期刊文献+
共找到211篇文章
< 1 2 11 >
每页显示 20 50 100
Threat Modeling-Oriented Attack Path Evaluating Algorithm
1
作者 李晓红 刘然 +1 位作者 冯志勇 何可 《Transactions of Tianjin University》 EI CAS 2009年第3期162-167,共6页
In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in ... In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in two ways including threat occurring possibility and the degree of damage.Besides,an algorithm of searching attack path was also obtained in accordence with its definition.Finally,an attack path evaluation system was implemented which can output the threat coefficients of the leaf nodes in a target threat tree,the weight distribution information,and the attack paths.An example threat tree is given to verify the effectiveness of the algorithms. 展开更多
关键词 attack tree attack path threat modeling threat coefficient attack path evaluation
下载PDF
电力高级量测体系网络攻击致损路径图构建及风险评估 被引量:1
2
作者 梁皓澜 刘东奇 +2 位作者 曾祥君 翟运朋 张琼 《电力系统自动化》 EI CSCD 北大核心 2024年第12期89-99,共11页
高级量测体系(AMI)是新型电力系统的重要组成部分,随着大量智能终端和异构通信链路广泛接入,网络攻击的风险与日俱增。因此,提出电力AMI网络攻击致损路径图构建及风险量化评估方法,量化分析网络攻击对系统的影响。首先,考虑AMI中的3种... 高级量测体系(AMI)是新型电力系统的重要组成部分,随着大量智能终端和异构通信链路广泛接入,网络攻击的风险与日俱增。因此,提出电力AMI网络攻击致损路径图构建及风险量化评估方法,量化分析网络攻击对系统的影响。首先,考虑AMI中的3种网络攻击场景,构建了各场景攻击致损路径图及贝叶斯攻击图。其次,考虑到漏洞利用的难度和攻击者的技术水平,建立了漏洞平均攻破时间(MTTC)模型,计算各攻击目标的攻破概率。然后,建立了针对AMI虚假数据注入的负荷损失评估模型,求解出负荷削减问题,并结合攻击概率提出了安全风险综合定量评估模型。最后,基于IEEE 39节点系统,对比分析了不同级别攻击者在AMI不同攻击致损路径下的MTTC,计算了网络攻击下系统的安全风险值,验证了所提方法的有效性。 展开更多
关键词 信息安全 风险评估 高级量测体系 网络攻击 新型电力系统 攻击致损路径图
下载PDF
卫星互联网传输路径攻击及防御机制研究
3
作者 付松涛 杨爱玲 +2 位作者 邹乾友 高镇 冯仲伟 《通信技术》 2024年第10期1072-1078,共7页
卫星互联网被广泛认为是未来第6代移动通信技术(6th Generation,6G)网络的重要组成部分。为提升卫星互联网的安全性,针对卫星互联网传输路径实施的攻击手段,提出一种基于路径验证的防御机制,并在卫星互联网网关与路由节点间建立逐分组... 卫星互联网被广泛认为是未来第6代移动通信技术(6th Generation,6G)网络的重要组成部分。为提升卫星互联网的安全性,针对卫星互联网传输路径实施的攻击手段,提出一种基于路径验证的防御机制,并在卫星互联网网关与路由节点间建立逐分组验证策略,使网关能够实时识别恶意流量,从而阻断或降低攻击危害。该机制具有兼容性好、低开销和高可靠等特点。仿真试验证明了其可行性,为提升卫星互联网安全性提供了支撑。 展开更多
