期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
考虑网络攻击影响的源网荷储系统风险评估
1
作者 俞胜 周霞 +2 位作者 沈希澄 戴剑丰 刘增稷 《综合智慧能源》 CAS 2024年第5期41-49,共9页
随着能源互联网技术的发展,电网调度正向“源网荷储”协同优化运行模式转变,系统利用能源优化配置、多能互补控制、大数据分析等先进技术,实现清洁能源高效利用、系统资源交互共享、电力需求响应等特性,由于物理设备与信息系统的深度耦... 随着能源互联网技术的发展,电网调度正向“源网荷储”协同优化运行模式转变,系统利用能源优化配置、多能互补控制、大数据分析等先进技术,实现清洁能源高效利用、系统资源交互共享、电力需求响应等特性,由于物理设备与信息系统的深度耦合,针对其信息系统的网络攻击可能会导致物理故障。为了评估网络攻击对源网荷储系统的影响,从攻击者角度出发分析网络攻击的影响并建立改进的攻击图,采用频繁模式增长(FP-Growth)关联规则分析方法确定攻击路径;根据漏洞评估与贝叶斯定理确定攻击目标被成功攻击的概率,将源网荷储遭受网络攻击产生故障的概率乘以负荷损失量作为风险评估指标。分别对源网荷储系统中配电网断路器与分布式电源遭受网络攻击的场景进行风险定量评估,验证了所提方法的可行性与有效性。 展开更多
关键词 能源互联网 源网荷储系统 多能互补 大数据分析 清洁能源 网络攻击 攻击图 风险评估
下载PDF
基于GWO-SVM的无线通信网络数据传输攻击风险预警方法
2
作者 曾霞 康利娟 《长江信息通信》 2024年第6期63-65,共3页
常规的无线通信网络数据传输攻击风险预警方法主要使用个体最优共性叠加蚁群模型进行攻击自动跟踪,易受网络可信覆盖范围变化影响,导致ATP(Advanced Persistent Threat)攻击风险预警均方根误差较高,因此,需要基于GWO-SVM设计一种全新的... 常规的无线通信网络数据传输攻击风险预警方法主要使用个体最优共性叠加蚁群模型进行攻击自动跟踪,易受网络可信覆盖范围变化影响,导致ATP(Advanced Persistent Threat)攻击风险预警均方根误差较高,因此,需要基于GWO-SVM设计一种全新的无线通信网络数据传输攻击风险预警方法。即提取了网络数据传输攻击风险预警特征,利用GWO-SVM构建了数据传输攻击风险预警模型,设计了无线通信网络数据传输攻击风险预警算法,从而实现了数据传输攻击风险预警。实验结果表明,设计的无线通信网络数据传输攻击风险预警方法的ATP攻击风险预警均方根误差较低,证明设计的传输攻击风险预警方法的预警效果较好,具有可靠性,有一定的应用价值,为提高无线通信网络运行安全性,降低数据传输泄露风险作出了一定的贡献。 展开更多
关键词 GWO-SVM 无线 通信网络 数据传输 攻击 风险预警
下载PDF
电力系统中数据驱动算法安全威胁分析及应对方法研究 被引量:1
3
作者 刘增稷 王琦 +1 位作者 薛彤 汤奕 《中国电机工程学报》 EI CSCD 北大核心 2023年第12期4538-4553,共16页
