在可信执行环境(TEE)中的内核层建立内存保护机制,保证TEE的可信应用能够抵抗板级物理攻击。基于TEE的内存保护机制实现保护文件系统中敏感数据的持久存储保护服务,确保文件系统的机密性和完整性。在物理开发板上实现持久存储架构的原型系统,使用基准测试工具对原型系统进行性能评估,并分析性能损耗的原因。测试结果表明,内存保护机制在保护TEE系统物理安全性时引入的时间开销会随着OCM的增大而减小,持久存储保护服务在保护数据量较小的敏感数据时产生的时间开销在用户可接受范围内。 展开更多
关键词 ARM TrustZone技术 可信执行环境 板级物理攻击 片上内存 持久存储保护
下载PDF
考虑蓄意物理攻击与继发故障影响的骨干网架韧性评估方法
7
作者 张友好 李少岩 +1 位作者 顾雪平 王洪涛 《电力建设》 CSCD 北大核心 2023年第12期95-105,共11页
大停电后的系统恢复过程中,系统对外界扰动抵御能力较低。尤其是网架重构阶段,输电系统尚不完整,如发生针对电力系统的蓄意物理攻击,将对系统恢复造成严重影响,其引发的保护拒动、误动等继发性故障还将对系统造成二次冲击。为量化评估... 大停电后的系统恢复过程中,系统对外界扰动抵御能力较低。尤其是网架重构阶段,输电系统尚不完整,如发生针对电力系统的蓄意物理攻击,将对系统恢复造成严重影响,其引发的保护拒动、误动等继发性故障还将对系统造成二次冲击。为量化评估恢复过程中蓄意物理攻击及其继发故障对网架恢复的影响,提出一种综合考虑蓄意物理攻击及其继发故障影响的骨干网架韧性评估方法。首先,基于攻防博弈模型,提出蓄意物理攻击下的系统失负荷量计算模型。其次,考虑扰动后潮流转移引发的过载保护误动,构建蓄意物理攻击及继发故障场景集。最后,基于扰动前后故障场景集下的被迫失负荷情况,提出骨干网架韧性定量评估方法,并构建考虑韧性主动提升的骨干网架优化模型,以IEEE-57节点系统算例验证了所提韧性评估方法的有效性。 展开更多
关键词 骨干网架 韧性评估 蓄意物理攻击 过载保护 电力系统恢复
原文传递
针对目标检测模型的物理对抗攻击综述
8
作者 蔡伟 狄星雨 +2 位作者 蒋昕昊 王鑫 高蔚洁 《计算机工程与应用》 CSCD 北大核心 2024年第10期61-75,共15页
深度学习模型容易受到对抗样本的影响,在图像上添加肉眼不可见的微小扰动就可以使训练有素的深度学习模型失灵。最近的研究表明这种扰动也存在于现实世界中。聚焦于深度学习目标检测模型的物理对抗攻击,明确了物理对抗攻击的概念,并介... 深度学习模型容易受到对抗样本的影响,在图像上添加肉眼不可见的微小扰动就可以使训练有素的深度学习模型失灵。最近的研究表明这种扰动也存在于现实世界中。聚焦于深度学习目标检测模型的物理对抗攻击,明确了物理对抗攻击的概念,并介绍了目标检测物理对抗攻击的一般流程,依据攻击任务的不同,从车辆检测和行人检测两个方面综述了近年来一系列针对目标检测网络的物理对抗攻击方法,简单介绍了其他针对目标检测模型的攻击、其他攻击任务和其他攻击方式。最后讨论了物理对抗攻击当前面临的挑战,引出了对抗训练的局限性,并展望了未来可能的发展方向和应用前景。 展开更多
关键词 对抗攻击 物理攻击 深度学习 深度神经网络
下载PDF
关键基础设施信息物理攻击建模和影响评价 被引量:6
9
作者 彭勇 江常青 +5 位作者 向憧 张淼 谢丰 戴忠华 陈冬青 高海辉 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第12期1653-1663,1669,共12页
震网病毒等事件实证了信息安全攻击能对关键基础设施带来严重物理影响。针对这类特殊信息安全攻击——信息物理攻击,该文提出了信息物理攻击分析模型、攻击建模和攻击影响度量指标。在化工厂物理仿真系统中对这些特殊的信息物理攻击模... 震网病毒等事件实证了信息安全攻击能对关键基础设施带来严重物理影响。针对这类特殊信息安全攻击——信息物理攻击,该文提出了信息物理攻击分析模型、攻击建模和攻击影响度量指标。在化工厂物理仿真系统中对这些特殊的信息物理攻击模式和影响进行了测试和评价。实验结果表明:相对鲁棒于物理扰动的传统工业控制算法脆弱于今天的蓄意信息物理攻击,以及相关信息物理攻击策略和参数的特点和影响。 展开更多