关键词 卫星互联网 网络层 传输路径攻击 路径验证
下载PDF
含网络攻击的智能网联汽车路径跟踪状态估计与控制 被引量:1
4
作者 易星 曹青松 《机械科学与技术》 CSCD 北大核心 2024年第1期159-165,共7页
智能网联汽车具有信息物理系统(Cyber-physical systems, CPS)的特征,运行中容易受到网络攻击的不利影响,造成通信数据的异常交互,降低行车安全。建立智能网联汽车路径跟踪动力学模型和两自由度汽车操纵动力学模型,分析车辆路径跟踪控... 智能网联汽车具有信息物理系统(Cyber-physical systems, CPS)的特征,运行中容易受到网络攻击的不利影响,造成通信数据的异常交互,降低行车安全。建立智能网联汽车路径跟踪动力学模型和两自由度汽车操纵动力学模型,分析车辆路径跟踪控制系统信息架构,考虑系统响应存在网络攻击,将连续系统状态空间方程进行离散化处理。根据线性二次估计设计一种递归状态估计器。仿真研究网络攻击对智能网联汽车路径跟踪的影响,状态估计器对网络攻击下车辆路径跟踪控制的效果及鲁棒性。结果表明:网络攻击会导致智能网联汽车路径跟踪效果变差,验证了状态估计器能够有效改善网络攻击对车辆跟踪控制的不利影响,且当网络攻击程度λ、协方差P初值的不同,状态估计器表现出较好的鲁棒性。本研究能够保证网络攻击下智能网联汽车数据信息的可靠交互,有利于改善智能网联汽车跟踪行驶的性能。 展开更多
关键词 智能网联汽车 网络攻击 路径跟踪 状态估计 信息物理系统
下载PDF
基于改进积分梯度的黑盒迁移攻击算法
5
作者 王正来 关胜晓 《计算机工程与应用》 CSCD 北大核心 2024年第9期309-316,共8页
对抗样本可以轻易攻击深度神经网络,影响模型的使用安全。虽然白盒攻击方法有优秀的成功率,但是在黑盒迁移攻击时通常表现出较差的效果。目前最先进的TAIG算法基于积分梯度,可以提升对抗样本的迁移性。但研究发现其积分路径缺失到饱和... 对抗样本可以轻易攻击深度神经网络,影响模型的使用安全。虽然白盒攻击方法有优秀的成功率,但是在黑盒迁移攻击时通常表现出较差的效果。目前最先进的TAIG算法基于积分梯度,可以提升对抗样本的迁移性。但研究发现其积分路径缺失到饱和区的有效信息,并且使用不恰当的基线和梯度计算,限制了算法攻击成功率的上限。改进了积分梯度并提出了IIGA攻击算法(improved integrated gradients attack)。改进积分梯度将有限路径扩展为无限路径,融合输入到真实饱和区的梯度累计,可以表征每个分量更准确的重要性;并提出信息熵基线,确保基线相对于模型不含任何信息。IIGA将生成的改进积分梯度进行平滑处理作为攻击的反向优化方向,平滑操作过滤因神经网络在小范围偏导剧烈跳动而产生的大量噪点,使梯度信息集中于视觉特征,并在迭代过程中加入动量信息稳定梯度方向。在ImageNet数据集上进行的大量实验表明IIGA不仅在白盒攻击下优于FGSM、C&W等算法,在黑盒迁移攻击模式下也大大超过了SI-NI、VMI、AOA和TAIG等先进的算法。 展开更多
关键词 对抗攻击 扩展路径 信息熵基线 迁移攻击
下载PDF
面向流程工业系统的关键攻击步骤识别
6
作者 陈翊璐 王子博 +3 位作者 张耀方 梁超 刘红日 王佰玲 《计算机技术与发展》 2024年第2期105-112,共8页
流程工业系统面临愈来愈多的威胁,基于攻击图的关键攻击步骤识别方法能够主动识别系统威胁,提高系统安全性。然而现有方法未考虑流程工业系统层次结构、工艺执行、事故危害等特征,无法全面准确衡量系统安全情况。为此,提出一种基于混合... 流程工业系统面临愈来愈多的威胁,基于攻击图的关键攻击步骤识别方法能够主动识别系统威胁,提高系统安全性。然而现有方法未考虑流程工业系统层次结构、工艺执行、事故危害等特征,无法全面准确衡量系统安全情况。为此,提出一种基于混合攻击图的关键攻击步骤识别方法,通过对攻击步骤重要性程度进行排序,实现面向流程工业系统的关键攻击步骤识别。首先,构建混合攻击图识别攻击者可能采取的攻击步骤,克服传统攻击图构建方法对网络可达性的依赖。其次,综合流程工业系统特征量化攻击期望,改进接近和介数中心性指标,以捕捉混合攻击图中的攻击路径信息,同时提出边期望中心性实现节点连接边的重要性度量。最后,改进多属性决策方法实现关键攻击步骤识别。实验分析表明,所提方法能够较全面地识别系统潜在威胁,合理衡量攻击步骤节点及连接边的重要性,有效识别流程工业系统场景中的关键攻击步骤。 展开更多