随着清洁低碳能源体系的构建以及新型电力系统的发展,高不确定性、强非线性和高维状态/动作空间等特点使得基于模型驱动的电力系统分析与控制方法复杂度急剧提高,无法适应新环境下的准确性和实时性需求,数据驱动方法成为有效的解决方案... 随着清洁低碳能源体系的构建以及新型电力系统的发展,高不确定性、强非线性和高维状态/动作空间等特点使得基于模型驱动的电力系统分析与控制方法复杂度急剧提高,无法适应新环境下的准确性和实时性需求,数据驱动方法成为有效的解决方案。然而数据驱动方法亦存在数据安全、算法安全等内生安全问题,其大规模应用可能将安全风险传导至电力系统控制决策,造成新的跨数据–物理空间安全扰动。该问题尚未引起足够重视,相关研究也正处于起步阶段。该文首先总结了近年来针对能源系统的网络攻击事件和针对互联网/控制领域的数据驱动算法安全威胁事件,对电力系统中数据驱动算法安全风险进行分析;然后对电力系统可能遭受的数据攻击方式进行分类并总结其数学模型,给出3类有效的数据驱动算法攻击场景;进而针对数据驱动算法安全威胁的防御方法研究现状进行了归纳总结,探讨电力系统抵御此类攻击可采取的应对策略;最后,对电力系统中数据驱动算法安全风险分析与防御研究发展趋势进行展望。 展开更多
关键词 数据驱动算法 安全风险 网络攻击 攻击向量注入 对抗攻击 投毒攻击
下载PDF
区块链在网络安全领域的重要价值与应用 被引量:5
4
作者 张晓 徐飞 覃伟 《中国电子科学研究院学报》 北大核心 2023年第6期566-572,共7页
本文深入探讨了区块链技术在网络安全中的应用价值和风险,介绍了区块链技术的基础知识,包括其原理和特点。着重分析了区块链技术在网络安全中的应用场景,包括数据保护、身份认证和防范网络攻击。进一步研究了区块链技术在这些应用中的... 本文深入探讨了区块链技术在网络安全中的应用价值和风险,介绍了区块链技术的基础知识,包括其原理和特点。着重分析了区块链技术在网络安全中的应用场景,包括数据保护、身份认证和防范网络攻击。进一步研究了区块链技术在这些应用中的具体实践,并提出了一种新的概念,“区块链数据中心”,该数据中心在数据保护方面具有显著优势。指出了区块链技术在网络安全中的风险,包括共识机制的安全性风险、智能合约的安全风险和密钥丢失危机的安全风险,并对区块链技术在网络安全中的未来发展进行了展望。 展开更多
关键词 区块链技术 网络安全 数据保护 身份认证 网络攻击 区块链数据中心 安全风险
下载PDF
大数据隐私管理 被引量:93
5
作者 孟小峰 张啸剑 《计算机研究与发展》 EI CSCD 北大核心 2015年第2期265-281,共17页
信息化和网络化的高速发展使得大数据成为当前学术界和工业界的研究热点,是IT业正在发生的深刻技术变革.但它在提高经济和社会效益的同时,也为个人和团体的隐私保护以及数据安全带来极大风险与挑战.当前,隐私成为大数据应用领域亟待突... 信息化和网络化的高速发展使得大数据成为当前学术界和工业界的研究热点,是IT业正在发生的深刻技术变革.但它在提高经济和社会效益的同时,也为个人和团体的隐私保护以及数据安全带来极大风险与挑战.当前,隐私成为大数据应用领域亟待突破的重要问题,其紧迫性已不容忽视.描述了大数据的分类、隐私特征与隐私类别,分析了大数据管理中存在的隐私风险和隐私管理关键技术;提出大数据隐私主动式管理建议框架以及该框架下关于隐私管理技术的主要研究内容,并指出相应的技术挑战. 展开更多
关键词 大数据 隐私风险 隐私主动式管理 隐私攻击 隐私泄露
下载PDF
基于贝叶斯推理的铁路信号安全数据网信息安全动态风险评估 被引量:27
6
作者 廖元媛 王剑 +2 位作者 田开元 王旭煜 蔡伯根 《铁道学报》 EI CAS CSCD 北大核心 2020年第11期84-93,共10页
