期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
针对控制保护逻辑的网络安全攻击对燃煤发电机组汽轮机运行的危害研究 被引量:1
1
作者 桑梓 赵铖冲 +4 位作者 沈宇 杨波 刘丝丝 谢云云 袁晓舒 《东方电气评论》 2021年第3期1-8,共8页
汽轮机是燃煤发电机组的三大主设备之一,而汽轮机控制保护逻辑是实现汽轮机主要控制和保护功能的载体,可能成为网络安全攻击的目标。本文通过介绍控制保护逻辑的基本原理及其工程实现,提出了一种针对汽轮机控制保护逻辑的网络安全攻击方... 汽轮机是燃煤发电机组的三大主设备之一,而汽轮机控制保护逻辑是实现汽轮机主要控制和保护功能的载体,可能成为网络安全攻击的目标。本文通过介绍控制保护逻辑的基本原理及其工程实现,提出了一种针对汽轮机控制保护逻辑的网络安全攻击方法,并分析了网络安全攻击对汽轮机运行的危害,最后通过基于仿真实验平台的网络安全攻击实验,验证了针对控制保护逻辑的网络安全攻击能够危害汽轮机的正常运行,提出了强化控制系统通信鉴权的建议。 展开更多
关键词 汽轮机 控制保护逻辑 网络安全攻击
下载PDF
智能化网络安全攻击检测中数据抽取和分析 被引量:2
2
作者 魏建立 《电子技术与软件工程》 2021年第13期253-254,共2页
本文首先对智能化网络安全攻击检测技术的发展背景简要概述,并阐述智能化网络安全攻击检测平台框架的设计思路,然后从模型特征模板、卷积神经网络算法、随机场算法等方面分析智能化网络安全攻击检测模型,再阐述智能化网络安全攻击检测... 本文首先对智能化网络安全攻击检测技术的发展背景简要概述,并阐述智能化网络安全攻击检测平台框架的设计思路,然后从模型特征模板、卷积神经网络算法、随机场算法等方面分析智能化网络安全攻击检测模型,再阐述智能化网络安全攻击检测技术的数据分析方法,最后从实验环境、数据样本、实验内容、实验结果等方面分析智能化网络安全攻击检测中数据抽取实验的分析结果,为网络安全攻击检测系统研发人员提供参考。 展开更多
关键词 智能化 网络安全攻击检测 数据抽取和分析
下载PDF
计量终端DDoS网络安全模拟攻击研究 被引量:2
3
作者 梁捷 《电力安全技术》 2020年第8期20-23,共4页
针对目前南方电网计量自动化终端存在的信息采用公开的协议明文传输,以及弱口令登录等网络攻击隐患,首先分析了计量终端数据传输时可能存在的操作系统内核漏洞、窃听等安全风险,接着分析了IP地址欺骗,DDoS攻击等常见网络攻击行为的原理... 针对目前南方电网计量自动化终端存在的信息采用公开的协议明文传输,以及弱口令登录等网络攻击隐患,首先分析了计量终端数据传输时可能存在的操作系统内核漏洞、窃听等安全风险,接着分析了IP地址欺骗,DDoS攻击等常见网络攻击行为的原理。然后以某计量终端为例,对其SSH协议进行漏洞扫描,并分别进行了DDoS攻击,RS-485窃听和RS-232篡改数据攻击的案例模拟试验,最后根据试验结果的分析对所述网络攻击方式分别指出了密钥加密,双向身份认证等防御策略。 展开更多
关键词 网络安全攻击 SSH漏洞 DDOS攻击 计量自动化终端
下载PDF
电力系统数字化对电网安全的影响与应对策略研究
4
作者 雷云江 贺平 +2 位作者 方江华 任毅 唐卫华 《中国科技期刊数据库 工业A》 2024年第10期0148-0151,共4页
现代社会充满了科技的迸发,让中国的电力系统进入了全新的数字化时代。这篇论文着重看中国电力系统数字化的情况,在这个背景下去挖掘数字化发展对电网安全带来的影响以及可能的应对手段。要透彻查据数字化电力系统的框架和功能,看其带... 现代社会充满了科技的迸发,让中国的电力系统进入了全新的数字化时代。这篇论文着重看中国电力系统数字化的情况,在这个背景下去挖掘数字化发展对电网安全带来的影响以及可能的应对手段。要透彻查据数字化电力系统的框架和功能,看其带来的困难和机遇,这其中包括了效率的提高,人工失误的减少,远程监测的实现和资源分配的优化。一个关键的点是要理解电力系统数字化对电网安全的影响。电力系统的数字化,确实让系统操作有了更多的灵活和效率,同时也让电网面临网络安全攻击的可能性增加,对数据保护和管理的挑战也大大提高。因此,本论文提出了一系列应对策略,包括实施严格的网络安全政策,开发并部署完善的数据管理系统,以及定期进行员工的信息安全教育和培训。我们的研究结果表明,通过这些应对策略,我们可以基于电力系统的数字化,有望提高电网的行业安全性,理解和预防可能的威胁,以应对故障和攻击,从而最大程度地确保电力系统的稳定和安全运行。 展开更多