关键词 流程工业系统 攻击图 攻击路径 中心性指标 关键攻击步骤
下载PDF
基于启发式奖赏塑形方法的智能化攻击路径发现
7
作者 曾庆伟 张国敏 +1 位作者 邢长友 宋丽华 《信息安全学报》 CSCD 2024年第3期44-58,共15页
渗透测试作为一种评估网络系统安全性能的重要手段,是以攻击者的角度模拟真实的网络攻击,找出网络系统中的脆弱点。而自动化渗透测试则是利用各种智能化方法实现渗透测试过程的自动化,从而大幅降低渗透测试的成本。攻击路径发现作为自... 渗透测试作为一种评估网络系统安全性能的重要手段,是以攻击者的角度模拟真实的网络攻击,找出网络系统中的脆弱点。而自动化渗透测试则是利用各种智能化方法实现渗透测试过程的自动化,从而大幅降低渗透测试的成本。攻击路径发现作为自动化渗透测试中的关键技术,如何快速有效地在网络系统中实现智能化攻击路径发现,一直受到学术界的广泛关注。现有的自动化渗透测试方法主要基于强化学习框架实现智能化攻击路径发现,但还存在奖赏稀疏、学习效率低等问题,导致算法收敛速度慢,攻击路径发现难以满足渗透测试的高时效性需求。为此,提出一种基于势能的启发式奖赏塑形函数的分层强化学习算法(HRL-HRSF),该算法首先利用渗透测试的特性,根据网络攻击的先验知识提出了一种基于深度横向渗透的启发式方法,并利用该启发式方法设计出基于势能的启发式奖赏塑形函数,以此为智能体前期探索提供正向反馈,有效缓解了奖赏稀疏的问题;然后将该塑形函数与分层强化学习算法相结合,不仅能够有效减少环境状态空间与动作空间大小,还能大幅度提高智能体在攻击路径发现过程中的奖赏反馈,加快智能体的学习效率。实验结果表明,HRL-HRSF相较于没有奖赏塑形的分层强化学习算法、DQN及其改进算法更加快速有效,并且随着网络规模和主机漏洞数目的增大,HRL-HRSF均能保持更好地学习效率,拥有良好的鲁棒性和泛化性。 展开更多
关键词 自动化渗透测试 奖赏塑形 分层强化学习 攻击路径发现 DQN算法
下载PDF
基于最大熵强化学习的最优渗透路径生成方法
8
作者 王焱 王天荆 +1 位作者 沈航 白光伟 《计算机科学》 CSCD 北大核心 2024年第3期360-367,共8页
从攻击者角度分析入侵意图和渗透行为对于指导网络安全防御具有重要意义。然而,现有的渗透路径大多依据瞬时的网络环境构建,导致路径参考价值降低。针对该问题,文中提出了一种基于最大熵强化学习的最优渗透路径生成方法,该方法可以在网... 从攻击者角度分析入侵意图和渗透行为对于指导网络安全防御具有重要意义。然而,现有的渗透路径大多依据瞬时的网络环境构建,导致路径参考价值降低。针对该问题,文中提出了一种基于最大熵强化学习的最优渗透路径生成方法,该方法可以在网络环境动态变化的情况下,以探索的形式捕获多种模式的近似最优行为。首先,依据攻击图和漏洞评分对渗透过程进行建模,通过量化攻击获益来刻画渗透行为的威胁程度;然后,考虑到入侵行为的复杂性,开发基于最大熵模型的Soft Q-学习方法,通过控制熵值和奖励的重要程度来保证求解渗透路径的过程具有稳定性;最后将该方法应用于动态变化的测试环境中,生成高可用的渗透路径。仿真实验结果表明,相比于现有基于强化学习的基准方法,所提方法具有更强的环境适应性,能够以更低的代价生成更高收益的渗透路径。 展开更多
关键词 最大熵强化学习 攻击图 Soft Q-学习 渗透路径
下载PDF
基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪
9
作者 方欲晓 何可人 《现代电子技术》 北大核心 2024年第13期93-96,共4页
在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的... 在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪方法。通过正则化方式优化ELM的参数,检测获取DDoS攻击数据包;采用路由器标记算法标记DDoS攻击数据包,在无线通信网络域间重构攻击节点路径,获取DDoS攻击源位置,完成无线通信网络DDoS攻击源追踪。实验结果证明:文中方法可精准检测获取DDoS攻击数据包,并完成攻击数据包的标记,且可有效重构攻击节点路径,追踪到DDoS攻击源。 展开更多
