期刊文献+
共找到142篇文章
< 1 2 8 >
每页显示 20 50 100
云计算环境安全综述 被引量:187
1
作者 张玉清 王晓菲 +1 位作者 刘雪峰 刘玲 《软件学报》 EI CSCD 北大核心 2016年第6期1328-1348,共21页
伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数... 伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数据的难度,各类外包计算和云应用需求带来了隐私泄露的风险.从云计算环境下安全与隐私保护技术的角度出发,通过介绍云虚拟化安全、云数据安全以及云应用安全的相关研究进展,分析并对比典型方案的特点、适用范围及其在安全防御和隐私保护方面的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向. 展开更多
关键词 云计算 云安全 虚拟化安全 数据安全 应用安全
下载PDF
在线社交网络中异常帐号检测方法研究 被引量:27
2
作者 张玉清 吕少卿 范丹 《计算机学报》 EI CSCD 北大核心 2015年第10期2011-2027,共17页
异常帐号检测是在线社交网络安全研究的关键问题之一.攻击者通过异常帐号传播广告、钓鱼等恶意消息以及恶意关注、点赞等行为严重威胁正常用户的信息安全和社交网络的信用体系,为此有大量的研究工作来检测社交网络中异常帐号.文中回顾... 异常帐号检测是在线社交网络安全研究的关键问题之一.攻击者通过异常帐号传播广告、钓鱼等恶意消息以及恶意关注、点赞等行为严重威胁正常用户的信息安全和社交网络的信用体系,为此有大量的研究工作来检测社交网络中异常帐号.文中回顾了近年来在线社交网络中异常帐号检测的主要成果,阐述了异常帐号在不同发展阶段的表现形式以及检测异常帐号所面临的主要挑战,重点从基于行为特征、基于内容、基于图(Graph)、无监督学习四个方面总结了异常帐号检测方案,介绍了在实验过程中数据获取、数据标识以及结果验证的主要方法,并对未来异常帐号检测的研究趋势进行了展望. 展开更多
关键词 在线社交网络 异常帐号 异常检测 社交网络安全 检测方案 垃圾信息 社会计算
下载PDF
基于群体特征的社交僵尸网络检测方法 被引量:9
3
作者 倪平 张玉清 +2 位作者 闻观行 刘奇旭 范丹 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2014年第5期691-700,713,共11页
攻击者通过在社交网络中部署由大量社交僵尸账号组成的社交僵尸网络,对社交网络进行渗透,严重危害了社交网络和用户的信息安全.我们首次提出一种基于群体特征的社交僵尸网络检测方法.提取社交僵尸网络中账号注册时间集中、昵称相似和活... 攻击者通过在社交网络中部署由大量社交僵尸账号组成的社交僵尸网络,对社交网络进行渗透,严重危害了社交网络和用户的信息安全.我们首次提出一种基于群体特征的社交僵尸网络检测方法.提取社交僵尸网络中账号注册时间集中、昵称相似和活跃时间一致3个群体特征,结合数据挖掘算法,设计一种社交僵尸网络的检测方法.在对新浪微博中48万个账号的检测实验中,检测出多个社交僵尸网络,共包含6 899个社交僵尸账号.较低的漏报率和误报率表明该方法对于社交僵尸网络和僵尸账号的检测是可行和有效的. 展开更多
关键词 社交僵尸账号 社交僵尸网络 社交网络 数据挖掘
下载PDF
一种简单网络管理协议漏洞挖掘算法 被引量:6
4
作者 王志强 张玉清 +1 位作者 刘奇旭 黄庭培 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第4期20-26,40,共8页
提出一种简单网络管理协议漏洞挖掘算法,优化了测试用例构造策略,解决了单一的测试用例构造策略、缺少异常监控和调试器或监控和调试不适用等问题.首先,根据简单网络管理协议的RFC文档,使用基于生成的多维策略构造测试用例;其次,根据已... 提出一种简单网络管理协议漏洞挖掘算法,优化了测试用例构造策略,解决了单一的测试用例构造策略、缺少异常监控和调试器或监控和调试不适用等问题.首先,根据简单网络管理协议的RFC文档,使用基于生成的多维策略构造测试用例;其次,根据已知漏洞数据和异常数据,使用基于变异的多维策略构造测试用例.根据算法,开发了一个漏洞工具SRPFuzzer,并选择思科路由器、wireshark等路由器和软件进行实验,发现了4类安全漏洞,证明了工具的有效性;同时,选择PROTOS等相关的漏洞挖掘工具进行对比,SRPFuzzer在测试用例构造、监控和调试、漏洞挖掘能力等方面均优于以往的工具. 展开更多
关键词 网络协议 网络安全 漏洞挖掘 FUZZING 技术
下载PDF
基于公开信息的社交网络隐私泄露 被引量:2
5
作者 吕少卿 张玉清 倪平 《通信学报》 EI CSCD 北大核心 2013年第S1期190-196,共7页