关键词 信息物理系统(CPS) 工业控制系统(ICS) 关键基础设施信息物理系统(CI-CPS) 信息安全 信息物理攻击 攻击建模 影响度量
原文传递
一种通用防御物理空间补丁对抗攻击方法
10
作者 翔云 韩瑞鑫 +2 位作者 陈作辉 李香玉 徐东伟 《信息安全学报》 CSCD 2023年第2期138-148,共11页
目标检测算法具有优异的性能,在工业上已经得到广泛应用。然而,最近研究表明目标检测算法容易遭受对抗攻击,对抗样本会使得模型的性能大幅下降。攻击者在数字空间中在图片上贴一个对抗补丁,或者在物理空间中手持一张打印的对抗补丁,都... 目标检测算法具有优异的性能,在工业上已经得到广泛应用。然而,最近研究表明目标检测算法容易遭受对抗攻击,对抗样本会使得模型的性能大幅下降。攻击者在数字空间中在图片上贴一个对抗补丁,或者在物理空间中手持一张打印的对抗补丁,都可以使得待检测的对象从目标检测器中“消失”。补丁对抗攻击在物理空间中可以攻击自动驾驶汽车和躲避智能摄像头,对深度学习模型的应用造成了重大安全隐患。在物理空间中攻击目标检测器的对抗补丁具有鲜明特点,它们色彩鲜艳、变化剧烈,因此包含大量高频信息。基于这个特点,我们提出了一种遮罩防御方法。我们先把待检测的图片分割成若干个像素块,再用快速傅里叶变换和二值化处理求这些像素块中高频信息的含量,依次对含有较多高频信息的像素块使用遮罩,最后用目标检测器验证。此防御方法能够在物理空间中快速定位补丁的位置并破坏补丁的攻击效果,使得目标检测器可以检测到被攻击者隐藏的对象。本方法与模型无关,也和生成对抗补丁的方法无关,能够通用防御物理空间中的补丁对抗攻击。我们在物理空间中使用了两个应用广泛的目标检测器做防御补丁对抗攻击实验,在三个数据集中都能以超过94%的防御成功率防御攻击,比对比方法中最好的高出6%,实验结果证明了我们的方法的有效性。 展开更多
关键词 深度学习 补丁攻击 物理攻击 对抗防御
下载PDF
抗物理攻击的TPM芯片改进设计 被引量:1
11
作者 陈曦 杜海涛 +1 位作者 李光松 马建峰 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期143-146,共4页
分析了目前可信计算平台中的设计缺陷,提出了一种简单有效的物理攻击.该攻击能绕过完整性度量对可信计算平台进行攻击.针对这种物理攻击,提出了基于信号完整性分析的TPM(trusted platform module)芯片改进设计方案.在TPM中增加模拟参数... 分析了目前可信计算平台中的设计缺陷,提出了一种简单有效的物理攻击.该攻击能绕过完整性度量对可信计算平台进行攻击.针对这种物理攻击,提出了基于信号完整性分析的TPM(trusted platform module)芯片改进设计方案.在TPM中增加模拟参数度量子模块TPM-APM(TPM-analog parameter measurement),TP-APM子模块通过对可信硬件平台特定网络的模拟参数进行度量与验证,进而保证整个可信硬件平台系统的完整性. 展开更多
关键词 可信计算 TPM 物理攻击 信号完整性分析
原文传递
数字化新型电力系统攻击与防御方法研究综述 被引量:1
12
作者 杨挺 许哲铭 +1 位作者 赵英杰 翟峰 《电力系统自动化》 EI CSCD 北大核心 2024年第6期112-126,共15页