关键词 节点路径重构 ELM 无线通信网络 DDoS攻击源 正则化 攻击数据包 路由器标记 自治系统
下载PDF
无线传感器网络中基于双重约束的虫洞攻击检测方法
10
作者 郝立元 杨惠 《自动化应用》 2024年第16期282-285,共4页
针对无线传感器网络中最具破坏性的虫洞攻击,提出了基于双重约束的虫洞攻击检测方法。该算法改进了Shadowing路径损耗模型和RSSI测距技术,通过限制邻居发现消息的传输距离防止虫洞节点建立虚假邻居,并使用加密散列密钥算法判断传输过程... 针对无线传感器网络中最具破坏性的虫洞攻击,提出了基于双重约束的虫洞攻击检测方法。该算法改进了Shadowing路径损耗模型和RSSI测距技术,通过限制邻居发现消息的传输距离防止虫洞节点建立虚假邻居,并使用加密散列密钥算法判断传输过程中数据的合法性,防止在数据传输阶段的内部虫洞攻击。若发现异常数据,则使用能量阈值约束原则检测虫洞攻击节点并删除,从而有效解决虫洞攻击导致的数据丢失和篡改问题。基于OMNeT++的仿真实验结果表明,该算法在恶意节点的检测率、判错率以及网络生命周期等方面均优于其他算法,可有效抵御无线传感器网络中的虫洞攻击。 展开更多
关键词 无线传感器网络 路径损耗模型 RSSI测距技术 虫洞攻击检测
下载PDF
多策略鼠群优化算法的无人机三维航迹规划
11
作者 解瑞云 海本斋 《机械设计与制造》 北大核心 2024年第9期112-119,共8页
针对在复杂电力检测环境中无人机三维航迹规划问题,提出一种基于跳跃式自适应小孔成像反向学习鼠群优化(JAPRSO)算法的无人机三维航迹规划方法。JAPRSO算法引入了Sobol序列初始化种群以增强种群多样性;引入了非线性自适应因子实现动态... 针对在复杂电力检测环境中无人机三维航迹规划问题,提出一种基于跳跃式自适应小孔成像反向学习鼠群优化(JAPRSO)算法的无人机三维航迹规划方法。JAPRSO算法引入了Sobol序列初始化种群以增强种群多样性;引入了非线性自适应因子实现动态权衡局部开发和全局搜索能力;嵌入了跳跃式围捕猎物机制以避免算法陷入局部最优;同时,引入跳跃式自适应小孔成像反向学习追赶猎物机制以提高算法的全局寻优能力。仿真结果表明:所提出的路径规划方法寻优性能优于RSO算法、灰狼优化(GWO)算法,金枪鱼群优化(TSO)算法和海鸥优化(SOA)算法,能够有效地躲避威胁区,快速获得航迹代价最小的安全可行航迹,可适用于求解电力检测方面的无人机三维航迹规划问题。 展开更多
关键词 鼠群优化算法 无人机三维航迹规划 非线性自适应因子 跳跃式围捕机制 自适应小孔成像反向学习
下载PDF
Permutation Code Encryption—New Achievement Based on Path Encryption
12
作者 WU Jinmu LIU Maohua FU Guiqin GUO Lina 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1581-1584,共4页
By researching into the attack to present block cipher, we find an essential reason leading to the assailable encryption strength, set up a new block cipher idea and put forward a block cipher encryption concept path ... By researching into the attack to present block cipher, we find an essential reason leading to the assailable encryption strength, set up a new block cipher idea and put forward a block cipher encryption