关键词 电力系统数字化 电网安全 网络安全攻击 数据管理系统
下载PDF
基于APT网络攻击的技术研究 被引量:8
5
作者 糜旗 朱杰 +1 位作者 徐超 宗俊珺 《计算机与现代化》 2014年第10期92-94,122,共4页
面临相对滞后的防御手段,APT网络攻击的危害性越来越大。本文对APT网络攻击的概念进行阐述,同时分析APT网络攻击的入侵途径和具体流程,总结APT网络攻击的行为特征和发展趋势,并提出防御APT网络攻击的安全策略。
关键词 APT 网络攻击:安全
下载PDF
计量自动化终端拒绝服务网络攻击仿真研究
6
作者 梁捷 《广西电业》 2019年第11期68-71,共4页
目前南方电网计量自动化终端普遍是通过公开协议的明文方式进行上下行信息传输,存在弱口令登录方式等网络攻击的隐患。本文分析了计量终端数据传输时潜在的安全风险、IP地址欺骗、SYN泛洪攻击等常见网络攻击行为的原理,并以某负荷管理... 目前南方电网计量自动化终端普遍是通过公开协议的明文方式进行上下行信息传输,存在弱口令登录方式等网络攻击的隐患。本文分析了计量终端数据传输时潜在的安全风险、IP地址欺骗、SYN泛洪攻击等常见网络攻击行为的原理,并以某负荷管理终端为例,对其SSH协议进行漏洞扫描,进行了DDOS攻击、RS-485窃听和RS-232篡改数据攻击的案例模拟试验,根据试验结果分别指出了防御策略,为计量自动化终端网络安全攻击检测和防御提供借鉴。 展开更多
关键词 网络安全攻击 SSH漏洞 DDOS攻击 计量自动化终端
下载PDF
联邦学习框架下的数据安全与利用合规路径
7
作者 孙绮雯 《网络安全与数据治理》 2023年第6期21-29,共9页
日趋严格的个人信息保护相关法律法规,在保护个人隐私的同时,增加了企业数据流通合规的难度和成本。在联邦学习框架中,数据不动模型动的隐私保护设计以技术促进法律的遵守,是打破数据孤岛壁垒、促进隐私保护前提下数据融合协作创新的可... 日趋严格的个人信息保护相关法律法规,在保护个人隐私的同时,增加了企业数据流通合规的难度和成本。在联邦学习框架中,数据不动模型动的隐私保护设计以技术促进法律的遵守,是打破数据孤岛壁垒、促进隐私保护前提下数据融合协作创新的可能解。将合法原则、数据最小化原则与目的限制原则嵌入到系统开发的技术中,联邦学习分布式协作框架以局部模型更新参数代替本地原始个人数据上传,实现数据本地训练存储,达到可用不可见的个人信息保护效果。由于潜在的网络安全攻击以及机器学习算法黑箱的固有缺陷,联邦学习仍然面临着质量原则、公正原则与透明原则的挑战。联邦学习不是规避合规义务的手段,而是减少个人信息合规风险的可行技术措施,使用时仍然存在需要履行的个人信息保护义务,数据权属与责任分配的确定需要综合考量各参与方角色和个人信息处理者类型。 展开更多
关键词 联邦学习 个人信息保护 数据孤岛 网络安全攻击 协作共享
下载PDF
计算机网络安全及防范策略探究 被引量:4
8
作者 刘恂 《现代商贸工业》 2010年第1期275-276,共2页
主要阐述了计算机信息网络攻击的特点,并提出了安全防范策略。
关键词 计算机网络安全网络攻击防范策略
下载PDF
计算机网络安全与入侵检测技术浅谈
9
作者 张昆 李培强 《军民两用技术与产品》 2016年第2期21-33,共1页
计算机网络的安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一.本文在研究入侵检测概念的基础上,对入侵检测的过程进行了分析,并进行了分类,提出了入侵检测技术的发展趋势.
