期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
一款疑似Stuxnet的恶意代码的动态分析
1
作者 王光卫 潘泓 范明钰 《实验室研究与探索》 CAS 北大核心 2014年第8期119-122,共4页
Stuxnet又名"震网",是针对微软系统以及西门子工业系统的最新恶意代码,目前已席卷全球工业界,感染多个国家及地区的工业系统和个人用户。与以往恶意代码不同,其代码非常复杂但是相关的分析实验报道较少。本文通过动态分析实验... Stuxnet又名"震网",是针对微软系统以及西门子工业系统的最新恶意代码,目前已席卷全球工业界,感染多个国家及地区的工业系统和个人用户。与以往恶意代码不同,其代码非常复杂但是相关的分析实验报道较少。本文通过动态分析实验,给出了一款最新发现的恶意代码的基本行为。分析发现该样本与著名的Stuxnet的功能特征十分相似。 展开更多
关键词 恶意代码 动态分析 网震
下载PDF
管中窥豹——Stuxnet、Duqu和Flame的分析碎片与反思 被引量:3
2
作者 肖新光 《信息安全与通信保密》 2012年第7期18-19,共2页
第一窥:Stuxnet分析中断链拼接 在我们与相关部门和其他研究者的交流中,曾先后被问及3个问题。
关键词 stuxnet Duqu FLAME 信息安全
原文传递
Cyberattack Ramifications, The Hidden Cost of a Security Breach
3
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期87-105,共19页
In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term ... In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term consequences that businesses encounter. This study integrates findings from various research, including quantitative reports, drawing upon real-world incidents faced by both small and large enterprises. This investigation emphasizes the profound intangible costs, such as trade name devaluation and potential damage to brand reputation, which can persist long after the breach. By collating insights from industry experts and a myriad of research, the study provides a comprehensive perspective on the profound, multi-dimensional impacts of cybersecurity incidents. The overarching aim is to underscore the often-underestimated scope and depth of these breaches, emphasizing the entire timeline post-incident and the urgent need for fortified preventative and reactive measures in the digital domain. 展开更多
关键词 Artificial Intelligence (AI) Business Continuity Case Studies Copyright Cost-Benefit Analysis Credit Rating Cyberwarfare Cybersecurity Breaches Data Breaches Denial Of Service (DOS) Devaluation Of Trade Name Disaster Recovery Distributed Denial of Service (DDOS) Identity Theft Increased Cost to Raise Debt Insurance Premium Intellectual Property Operational Disruption Patent Post-Breach Customer Protection Recovery Point Objective (RPO) Recovery Time Objective (RTO) Regulatory Compliance Risk Assessment Service Level Agreement stuxnet Trade Secret
下载PDF
浅释Stuxnet蠕虫病毒 被引量:2