concept path encryption. We present permutation code encryption which is based on path encryption. Now permutation code encryption is a patent of Chinese invention. In Permutation Code Encryption, we use a pseudo-random sequence of the keys to control the paths. The simulation result shows that for n-bit block the encryption strength is novel higher than 2^n and the algorithm can finish the encryption of one block in 7.5 ns, which is unrelated with the block length. 展开更多
关键词 attack encryption strength path encryption permutation code encryption block cipher
下载PDF
Cybersecurity: A Statistical Predictive Model for the Expected Path Length 被引量:5
13
作者 Pubudu Kalpani Kaluarachchi Chris P. Tsokos Sasith M. Rajasooriya 《Journal of Information Security》 2016年第3期112-128,共17页
The object of this study is to propose a statistical model for predicting the Expected Path Length (expected number of steps the attacker will take, starting from the initial state to compromise the security goal—EPL... The object of this study is to propose a statistical model for predicting the Expected Path Length (expected number of steps the attacker will take, starting from the initial state to compromise the security goal—EPL) in a cyber-attack. The model we developed is based on utilizing vulnerability information along with having host centric attack graph. Utilizing the developed model, one can identify the interaction among the vulnerabilities and individual variables (risk factors) that drive the Expected Path Length. Gaining a better understanding of the relationship between vulnerabilities and their interactions can provide security administrators a better view and an understanding of their security status. In addition, we have also ranked the attributable variables and their contribution in estimating the subject length. Thus, one can utilize the ranking process to take precautions and actions to minimize Expected Path Length. 展开更多