随着先进数字技术、通信技术和互联网技术的发展,传统电力系统转变为数字化、自动化和高效管理的新型电力系统。然而,信息域与物理域的深度融合使新型电力系统中的网络、层次和组件变得更加复杂,大量的智能电子设备频繁访问与信息交互,... 随着先进数字技术、通信技术和互联网技术的发展,传统电力系统转变为数字化、自动化和高效管理的新型电力系统。然而,信息域与物理域的深度融合使新型电力系统中的网络、层次和组件变得更加复杂,大量的智能电子设备频繁访问与信息交互,更容易出现如窃取篡改数据、堵塞通信信道和破坏关键设备等恶意攻击,对新型电力系统的安全性、稳定性和经济性构成巨大威胁,引发了学术界的极大关注。首先,文中剖析了新型电力系统的结构和面临的潜在威胁,从控制层、网络层、物理层3个层面对新型电力系统攻击模式进行了深入分析。然后,详细归纳总结了新型电力系统攻击前、攻击中、攻击后的3层安全防御方法。最后,明确阐述了新型电力系统安全性研究的未来技术发展前景,为构建可靠、安全、健壮的新型电力系统提供技术支撑。 展开更多
关键词 新型电力系统 网络物理攻击 攻击入侵识别 防御策略 密码技术
下载PDF
基于贝叶斯优化的瞬间激光对抗攻击方法研究
13
作者 吴瀚宇 杨丽蕴 +2 位作者 吴昊 徐鹏 田玲 《智能安全》 2023年第2期38-47,共10页
深度神经网络拥有出色的特征提取能力,这使它们能够从人类难以察觉和理解的样本中提取和学习特征.这种能力一直是深度神经网络快速发展和广泛部署的推动力,近年来它们在医疗成像、自动驾驶、遥感观测和人脸识别等多个领域都有出色表现.... 深度神经网络拥有出色的特征提取能力,这使它们能够从人类难以察觉和理解的样本中提取和学习特征.这种能力一直是深度神经网络快速发展和广泛部署的推动力,近年来它们在医疗成像、自动驾驶、遥感观测和人脸识别等多个领域都有出色表现.然而,这种强大的特征提取能力也带来了一些潜在的安全风险.研究人员发现,深度神经网络模型很容易受到对抗样本的影响,即使少量精心设计的扰动也会导致模型产生错误的结果.为了探索深度神经网络的安全威胁和模型的鲁棒性,对抗攻击研究成为一项重要工作.在这项研究中,本文提出了一种基于贝叶斯优化的瞬间激光物理对抗攻击方法,利用有效曝光时间和激光的快速性在合适的时机发起真正不引起人眼察觉的瞬间攻击,检验了激光对抗攻击在数字域和物理域的有效性,并探讨了这种攻击方法在自动驾驶场景下可能产生的威胁.此外,在物理实验中验证了瞬间攻击的存在性并对其进行了分析,验证了针对自动驾驶系统的激光攻击存在合适的攻击窗口. 展开更多
关键词 深度神经网络 计算机视觉 对抗攻击 物理攻击
下载PDF
基于贝叶斯序贯博弈模型的智能电网信息物理安全分析 被引量:23
14
作者 李军 李韬 《自动化学报》 EI CSCD 北大核心 2019年第1期98-109,共12页
智能电网是利用信息技术优化从供应者到消费者的电力传输和配电网络.作为一种信息物理系统(Cyber-physical system, CPS),智能电网由物理设备和负责数据计算与通信的网络组成.智能电网的诸多安全问题会出现在通信网络和物理设备这两个层... 智能电网是利用信息技术优化从供应者到消费者的电力传输和配电网络.作为一种信息物理系统(Cyber-physical system, CPS),智能电网由物理设备和负责数据计算与通信的网络组成.智能电网的诸多安全问题会出现在通信网络和物理设备这两个层面,例如注入坏数据和收集客户隐私信息的网络攻击,攻击电网物理设备的物理攻击等.本文主要研究了智能电网的系统管理员(防护者)如何确定攻击者类型,从而选择最优防护策略的问题.提出了一种贝叶斯序贯博弈模型以确定攻击者的类型,根据序贯博弈树得到博弈双方的均衡策略.首先,对类型不确定的攻击者和防护者构建静态贝叶斯博弈模型,通过海萨尼转换将不完全信息博弈转换成完全信息博弈,得到贝叶斯纳什均衡解,进而确定攻击者的类型.其次,考虑攻击者和防护者之间的序贯博弈模型,它能够有效地帮助防护者进行决策分析.通过逆向归纳法分别对两种类型的攻击者和防护者之间的博弈树进行分析,得到博弈树的均衡路径,进而得到攻击者的最优攻击策略和防护者的最优防护策略.分析表明,贝叶斯序贯博弈模型能够使防护者确定攻击者的类型,并且选择最优防护策略,从而为涉及智能电网信息安全的相关研究提供参考. 展开更多