铁路信号安全数据网是CTCS-2/3级列控系统中承载安全信息传输的专用网络,受到信息安全攻击时可能引起设备功能失效甚至导致安全事故,因此需要在运行过程中对其信息安全状态进行动态感知。提出一种基于贝叶斯推理的信号安全数据网信息安... 铁路信号安全数据网是CTCS-2/3级列控系统中承载安全信息传输的专用网络,受到信息安全攻击时可能引起设备功能失效甚至导致安全事故,因此需要在运行过程中对其信息安全状态进行动态感知。提出一种基于贝叶斯推理的信号安全数据网信息安全动态风险评估方法。首先分析多步攻击间的逻辑关系及影响传播途径,结合原子攻击的不确定性建立扩展贝叶斯攻击图模型;然后考虑检测设备告警与攻击的关联性,将实时告警信息作为证据进行事故发生概率的动态推理;最后结合事故的功能安全影响得到系统风险。仿真实验验证了该方法进行动态风险评估的有效性,可用于信号安全数据网风险分析,并为防护方案的制定提供依据。 展开更多
关键词 轨道交通 信号安全数据网 贝叶斯攻击图 风险评估
下载PDF
大规模数据库高危攻击数据实时挖掘仿真研究 被引量:4
7
作者 李浩 汤哲君 《计算机仿真》 北大核心 2018年第10期381-384,共4页
对大规模数据库的高危攻击数据进行挖掘,能有效提高数据挖掘的精度,提高数据库防攻击的性能。当前利用关联规则的映射挖掘算法,对攻击数据进行挖掘时,由于数据较多,数据挖掘的准确度较低,降低了高危数据挖掘的精度。提出基于粒子群优化... 对大规模数据库的高危攻击数据进行挖掘,能有效提高数据挖掘的精度,提高数据库防攻击的性能。当前利用关联规则的映射挖掘算法,对攻击数据进行挖掘时,由于数据较多,数据挖掘的准确度较低,降低了高危数据挖掘的精度。提出基于粒子群优化的攻击数据检测的算法。利用粗糙集的理论对大规模数据库高危攻击的数据进行属性的约简,提高攻击数据属性的依赖度,利用粒子群优化检测算法对大规模数据库高危的攻击数据进行检测,针对粒子群算法存在局部的早熟收敛的问题,采用改进粒子的属性,对粒子群算法进行改进,增加粒子的多样性,经过种群的初始化以速度与位置进行的更新,对粒子适应度的值进行计算,对粒子全局的极值进行更新,进行粒子循环的迭代,得出最优的解,完成对大规模数据库的高危攻击的数据实时的挖掘。实验的结果表明,利用所提的算法,在减少内存的占用容量的同时,有效地提高了数据实时挖掘的精度。 展开更多
关键词 大规模数据库 高危攻击数据 数据挖掘 粒子群优化检测
下载PDF
动态变换技术防御Struts2 S2-032零日攻击研究 被引量:4
8
作者 马蔚彦 郑霖 何久 《信息安全研究》 2016年第8期747-753,共7页
随着企业信息化和应用系统的互联网化,互联网安全威胁从数量和种类上都在飞速增长.而传统的防护技术,在应对新型的互联网安全威胁,特别是零日漏洞和攻击、新型的自动化攻击方面,显现出明显的缺陷和力不从心,这些自动化攻击也称作网络机... 随着企业信息化和应用系统的互联网化,互联网安全威胁从数量和种类上都在飞速增长.而传统的防护技术,在应对新型的互联网安全威胁,特别是零日漏洞和攻击、新型的自动化攻击方面,显现出明显的缺陷和力不从心,这些自动化攻击也称作网络机器人攻击(bots attacks).以近期著名的Struts2 S2-032漏洞为例,分析创新的动态安全技术以及其防护特点,阐述其对此类新型威胁有效的防御机理,并根据其机理拓展分析其在当下热点的互联网威胁中更广的应用场景. 展开更多
关键词 机器人攻击 动态变换 STRUTS 2 零日攻击 撞库 多点低频攻击 数据保护 业务安全风险
下载PDF
基于改进的K-means聚类的学校恐怖袭击风险评估方法 被引量:1
9
作者 李卓夫 李丽华 《中国人民公安大学学报(自然科学版)》 2022年第3期51-57,共7页