关键词 VULNERABILITY attack Graph Markov Model Security Evaluation Expected path Length CVSS
下载PDF
基于信号博弈模型的网络攻击归因方法 被引量:2
14
作者 张晓宁 张恒巍 +2 位作者 马军强 孙鹏宇 王晋东 《计算机工程与设计》 北大核心 2023年第6期1616-1621,共6页
现有的网络攻击归因方法缺乏对攻击成本与防御措施的考虑,对攻击行为分析不够全面、准确。通过分析攻防对抗与非合作博弈基本特征的一致性,构建信号博弈模型描述攻防过程。利用通用漏洞评分系统CVSS(common vulnerability scoring syst... 现有的网络攻击归因方法缺乏对攻击成本与防御措施的考虑,对攻击行为分析不够全面、准确。通过分析攻防对抗与非合作博弈基本特征的一致性,构建信号博弈模型描述攻防过程。利用通用漏洞评分系统CVSS(common vulnerability scoring system)对攻防成本及收益进行量化,采用信号传递机制表述防御信息对攻击者决策产生的重要影响,基于对博弈均衡解的分析实现对攻击策略的可信归因。实验结果表明,所提模型可以提升网络攻击归因的准确性,对防御策略的选取具有指导作用。 展开更多
关键词 攻击路径 信号博弈 攻击归因 精练贝叶斯均衡 收益量化 攻防行为分析 漏洞评估
下载PDF
基于强化学习的自动化Windows域渗透方法 被引量:1
15
作者 占力戈 沙乐天 +2 位作者 肖甫 董建阔 张品昌 《网络与信息安全学报》 2023年第4期104-120,共17页
Windows域为用户之间的资源共享及信息交互提供统一的系统服务,在便利内网管理的同时带来了巨大的安全隐患。近年来,针对域控制器的各式攻击层出不穷,实现自动化渗透能够灵活检测Windows域中存在的漏洞威胁,保障办公网络安全稳定地持久... Windows域为用户之间的资源共享及信息交互提供统一的系统服务,在便利内网管理的同时带来了巨大的安全隐患。近年来,针对域控制器的各式攻击层出不穷,实现自动化渗透能够灵活检测Windows域中存在的漏洞威胁,保障办公网络安全稳定地持久运行,其核心是高效挖掘环境内可行的攻击路径。为此,将渗透测试过程进行强化学习建模,通过智能体与域环境的真实交互发现漏洞组合,进而验证有效的攻击序列;基于主机对渗透进程的贡献差异,减少强化学习模型中非必要的状态与动作,优化路径选择策略,提升实际攻击效率;使用状态动作删减、探索策略优化的Q学习算法筛选最优攻击路径,自动验证域环境中所有可能的安全隐患,为域管理员提供防护依据。实验针对典型内网业务场景展开测试,从生成的13种高效攻击路径中筛选最优路径,通过与相关研究成果对比,突出了所提方法在域控权限获取、主机权限获取、攻击步长、收敛性以及时间代价等方面的性能优化效果。 展开更多
关键词 Windows域 渗透测试 强化学习 攻击路径
下载PDF
面向联邦学习的神经通路中毒攻击方法 被引量:3
16
作者 李晓豪 郑海斌 +3 位作者 陈晋音 谢欣怡 张龙源 鲍亮 《小型微型计算机系统》 CSCD 北大核心 2023年第7期1578-1585,共8页
随着人工智能技术与大数据科学的不断发展,联邦学习在金融、医疗、工业制造等重要领域中得到广泛运用.同集中式学习相比,联邦学习在效率和安全性上都有明显的优势.然而,随着应用层次的逐步深入,联邦学习也随之暴露出一些安全问题,例如:... 随着人工智能技术与大数据科学的不断发展,联邦学习在金融、医疗、工业制造等重要领域中得到广泛运用.同集中式学习相比,联邦学习在效率和安全性上都有明显的优势.然而,随着应用层次的逐步深入,联邦学习也随之暴露出一些安全问题,例如:隐私窃取、中毒攻击等.为了更好的挖掘联邦学习中存在的安全漏洞,本文提出了一种面向联邦学习的神经通路中毒攻击方法(Neural Path Poisoning Attack,NPFA).首先利用准备的中毒数据集生成与目标模型等价的中毒模型,然后提取中毒模型中的神经通路并替换目标模型的神经通路,使得联邦模型在聚合的过程中中毒,并在保持中毒能力的同时克服中毒模型与正常模型差异较大这一问题,实现隐蔽的中毒攻击,绕过防御方法.大量实验验证了植入神经通路后的中毒成功率可以达到85%以上,并且联邦学习主任务性能略有提升.值得一提的是,在一些联邦防御方法下,NPFA依旧有很好的攻击效果. 展开更多