关键词 信息物理系统 智能电网安全 网络攻击 物理攻击 贝叶斯序贯博弈
下载PDF
基于PSO的路牌识别模型黑盒对抗攻击方法 被引量:14
15
作者 陈晋音 陈治清 +2 位作者 郑海斌 沈诗婧 苏蒙蒙 《软件学报》 EI CSCD 北大核心 2020年第9期2785-2801,共17页
随着深度学习在计算机视觉领域的广泛应用,人脸认证、车牌识别、路牌识别等也随之呈现商业化应用趋势.因此,针对深度学习模型的安全性研究至关重要.已有的研究发现:深度学习模型易受精心制作的包含微小扰动的对抗样本攻击,输出完全错误... 随着深度学习在计算机视觉领域的广泛应用,人脸认证、车牌识别、路牌识别等也随之呈现商业化应用趋势.因此,针对深度学习模型的安全性研究至关重要.已有的研究发现:深度学习模型易受精心制作的包含微小扰动的对抗样本攻击,输出完全错误的识别结果.针对深度模型的对抗攻击是致命的,但同时也能帮助研究人员发现模型漏洞,并采取进一步改进措施.基于该思想,针对自动驾驶场景中的基于深度学习的路牌识别模型,提出一种基于粒子群优化的黑盒物理攻击方法(black-box physical attack via PSO,简称BPA-PSO).BPA-PSO在未知模型结构的前提下,不仅可以实现对深度模型的黑盒攻击,还能使得实际物理场景中的路牌识别模型失效.通过在电子空间的数字图像场景、物理空间的实验室及户外路况等场景下的大量实验,验证了所提出的BPA-PSO算法的攻击有效性,可发现模型漏洞,进一步提高深度学习的应用安全性.最后,对BPA-PSO算法存在的问题进行分析,对未来的研究可能面临的挑战进行了展望. 展开更多
关键词 自动驾驶 对抗性攻击 路牌识别 黑盒物理攻击 粒子群优化
下载PDF
车牌识别系统的黑盒对抗攻击 被引量:9
16
作者 陈晋音 沈诗婧 +2 位作者 苏蒙蒙 郑海斌 熊晖 《自动化学报》 EI CAS CSCD 北大核心 2021年第1期121-135,共15页
深度神经网络(Deep neural network,DNN)作为最常用的深度学习方法之一,广泛应用于各个领域.然而,DNN容易受到对抗攻击的威胁,因此通过对抗攻击来检测应用系统中DNN的漏洞至关重要.针对车牌识别系统进行漏洞检测,在完全未知模型内部结... 深度神经网络(Deep neural network,DNN)作为最常用的深度学习方法之一,广泛应用于各个领域.然而,DNN容易受到对抗攻击的威胁,因此通过对抗攻击来检测应用系统中DNN的漏洞至关重要.针对车牌识别系统进行漏洞检测,在完全未知模型内部结构信息的前提下展开黑盒攻击,发现商用车牌识别系统存在安全漏洞.提出基于精英策略的非支配排序遗传算法(NSGA-II)的车牌识别黑盒攻击方法,仅获得输出类标及对应置信度,即可产生对环境变化较为鲁棒的对抗样本,而且该算法将扰动控制为纯黑色块,可用淤泥块代替,具有较强的迷惑性.为验证本方法在真实场景的攻击可复现性,分别在实验室和真实环境中对车牌识别系统展开攻击,并且将对抗样本用于开源的商业软件中进行测试,验证了攻击的迁移性. 展开更多
关键词 深度学习 车牌识别 对抗攻击 黑盒攻击 物理攻击
下载PDF
分布式电源接入场景下的电网振荡攻击建模与检测 被引量:1
17
作者 刘杨 桂宇虹 +2 位作者 安豆 管晓宏 刘烃 《信息安全学报》 CSCD 2019年第3期70-82,共13页