关键词 入侵检测 网络攻击:网络安全
下载PDF
全国人民代表大会常务委员会执法检查组关于检查《中华人民共和国网络安全法》《全国人民代表大会常务委员会关于加强网络信息保护的决定》实施情况的报告——2017年12月24日在第十二届全国人民代表大会常务委员会第三十一次会议上 被引量:5
10
作者 王胜俊 《中华人民共和国全国人民代表大会常务委员会公报》 2018年第1期91-99,共9页
全国人民代表大会常务委员会:网络安全事关党的长期执政,事关国家长治久安,事关经济社会发展和人民群众切身利益。习近平总书记强调指出,没有网络安全就没有国家安全,没有信息化就没有现代化。全国人大常委会高度重视网络安全工作,2012... 全国人民代表大会常务委员会:网络安全事关党的长期执政,事关国家长治久安,事关经济社会发展和人民群众切身利益。习近平总书记强调指出,没有网络安全就没有国家安全,没有信息化就没有现代化。全国人大常委会高度重视网络安全工作,2012年12月审议通过《全国人民代表大会常务委员会关于加强网络信息保护的决定》,2016年11月审议通过《中华人民共和国网络安全法》(以下简称"一法一决定")。 展开更多
关键词 网络安全 信息保护 全国人大常委会 监督工作计划 中华人民共和国 信息基础设施 习近平 信息安全 互联网站 网络攻击
下载PDF
智能电表的安全需求与策略分析 被引量:16
11
作者 邢文 《自动化仪表》 CAS 北大核心 2012年第10期42-45,共4页
智能电表是高级测量体系(AMI)的重要基础,而高级测量体系又是智能电网的重要组成部分。通过对智能电表的各种信息安全问题的探讨,对由互联网用户合法权益遭到威胁和侵害而引发的安全问题进行了思考,介绍了智能电表中存在的安全隐患和安... 智能电表是高级测量体系(AMI)的重要基础,而高级测量体系又是智能电网的重要组成部分。通过对智能电表的各种信息安全问题的探讨,对由互联网用户合法权益遭到威胁和侵害而引发的安全问题进行了思考,介绍了智能电表中存在的安全隐患和安全需求。采用基于数据加密(DES)、RSA公钥加密算法加密数据,实现身份认证等通信方案来保证数据通信的安全性,以确保用户和供电企业双方的利益。 展开更多
关键词 智能电表智能电网信息安全通信网络信息攻击
下载PDF
网络攻击技术与网络安全探析 被引量:31
12
作者 苏剑飞 王景伟 《通信技术》 2010年第1期91-93,共3页
针对互联网技术飞速发展的时代特征,为了进一步加强互联网的信息安全,有效防止网络失泄密事件的发生,在阐述目前互联网安全现状和网络存在的安全问题基础上,着重分析了对网络信息安全影响较为严重的几种网络攻击技术和手段,提出了利用... 针对互联网技术飞速发展的时代特征,为了进一步加强互联网的信息安全,有效防止网络失泄密事件的发生,在阐述目前互联网安全现状和网络存在的安全问题基础上,着重分析了对网络信息安全影响较为严重的几种网络攻击技术和手段,提出了利用网络攻击技术构建网络安全体系、为网络安全服务的对策,以求及时发现和遏制网络信息的泄露。 展开更多
关键词 网络 攻击技术:网络安全
原文传递
Anomaly detection for network traffic flow 被引量:2
13
作者 单蓉胜 李建华 王明政 《Journal of Southeast University(English Edition)》 EI CAS 2004年第1期16-20,共5页
This paper presents a mechanism for detecting flooding-attacks. The simplicity of the mechanism lies in its statelessness and low computation overhead, which makes the detection mechanism itself immune to flooding-att... This paper presents a mechanism for detecting flooding-attacks. The simplicity of the mechanism lies in its statelessness and low computation overhead, which makes the detection mechanism itself immune to flooding-attacks. The SYN-flooding, as an instance of flooding-attack, is used to illustrate the anomaly detection mechanism. The mechanism applies an exponentially weighted moving average (EWMA) method to detect the abrupt net flow and applies a symmetry analysis method to detect the anomaly activity of the network flow. Experiment shows that the mechanism has high detection accuracy and low detection latency. 展开更多
关键词 INTERNET
下载PDF
AN INTELLIGENT METHOD FOR REAL-TIME DETECTION OF DDOS ATTACK BASED ON FUZZY LOGIC 被引量:2
14
作者 Wang Jiangtao Yang Geng 《Journal of Electronics(China)》 2008年第4期511-518,共8页
The paper puts forward a variance-time plots method based on slide-window mechanism tocalculate the Hurst parameter to detect Distribute Denial of Service(DDoS)attack in real time.Basedon fuzzy logic technology that c... The paper puts forward a variance-time plots method based on slide-window mechanism tocalculate the Hurst parameter to detect Distribute Denial of Service(DDoS)attack in real time.Basedon fuzzy logic technology that can adjust itself dynamically under the fuzzy rules,an intelligent DDoSjudgment mechanism is designed.This new method calculates the Hurst parameter quickly and detectsDDoS attack in real time.Through comparing the detecting technologies based on statistics andfeature-packet respectively under different experiments,it is found that the new method can identifythe change of the Hurst parameter resulting from DDoS attack traffic with different intensities,andintelligently judge DDoS attack self-adaptively in real time. 展开更多
关键词 Abnormal traffic Distribute Denial of Service (DDoS) Real-time detection Intelligent control Fuzzy logic
下载PDF
A New Anonymity Model for Privacy-Preserving Data Publishing 被引量:5
15
作者 HUANG Xuezhen LIU Jiqiang HAN Zhen YANG Jun 《China Communications》 SCIE CSCD 2014年第9期47-59,共13页