关键词 联邦学习 中毒攻击 神经通路 安全性
下载PDF
基于强化学习的工控系统渗透测试最优路径生成方法 被引量:2
17
作者 曹旗升 徐裴行 周纯杰 《信息安全研究》 CSCD 2023年第12期1159-1165,共7页
针对现有渗透测试方法的不足,提出了结合工业控制系统特点与强化学习模型的最优渗透测试路径生成方法.首先分析工业控制系统典型结构和安全威胁以及渗透测试基本流程;然后基于强化学习模型对目标系统和攻击者进行建模,提出了基于Q-Learn... 针对现有渗透测试方法的不足,提出了结合工业控制系统特点与强化学习模型的最优渗透测试路径生成方法.首先分析工业控制系统典型结构和安全威胁以及渗透测试基本流程;然后基于强化学习模型对目标系统和攻击者进行建模,提出了基于Q-Learning的渗透测试最优路径生成方法;最后,以石油催化炼化系统为对象进行实验验证.结果表明该方法能够综合考虑测试人员专业技能和目标设备的差异,从多个高效的路径中生成渗透测试最优路径,为大规模工控系统的渗透测试提供了解决思路. 展开更多
关键词 工业控制系统 渗透测试 强化学习 攻击路径 Q-LEARNING
下载PDF
基于拟态防御的VPN流量劫持防御技术 被引量:3
18
作者 高振 陈福才 +1 位作者 王亚文 何威振 《计算机科学》 CSCD 北大核心 2023年第11期340-347,共8页
VPN技术能够有效保障通信流量的保密性和完整性,但是近年来出现的名为blind in/on-path的流量劫持攻击利用VPN协议规则,通过将伪造报文注入加密隧道的方式来实施攻击,严重威胁了VPN技术的安全性。针对此类威胁,提出了基于拟态防御的VPN... VPN技术能够有效保障通信流量的保密性和完整性,但是近年来出现的名为blind in/on-path的流量劫持攻击利用VPN协议规则,通过将伪造报文注入加密隧道的方式来实施攻击,严重威胁了VPN技术的安全性。针对此类威胁,提出了基于拟态防御的VPN流量劫持防御技术,并设计了拟态VPN架构(Mimic VPN,M-VPN)。该架构由选调器和包含多个异构的VPN加解密节点的节点池组成。首先选调器根据节点的可信度动态地选取若干加解密节点,来并行处理加密流量;然后对各加解密节点的处理结果进行综合裁决;最后将裁决结果作为响应报文以及更新可信度的依据。通过对来自不同节点的同一响应进行裁决,有效阻止了攻击者注入伪造报文。实验仿真结果表明,相比传统的VPN架构,M-VPN可以降低blind in/on-path攻击成功率约12个数量级。 展开更多
关键词 VPN 流量劫持攻击 blind in/on-path攻击 拟态防御 M-VPN
下载PDF
木蝴蝶苷A通过调控MEK/ERK信号通路对肝癌细胞增殖侵袭和上皮间质转化的机制研究 被引量:3
19
作者 张金辉 王艳 +4 位作者 刘宏祥 赵永辰 苗欢欢 刘亚维 戚诚 《河北医学》 CAS 2023年第3期353-358,共6页
目的:探究木蝴蝶苷A通过调控MEK/ERK信号通路对肝癌细胞增殖、侵袭和上皮间质转化的机制。方法:将肝癌细胞HepG2分为Control组、OAL组、OAM组、OAH组、PD98059组和ML-099组。MTT法检测细胞增殖能力;Transwell小室法检测细胞侵袭能力;流... 目的:探究木蝴蝶苷A通过调控MEK/ERK信号通路对肝癌细胞增殖、侵袭和上皮间质转化的机制。方法:将肝癌细胞HepG2分为Control组、OAL组、OAM组、OAH组、PD98059组和ML-099组。MTT法检测细胞增殖能力;Transwell小室法检测细胞侵袭能力;流式细胞仪检测细胞凋亡能力;蛋白质印迹法检测细胞中MEK.p-MEK、ERK.p-ERK蛋白及EMT相关蛋白表达。