基于改进的K-means聚类算法采用已有的恐怖袭击事件,构建不同袭击手段对不同袭击目标的风险进行评估分级的模型。首先,根据评估需求以及事件特点统计恐怖袭击事件样本数据;其次,针对K-means算法的恐怖袭击风险评估模型的缺陷采取改进方... 基于改进的K-means聚类算法采用已有的恐怖袭击事件,构建不同袭击手段对不同袭击目标的风险进行评估分级的模型。首先,根据评估需求以及事件特点统计恐怖袭击事件样本数据;其次,针对K-means算法的恐怖袭击风险评估模型的缺陷采取改进方法,对聚类初始点的选择方法进行改良;再次,基于上述改进构建恐怖袭击风险评估模型;最后,选取1970~2019年全球发生的4 606起学校恐怖袭击事件进行风险评估,同时使用轮廓系数进行效果评价,以检验改进模型的有效性。结果提出改进的K-means聚类恐怖主义风险评估模型通过计算轮廓系数评价其聚类效果优于改进之前的恐怖主义风险评估模型,所构建的恐怖主义风险评估模型可以在不依赖于专家打分、确定权重的情况下基于已发生的事件得出较为客观的风险评估结果。 展开更多
关键词 风险评估 K-MEANS算法 恐怖袭击 数据挖掘
下载PDF
一种基于网络流量风险数据聚类的APT攻击溯源方法 被引量:5
10
作者 葛维静 冯园园 +3 位作者 刘宗洋 许贤龙 张译 刘洋 《通信技术》 2022年第10期1354-1362,共9页
当今世界正值百年未有之大变局,网络空间成为继陆、海、空、天之后的第五大疆域,安全威胁也随之延伸至网络空间。没有网络安全就没有国家安全,在新时代网络空间安全已经上升至国家安全的高度。高级持续性威胁(Advanced Persistent Threa... 当今世界正值百年未有之大变局,网络空间成为继陆、海、空、天之后的第五大疆域,安全威胁也随之延伸至网络空间。没有网络安全就没有国家安全,在新时代网络空间安全已经上升至国家安全的高度。高级持续性威胁(Advanced Persistent Threat,APT)攻击是网络空间中威胁最大的一种攻击,其危害性大、隐蔽性强、持续时间长。考虑到APT攻击的溯源一直是网络空间攻防中极为重要的一环,提出了一种基于网络流量风险数据聚类的APT攻击溯源方法。首先介绍了所提方法的工作流程,其次对流程中的风险数据聚类算法进行了详细介绍,最后通过实验验证了所提方法的有效性。 展开更多
关键词 网络安全 风险数据 APT攻击 溯源 聚类
下载PDF
防御虚假数据注入攻击的多目标优化模型
11
作者 张杰 陈佳佳 《科学技术与工程》 北大核心 2021年第22期9384-9388,共5页
随着智能电网的快速发展,虚假数据注入(false data injection,FDI)攻击已经成为未来电力系统运行面临的主要威胁之一。攻击者通过篡改系统原始数据,导致电力系统失负荷(loss of load demand,LoLD),甚至引发级联失效。因此,有必要建立一... 随着智能电网的快速发展,虚假数据注入(false data injection,FDI)攻击已经成为未来电力系统运行面临的主要威胁之一。攻击者通过篡改系统原始数据,导致电力系统失负荷(loss of load demand,LoLD),甚至引发级联失效。因此,有必要建立一种成本效益机制来减轻FDI攻击造成的LoLD。提出了一种多目标风险规避优化模型,在FDI攻击的防御成本、电力系统运行网损和LoLD之间进行权衡。采用多目标进化捕食策略对多目标模型进行求解,获取多目标优化Pareto最优解。仿真结果在IEEE 30节点电力系统证明了所提模型的有效性,并且揭示FDI攻击下电力系统运行中存在着较高的LoLD风险。 展开更多
关键词 虚假数据注入攻击 失负荷 成本效益机制 多目标优化 风险规避模型
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部