Privacy-preserving data publishing (PPDP) is one of the hot issues in the field of the network security. The existing PPDP technique cannot deal with generality attacks, which explicitly contain the sensitivity atta... Privacy-preserving data publishing (PPDP) is one of the hot issues in the field of the network security. The existing PPDP technique cannot deal with generality attacks, which explicitly contain the sensitivity attack and the similarity attack. This paper proposes a novel model, (w,γ, k)-anonymity, to avoid generality attacks on both cases of numeric and categorical attributes. We show that the optimal (w, γ, k)-anonymity problem is NP-hard and conduct the Top-down Local recoding (TDL) algorithm to implement the model. Our experiments validate the improvement of our model with real data. 展开更多
关键词 data security privacy protection ANONYMITY data publishing
下载PDF
Secure Network Coding Against Intra/Inter-Generation Pollution Attacks 被引量:4
16
作者 刘光军 王斌 《China Communications》 SCIE CSCD 2013年第8期100-110,共11页
By allowing routers to combine the received packets before forwarding them,network coding-based applications are susceptible to possible malicious pollution attacks.Existing solutions for counteracting this issue eith... By allowing routers to combine the received packets before forwarding them,network coding-based applications are susceptible to possible malicious pollution attacks.Existing solutions for counteracting this issue either incur inter-generation pollution attacks(among multiple generations)or suffer high computation/bandwidth overhead.Using a dynamic public key technique,we propose a novel homomorphic signature scheme for network coding for each generation authentication without updating the initial secret key used.As per this idea,the secret key is scrambled for each generation by using the generation identifier,and each packet can be fast signed using the scrambled secret key for the generation to which the packet belongs.The scheme not only can resist intra-generation pollution attacks effectively but also can efficiently prevent inter-generation pollution attacks.Further,the communication overhead of the scheme is small and independent of the size of the transmitting files. 展开更多
关键词 network coding pollution attacks homomorphic signature authentication homomorphic cryptography
下载PDF
Improvements on robust email protocols with perfect forward secrecy
17
作者 蒋睿 胡爱群 杨晓辉 《Journal of Southeast University(English Edition)》 EI CAS 2008年第2期139-142,共4页
According to the security shortages of two robust practical email protocols with perfect forward secrecy, attacks on the two protocols are analyzed and corresponding improvements on the two protocols are proposed. Fir... According to the security shortages of two robust practical email protocols with perfect forward secrecy, attacks on the two protocols are analyzed and corresponding improvements on the two protocols are proposed. First, by analyzing the two email protocols, the corresponding man-in-the-middle attacks are proposed, where the adversary forges the messages in the receiving phase to cheat the two communication participants and makes them share the wrong session keys with him. Consequently, the man-in-the-middle attacks can make the two protocols fail to provide perfect forward secrecy. Secondly, by adding corresponding signatures in the receiving phases of the two protocols, two corresponding improvements on the protocols are proposed to overcome the man-in-the-middle attacks on the two protocols and make them provide perfect forward secrecy. Moreover, the two improved protocols can retain all the merits of the former protocols. 展开更多
关键词 man-in-the-middle attack EMAIL network security perfect forward secrecy
下载PDF
A Solution Model to Protect Mobile Agents Against Malicious Host Attack