随着分布式电源在电网中所占比重的不断提升,针对分布式电源的攻击将给电网带来更严重的安全威胁。攻击者可以通过网络入侵手段协同控制电网中防御较弱的配网侧分布式电源功率输出,最终影响发电侧发电机等关键设备的安全运行。为保障电... 随着分布式电源在电网中所占比重的不断提升,针对分布式电源的攻击将给电网带来更严重的安全威胁。攻击者可以通过网络入侵手段协同控制电网中防御较弱的配网侧分布式电源功率输出,最终影响发电侧发电机等关键设备的安全运行。为保障电网安全稳定运行,亟需研究针对分布式电源接入场景下的安全威胁及其防御措施。首先,本文在电力系统动态模型基础之上建立了电网振荡攻击的最小代价攻击模型,通过协同控制多个分布式电源的功率,在牺牲最少被控节点的前提下导致电网发生振荡。其次,针对现有振荡检测算法的不足,本文提出一种启发式的攻击源检测算法,通过分析系统内各节点的势能变化,可有效辅助定位攻击源。算例仿真分析结果验证了通过最小代价攻击影响电网稳定运行的可行性,以及攻击检测方法的有效性。 展开更多
关键词 智能电网 分布式电源 信息-物理攻击 振荡攻击 攻击检测
下载PDF
一种计及智能电网信息物理特性的分布式控制器 被引量:8
18
作者 王子强 王杰 《中国电机工程学报》 EI CSCD 北大核心 2019年第23期6921-6933,共13页
虽然电网信息–物理系统能够缓解由新能源引起的物理扰动所带来的冲击,然而其自身又可能引入信息干扰,所以需要用新的技术来同时降低物理干扰和信息干扰的影响。该文基于二阶多智能体系统一致性理论,提出一种新颖的分布式控制器,通过控... 虽然电网信息–物理系统能够缓解由新能源引起的物理扰动所带来的冲击,然而其自身又可能引入信息干扰,所以需要用新的技术来同时降低物理干扰和信息干扰的影响。该文基于二阶多智能体系统一致性理论,提出一种新颖的分布式控制器,通过控制分布式储能装置来降低干扰对系统稳定运行的影响。首先,提出一种新的信息–物理系统拓扑建模方法来确定发电机的"邻居发电机",并且使用该发电机所有邻居电机的信息与本地信息组合形成相应的控制器。其次,通过理论分析和仿真验证该控制器对拒绝服务攻击的有效性。最后,将控制器应用在新英格兰39节点电力系统中,并与分散控制器和参数反馈线性化控制器进行对比,仿真结果验证控制器在延时特性和抗干扰特性上的优势。 展开更多
关键词 信息–物理智能电网 鲁棒一致性算法 分布式控制器 二阶多智能体系统 信息–物理攻击 分布式储能系统
下载PDF
一种基于物理安全防护机制的系统设计与原型实现
19
作者 庞军 王谦 +2 位作者 李诚 陈瑜 蔡坚 《传感器与微系统》 CSCD 2015年第9期72-75,79,共5页
针对常规的对芯片和系统的物理攻击,尤其是侵入式解剖攻击,提出了一种多种检测机制耦合的物理安全防护系统,该系统包括功能模块、检测模块和响应模块。关键的检测模块包括由分布电阻网络、压力感应模块、光照感应模块构成的物理安全边... 针对常规的对芯片和系统的物理攻击,尤其是侵入式解剖攻击,提出了一种多种检测机制耦合的物理安全防护系统,该系统包括功能模块、检测模块和响应模块。关键的检测模块包括由分布电阻网络、压力感应模块、光照感应模块构成的物理安全边界以及由温度感应模块构成的异常检测模块。基于现有的系统构成条件,利用印制电路板实现了便于展示和测试的安全防护系统原型。对原型感应模块进行了功能测试,对分布电阻网络检测方案进行了测试评估,分析了检测机制的耦合作用。原型系统能够对多种常见攻击手段做出有效的防护,并保证一定的有效性。 展开更多
关键词 物理攻击 安全防护系统 耦合检测机制 分布电阻网络
下载PDF
常见网络攻击技术原理简析 被引量:1
20
作者 颜源 《和田师范专科学校学报》 2007年第1期190-191,共2页
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其... 本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。 展开更多
关键词 网络攻击 网络探测 欺骗 会话劫持 拒绝服务攻击 缓冲区溢出 口令攻击 社交工程 物理攻击 木马 隐藏踪迹
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部