4
作者 程建军 王佳月 余瑞华 《才智》 2011年第10期49-49,共1页
Stuxnet蠕虫病毒是世界上首个针对工业控制系统编写的破坏性病毒,能够利用Windows系统和西门子SIMATIC WinCC系统的多个漏洞进行攻击。由于西门子SIMATIC WinCC系统在我国的多个重要行业都有应用,一旦攻击成功,则可能造成这些企业运行... Stuxnet蠕虫病毒是世界上首个针对工业控制系统编写的破坏性病毒,能够利用Windows系统和西门子SIMATIC WinCC系统的多个漏洞进行攻击。由于西门子SIMATIC WinCC系统在我国的多个重要行业都有应用,一旦攻击成功,则可能造成这些企业运行异常。 展开更多
关键词 蠕虫病毒 stuxnet
原文传递
Stuxnet detected, Pc breaks down 被引量:1
5
作者 Xudong Wu 《Science China(Life Sciences)》 SCIE CAS CSCD 2016年第11期1202-1203,共2页
Polycomb group (PcG) proteins were originally identified in Drosophila. They generally maintain gene silencing by forming multimeric complexes. Two main complexes, namely Polycomb repressive complex 2 (PRC2) and P... Polycomb group (PcG) proteins were originally identified in Drosophila. They generally maintain gene silencing by forming multimeric complexes. Two main complexes, namely Polycomb repressive complex 2 (PRC2) and PRC1, have been described. PRC2 methylates histone H3 on lysine 27 (H3K27). PRC1, mainly composed of Polycomb (Pc), Polyhomeotic (Ph), Posterior sex combs (Psc) and dRing/Sce, has been shown to directly compact chromatin in vitro. 展开更多
关键词 PRC stuxnet detected UBL Pc breaks down
原文传递
亚洲玉米螟中stuxnet基因的时空表达与功能分析
6
作者 吴小宇 杨兴卓 +3 位作者 梁佳 赵贤国 赵章武 杜娟 《应用昆虫学报》 CAS CSCD 北大核心 2021年第4期931-937,共7页
【目的】本研究旨在鉴定亚洲玉米螟Ostrinia furnacalis中stuxnet(stx)同源基因Ofstuxnet(Ofstx),进一步明确Ofstx基因的功能,探索基于表观遗传调控的害虫防治新策略。【方法】基于反转录技术获取亚洲玉米螟Ofstx基因的全长cDNA序列,进... 【目的】本研究旨在鉴定亚洲玉米螟Ostrinia furnacalis中stuxnet(stx)同源基因Ofstuxnet(Ofstx),进一步明确Ofstx基因的功能,探索基于表观遗传调控的害虫防治新策略。【方法】基于反转录技术获取亚洲玉米螟Ofstx基因的全长cDNA序列,进行cDNA全长测序,分析其生物学信息;分别提取亚洲玉米螟不同发育阶段(3-5龄期幼虫)及不同组织(头、中肠、脂肪体)中RNA,并通过RT-qPCR技术检测Ofstx基因在亚洲玉米螟不同发育阶段及不同组织中的相对表达量。【结果】亚洲玉米螟Ofstx基因全长2112 bp,编码蛋白质含703个氨基酸,预测分子量76.98 ku,等电点8.30。比对其它物种Stx同源蛋白氨基酸序列发现其都含有UBL保守结构域。系统发育树分析发现与草地贪夜蛾Spodopterafrugiperda所属的夜蛾科同源性较高。qPCR结果显示Ofstx在脑内相对表达量最高,在3-5龄幼虫中,4龄幼虫体内总体表达量最高。【结论】Ofstx基因主要在亚洲玉米螟脑内表达,幼虫阶段的第4龄期相较第3、第5龄期相对表达高,可能参与调控昆虫生长发育,具体功能有待进一步研究。 展开更多
关键词 亚洲玉米螟 stuxnet 多梳蛋白 时空表达 功能分析
原文传递
2010年安全漏洞态势分析与展望 被引量:2
7
作者 张玉清 李潇宇 +2 位作者 郑晨 吴舒平 刘奇旭 《信息网络安全》 2011年第1期69-72,共4页
本文回顾了2010年重大安全漏洞及相关安全事件,总结了全年安全漏洞的整体形势,并对安全漏洞的五大特点进行了分析。同时,对未来安全漏洞的发展趋势进行了展望,在此基础上提出了一些预防安全漏洞的建议。
关键词 安全漏洞 极光零日漏洞 stuxnet病毒
下载PDF
基于攻击方视角的电力CPS网络攻击模式分析 被引量:57
8