结果:OAL组、OAM组和OAH组细胞增殖和侵袭能力(82.34±2.43)、(61.04±1.61)、(32.44±1.04)均明显低于Control(110.42±3.86)组,细胞凋亡率(6.81±0.62)、(11.74±0.94)、(18.36±1.05)明显高于Control组(5.01±0.53)(F侵袭=1068,F凋亡=323.1,P<0.0001);细胞中上皮间质转化蛋白E-cadherin蛋白(0.42±0.04)、(0.58±0.05)、(0.97±0.09)高于Control组(0.23±0.03)(F=181.1,P<0.0001);上皮间质转化蛋白N-cadherin(0.63±0.06)、(0.51±0.05)、(0.38±0.03)、Vimentin蛋白(1.23±0.11)、(0.98±0.09)、(0.51±0.05)及p-MEK/MEK(0.72±0.07)、(0.51±0.05)、(0.32±0.03)和p-ERK/ERK(0.92±0.09)、(0.68±0.06)、(0.41±0.04)比值低于Control组(F_(N-cadherin)=39.04,F_(Vimentin)=111.0,F_(p-MEK/MEK)=107.8,F_(p-ERK/ERK)=82.68,P<0.0001)。PD98059组细胞增殖和侵袭能力(30.86±1.01)均明显低于Control组(t=48.84,P<0.0001),细胞凋亡能力(17.95±0.98)明显高于Control组(t=28.45,P<0.0001),细胞中上皮间质转化蛋白E-cadherin蛋白(0.92±0.09)明显高于Control组(t=17.82,P<0.0001),上皮间质转化蛋白N-cadherin(0.37±0.04)(t=9.585)、Vimentin蛋白(0.41±0.04)(t=19.99)及p-MEK/MEK(0.30±0.03)(t=16.78)、p-ERK/ERK(0.39±0.04)(t=14.65)比值均明显低于Control组(P<0.0001)。ML-099组细胞增殖和侵袭能力(100.86±2.68)均明显高于OAH组(t=12.54,P<0.0001),细胞凋亡能力(5.15±0.86)明显低于OAH组(t=23.84,P<0.0001);和OAH组相比,ML-099组细胞中上皮间质转化蛋白E-cadherin蛋白(0.25±0.03)明显减少(t=18.59,P<0.0001),上皮间质转化蛋白N-cadherin(0.69±0.07)(t=0.971,P<0.0001)、Vimentin蛋白(1.50±0.12)(t=18.65,P<0.0001)及p-MEK/MEK(0.94±0.09)(t=16.01,P<0.0001)、p-ERK/ERK(1.05±0.10)(t=2.367,P=0.0395)比值均明显升高。结论:木蝴蝶苷A可抑制肝癌细胞增殖、侵袭和上皮间质转化,诱导肝癌细胞凋亡,其机制和抑制MEK/ERK信号通路有关。 展开更多
关键词 木蝴蝶苷A MEK/ERK信号通路 增殖 侵袭 凋亡 上皮间质转化
下载PDF
自动化渗透测试应用研究综述
20
作者 康海燕 龙墨澜 张聪明 《网络空间安全科学学报》 2023年第2期59-72,共14页
渗透测试对目标网络系统的安全进行评估,能够有效地预防网络攻击,保护目标系统。传统渗透测试依赖测试人员的专业知识,人力和时间成本大。自动化渗透测试是当前研究的热点,不仅降低了人工参与程度,还能够全面地发现并验证网络中潜在的威... 渗透测试对目标网络系统的安全进行评估,能够有效地预防网络攻击,保护目标系统。传统渗透测试依赖测试人员的专业知识,人力和时间成本大。自动化渗透测试是当前研究的热点,不仅降低了人工参与程度,还能够全面地发现并验证网络中潜在的威胁,提高了渗透测试的成功率。文中针对自动化渗透测试应用进行深入研究。首先,介绍了传统渗透测试和自动化渗透测试的概念和流程,对比了两种方法各自的特点。其次,从基于漏洞组合的自动化攻击链、基于攻击图的攻击路径分析及基于人工智能的自动化渗透3个角度归纳了当前自动化渗透测试技术研究,创新性地总结了自动化攻击链的组合方法并划分基于图论的攻击路径分析研究,最后对渗透测试的发展和未来挑战进行总结和展望。 展开更多
关键词 自动化渗透 漏洞组合 路径规划 攻击图 人工智能
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部