18
作者 迈克尔 徐良贤 《Journal of Shanghai Jiaotong university(Science)》 EI 2003年第1期1-5,共5页
Within an agent server, the model introduces a trusted third party entity called Secure Service Station(SSS). The SSS is a non\|hardware component and is intended to prevent most attacks performed by malicious hosts, ... Within an agent server, the model introduces a trusted third party entity called Secure Service Station(SSS). The SSS is a non\|hardware component and is intended to prevent most attacks performed by malicious hosts, by providing mechanisms that ensure attack detection and provide integrity to mobile agents. This noble technique involves encapsulating partial results obtained on each intermediate host and binding these results together using a hash function, thus forming a strong bonded chain that cannot be compromised. An analytical model to explore the system performance was also developed. 展开更多
关键词 mobile agent(MA) secure service station(SSS) agent host execution environment(EE)
下载PDF
A Survey of Security Issues in Cognitive Radio Networks 被引量:9
19
作者 LI Jianwu FENG Zebing +1 位作者 FENG Zhiyong ZHANG Ping 《China Communications》 SCIE CSCD 2015年第3期132-150,共19页
In the last decade,cognitive radio(CR) has emerged as a major next generation wireless networking technology,which is the most promising candidate solution to solve the spectrum scarcity and improve the spectrum utili... In the last decade,cognitive radio(CR) has emerged as a major next generation wireless networking technology,which is the most promising candidate solution to solve the spectrum scarcity and improve the spectrum utilization.However,there exist enormous challenges for the open and random access environment of CRNs,where the unlicensed secondary users(SUs) can use the channels that are not currently used by the licensed primary users(PUs) via spectrum-sensing technology.Because of this access method,some malicious users may access the cognitive network arbitrarily and launch some special attacks,such as primary user emulation attack,falsifying data or denial of service attack,which will cause serious damage to the cognitive radio network.In addition to the specifi c security threats of cognitive network,CRNs also face up to the conventional security threats,such as eavesdropping,tampering,imitation,forgery,and noncooperation etc..Hence,Cognitive radio networks have much more risks than traditional wireless networks with its special network model.In this paper,we considered the security threats from passive and active attacks.Firstly,the PHY layer security is presented in the view of passive attacks,and it is a compelling idea of using the physical properties of the radio channel to help provide secure wireless communications.Moreover,malicious user detection is introduced in the view of active attacks by means of the signal detection techniques to decrease the interference and the probabilities of false alarm and missed detection.Finally,we discuss the general countermeasures of security threats in three phases.In particular,we discuss the far reaching effect of defensive strategy against attacks in CRNs. 展开更多
关键词 CRNs security physical layer security security capacity active attacks passive attacks
下载PDF
A Novel Formal Theory for Security Protocol Analysis of Denial of Service Based on Extended Strand Space Model
20
作者 JIANG Rui 《China Communications》 SCIE CSCD 2010年第4期23-28,共6页
Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in ... Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoS- resistant secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively. 展开更多
关键词 Denial of Service Security Protocol Analysis Formal Theory Strand Space Model Internet Key Exchange
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部