作者 苏盛 吴长江 +1 位作者 马钧 曾祥君 《电网技术》 EI CSCD 北大核心 2014年第11期3115-3120,共6页
电力信息物理系统(cyber-physical system,CPS)中,电力系统的调度控制和生产管理高度依赖于信息系统,是网络攻击的高价值目标。鉴于攻击方选取的攻击模式和对象因目的不同而有明显差异,文章将对电力CPS的网络攻击分为无特定目的、以获... 电力信息物理系统(cyber-physical system,CPS)中,电力系统的调度控制和生产管理高度依赖于信息系统,是网络攻击的高价值目标。鉴于攻击方选取的攻击模式和对象因目的不同而有明显差异,文章将对电力CPS的网络攻击分为无特定目的、以获取经济利益为目的、以破坏电网稳定为目的 3类,分别进行了讨论。首先结合北美电网信息系统相关大停电分析了无特定目的网络攻击和信息系统自身随机失效与异常对电网的影响;然后综述了谋求经济利益的攻击中窃电行为检测方法;最后,假定以破坏电网稳定为目的的恶意软件能借用震网病毒传播模式侵入实时控制区,结合我国与北美电力企业在SCADA系统和广域保护等系统应用上存在的差异,分析了攻击方可能选择的攻击对象、攻击模式和后果,讨论了智能电表和SCADA中的针对性入侵检测方法。 展开更多
关键词 电力CPS 信息安全 网络攻击 震网病毒
下载PDF
由“震网”病毒事件浅议核电站信息安全现状及监管 被引量:20
9
作者 胡江 孙国臣 +1 位作者 张加军 侯秦脉 《核科学与工程》 CSCD 北大核心 2015年第1期181-185,192,共6页
随着核电站控制系统的数字化与网络化程度的不断提高,核电站信息安全所面临的威胁越来越值得高度重视。本文借助"震网"病毒的例子首先介绍目前工业控制系统所面临的风险,然后引申到核电站信息安全可能存在的问题,并介绍美国NR... 随着核电站控制系统的数字化与网络化程度的不断提高,核电站信息安全所面临的威胁越来越值得高度重视。本文借助"震网"病毒的例子首先介绍目前工业控制系统所面临的风险,然后引申到核电站信息安全可能存在的问题,并介绍美国NRC在应对核电站信息安全威胁时采取的措施和提出的一些针对性的管理导则,最后根据我国核电站的特点对核电站信息安全监管提出建议。 展开更多
关键词 震网 核电站 数字化控制系统 信息安全 核安全监管
下载PDF
震网病毒分析与防范 被引量:44
10
作者 蒲石 陈周国 祝世雄 《信息网络安全》 2012年第2期40-43,共4页
近年来随着网络技术的发展,网络攻击发生频繁,并逐步从传统意义上的虚拟空间扩展到工业控制系统中,直接威胁着国家基础设施的信息安全。震网病毒是第一个直接破坏现实世界中工业控制网(SCADA)的恶意代码。文章通过分析震网病毒对SCADA... 近年来随着网络技术的发展,网络攻击发生频繁,并逐步从传统意义上的虚拟空间扩展到工业控制系统中,直接威胁着国家基础设施的信息安全。震网病毒是第一个直接破坏现实世界中工业控制网(SCADA)的恶意代码。文章通过分析震网病毒对SCADA网络的攻击过程和关键步骤,提出对工业控制网络的安全防护建议。 展开更多
关键词 网络安全 震网病毒 SCADA网络
下载PDF
透视“震网”病毒 被引量:14
11
作者 李战宝 潘卓 《信息网络安全》 2011年第9期230-232,共3页
2010年伊朗发生的"震网"病毒事件震动全球,成为业界瞩目的热点。文章介绍了"震网"病毒的关键技术、运行环境、传播方式、特点、危害及防范措施等,并探讨了该事件带来的启示。
关键词 “震网”病毒 数据采集与监视控制系统 工业控制系统
下载PDF
反应堆控制保护系统信息安全性设计策略研究 被引量:1
12
作者 吴志强 刘朝晖 +2 位作者 贺理 杨洋 马权 《核动力工程》 EI CAS CSCD 北大核心 2013年第S1期175-178,共4页
对伊朗"震网"事件引发的工业控制系统安全性问题进行简要介绍,提出了反应堆控制保护系统信息安全性设计策略,以便在系统内及时对薄弱环节采取信息安全性设计,防止出现类似事故并造成重大事故后果。
关键词 震网 反应堆仪表控制系统 信息安全
下载PDF
国家安全保障视角下安全情报与战略抗逆力融合研究——伊朗核设施遭“震网”病毒攻击事件的启示 被引量:9
13
作者 张家年 《情报杂志》 CSSCI 北大核心 2018年第2期8-14,44,共8页
[目的/意义]习近平总书记提出了"总体国家安全观"重大理论命题,并将国家安全领域划分为11个领域,说明了我国国家安全保障呈现出领域多元性、关联性、融合性等特征。国家安全情报与战略抗逆力是国家安全保障的两种重要力量,因... [目的/意义]习近平总书记提出了"总体国家安全观"重大理论命题,并将国家安全领域划分为11个领域,说明了我国国家安全保障呈现出领域多元性、关联性、融合性等特征。国家安全情报与战略抗逆力是国家安全保障的两种重要力量,因此,有必要从国家安全情报与战略抗逆力相融合以应对国家安全问题。[方法/过程]基于国家安全保障的视角,以2010年伊朗核设施遭"震网"病毒攻击事件为例,梳理了事件的全过程。指出了伊朗国家安全保障层面上在国家安全情报、战略抗逆力以及二者融合层面上存在的问题及原因。[结果/结论]结合该案例,就我国关键基础设施、网络安全和智慧韧性城市建设中存在的安全问题,提出相应的对策和启示。 展开更多
关键词 国家安全保障 “震网冶病毒 安全情报 战略抗逆力 网络安全 智慧韧性城市
下载PDF
基于“震网”病毒的物理隔离网络的风险控制措施 被引量:6
14
作者 饶跃东 熊瑜 《广西科学院学报》 2012年第1期38-40,共3页
阐述"震网"病毒对物理隔离网络带来的安全威胁,并从内网终端的安全防护、准入控制、内网安全应急响应、安全防护理念以及自主可控技术创新等五个方面探讨物理隔离网络的风险控制措施。
关键词 病毒 震网病毒 物理隔离 风险控制
下载PDF
从震网病毒分析“网络物理战”作用机理 被引量:2
15
作者 赵炤 朱启超 《国防科技》 2014年第1期11-13,17,共4页
震网病毒被认为是史上第一种"网络物理战"武器,文章介绍了两个版本震网病毒的作用机理,分析了网络物理战的作战思想,提出了层次化的网络空间、过程中的网络漏洞和网络物理威慑等新概念,并总结了其对网络战研究的启示。
关键词 震网病毒 网络物理战 作用机理
下载PDF
“震网”引发网络安全新思考 被引量:14
16
作者 严霄凤 《信息安全与技术》 2011年第2期17-19,共3页
本文概述了近期发生的"震网"事件,同时分析了"震网"的特点和行为特征,并根据我国的具体情况给出了安全警示和安全防范建议。
关键词 网络安全 震网 工业控制系统 数字签名
下载PDF
基于攻击图的工业控制系统脆弱性分析 被引量:7
17
作者 高梦州 冯冬芹 +1 位作者 凌从礼 褚健 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2014年第12期2123-2131,共9页
为了评估工业控制系统网络安全风险和进行有效防御,提出控制系统网络安全要素的概念,将网络攻击转化为网络状态的迁移问题,搭建控制系统网络攻击图模型.建立基于专家知识经验、现有脆弱性库的脆弱性利用规则库.采用单调性假设、广度优... 为了评估工业控制系统网络安全风险和进行有效防御,提出控制系统网络安全要素的概念,将网络攻击转化为网络状态的迁移问题,搭建控制系统网络攻击图模型.建立基于专家知识经验、现有脆弱性库的脆弱性利用规则库.采用单调性假设、广度优先迭代算法、控制系统网络脆弱性规约、攻击约束函数,进行控制系统攻击图的构建与优化.根据参数初步等级量化与判断矩阵法,可计算得到攻击收益.以震网病毒为背景,设计一个仿真控制网络,通过仿真得到原始攻击图、脆弱性规约下的攻击图、约束函数下的攻击图.仿真结果表明:该方法能够根据不同安全要求级别构建攻击图,较全面地得到了可能的攻击目标、最佳的攻击目标及对应的攻击收益和攻击路径. 展开更多
关键词 工业控制系统 脆弱性 攻击图 判断矩阵法 震网
下载PDF
从“震网”病毒看工业控制系统的安全 被引量:1
18
作者 刘斌 《科技广场》 2012年第8期55-57,共3页
本文从"震网"病毒的原理入手,详细阐述了震网病毒的攻击目标、攻击流程、传播方式,分析了"震网"病毒的特点及对我国工业控制系统的影响。从加强内部网络系统的安全防范、提高专用工业控制软件安全意识、加大工业控... 本文从"震网"病毒的原理入手,详细阐述了震网病毒的攻击目标、攻击流程、传播方式,分析了"震网"病毒的特点及对我国工业控制系统的影响。从加强内部网络系统的安全防范、提高专用工业控制软件安全意识、加大工业控制软件自主研发的力度、强化电子签名和数字证书应用安全管理等方面提出了安全防护建议,具有一定的参考价值。 展开更多
关键词 震网 工业控制系统 安全
下载PDF
物理隔离脆弱性分析及对策 被引量:1
19
作者 石军 《信息网络安全》 2014年第9期105-108,共4页
针对"网震"和"斯诺登"事件物理隔离存在边界安全被突破的事实,其能否起到真正安全隔离作用成为重点关注的问题。文章介绍了物理隔离的三个实现技术及其2个演化进程并对每一个进程做个安全性分析,指出了目前物理隔... 针对"网震"和"斯诺登"事件物理隔离存在边界安全被突破的事实,其能否起到真正安全隔离作用成为重点关注的问题。文章介绍了物理隔离的三个实现技术及其2个演化进程并对每一个进程做个安全性分析,指出了目前物理隔离存在的安全问题,给出了建立新型物理隔离边界安全防护的建议是建立全局文件交换管理体系、统一文件交换格式、建立物理电磁泄漏发射防护要求、防内存泄漏等,进而提出基于单向导入技术和量子密码技术物理隔离新的组网方式并分析了适用场景,提出了安全隔离和信息交换系统应解决的一系列问题,指出新兴密码技术对物理隔离是一个终结挑战。希望文章的研究结果能对网络边界安全防护工作的进一步开展起到积极的重大推动作用。 展开更多
关键词 物理隔离 电磁泄漏发射防护 网震 边界安全 量子保密通信
下载PDF
“震网”给工业控制敲响了警钟 被引量:7
20
作者 华镕 《仪器仪表标准化与计量》 2011年第2期30-34,共5页
本文介绍了"震网"、计算机蠕虫、根工具的基本概念,"震网"攻击工业控制系统的过程和给工业设施造成的破坏结果。
关键词 震网 计算机蠕虫 根工具
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部