针对社交网络公开信息提出了一种隐私信息推测算法,通过对用户的好友关系网络进行社区发现,利用社区内一部分好友公开信息推测其他好友隐私信息。实验表明,该算法只需利用少量公开信息就能以较高的准确率推测出其他用户大量的隐私信息。
关键词 社交网络 隐私泄露 社区发现
下载PDF
在线社交网络中Spam相册检测方案 被引量:1
6
作者 吕少卿 张玉清 +1 位作者 刘东航 张光华 《通信学报》 EI CSCD 北大核心 2016年第9期82-91,共10页
提出一种针对Spam相册的检测方案。首先分析了Photo Spam的攻击特点以及与传统Spam的差异,在此基础上构造了12个提取及时且计算高效的特征。利用这些特征提出了有监督学习的检测模型,通过2 356个相册的训练形成Spam相册分类器,实验表明... 提出一种针对Spam相册的检测方案。首先分析了Photo Spam的攻击特点以及与传统Spam的差异,在此基础上构造了12个提取及时且计算高效的特征。利用这些特征提出了有监督学习的检测模型,通过2 356个相册的训练形成Spam相册分类器,实验表明能够正确检测到测试集中100%的Spam相册和98.2%的正常相册。最后将训练后的模型应用到包含315 115个相册的真实数据集中,检测到89 163个Spam相册,正确率达到97.2%。 展开更多
关键词 社交网络安全 PHOTO SPAM Spam检测 人人网
下载PDF
一种针对在线社交网络的自动化僵尸账号攻击方案 被引量:4
7
作者 熊凯 张玉清 吕少卿 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2014年第4期548-554,共7页
分析僵尸账号对社交网络的主要威胁及社交网络对僵尸账号的检测机制,针对现有检测机制的不足设计规避检测的策略.使用该策略设计并实现一款利用僵尸账号对社交网络进行攻击的自动化工具.使用该工具对国内外最大的2个社交网站进行攻击测... 分析僵尸账号对社交网络的主要威胁及社交网络对僵尸账号的检测机制,针对现有检测机制的不足设计规避检测的策略.使用该策略设计并实现一款利用僵尸账号对社交网络进行攻击的自动化工具.使用该工具对国内外最大的2个社交网站进行攻击测试.实验结果证明了策略与工具的有效性,并证明了社交网络针对僵尸账号的检测机制仍存在不足. 展开更多
关键词 社交网络 僵尸账号 隐私 Sybil ATTACK
下载PDF
网络直播平台主播地理位置泄露漏洞的分析与利用 被引量:3
8
作者 乐洪舟 张玉清 《计算机学报》 EI CSCD 北大核心 2019年第5期1095-1111,共17页
2016年被誉为"中国网络直播元年",截至2017年5月,全国在线网络直播平台的数量超过200家,网络直播成为当前中国互联网领域最为火爆的事物之一.目前许多网络直播类移动应用(App)都有搜索附近的主播的功能,在某一地点搜索附近的... 2016年被誉为"中国网络直播元年",截至2017年5月,全国在线网络直播平台的数量超过200家,网络直播成为当前中国互联网领域最为火爆的事物之一.目前许多网络直播类移动应用(App)都有搜索附近的主播的功能,在某一地点搜索附近的主播时,服务器会返回附近的主播信息以及主播与当前位置的距离.我们从排名前15的直播类App中找到了7个具有这种功能的App.经过研究发现,这7个App在"附近的主播"的功能实现上都存在泄露主播地理位置的漏洞.该文首先对App开发者常用的距离计算方法进行了分析和总结,将现有的距离计算方法分为球面距离计算方法和平面距离计算方法两种类型,然后针对这两种距离计算方法提出了相应的主播位置定位方法,并针对一些App采用的距离模糊措施提出了相应的破解方案.根据App在网络通信过程中是否采用加密,提出了绕过加密的漏洞利用方法,并从漏洞利用的简便性和高效性出发,提出了三套漏洞利用方案.通过实验验证了所提出的位置定位方法和漏洞利用方案的有效性,并分析了影响定位准确性和漏洞利用时间的因素,最后,我们给出了漏洞防御方案. 展开更多
关键词 网络直播 附近的主播 地理位置隐私 隐私泄露 移动应用
下载PDF
中国科学院院所网络终端安全防护系统的设计与实现 被引量:3
9
作者 乐洪舟 汪灏 +1 位作者 张玉清 李晓琦 《科研信息化技术与应用》 2015年第1期29-40,共12页
随着互联网的快速发展,网络安全事件愈演愈烈,中国科学院院所网络也面临着各种各样的安全威胁。为了保障中国科学院网络终端的安全,本文给出了一个网络终端安全防护系统的设计方案,对中国科学院院所网络中的计算机终端实施包括安全配置... 随着互联网的快速发展,网络安全事件愈演愈烈,中国科学院院所网络也面临着各种各样的安全威胁。为了保障中国科学院网络终端的安全,本文给出了一个网络终端安全防护系统的设计方案,对中国科学院院所网络中的计算机终端实施包括安全配置、漏洞修复、病毒查杀等在内的全方位安全保护。系统分为客户端和服务器端两个部分,不仅普通用户可以通过系统的客户端对自己的计算机进行安全检测与修复,而且管理员也可以通过服务器端对客户端计算机进行安全管理。通过对系统的实际部署测试,验证了其保护网络终端安全的有效性。 展开更多
关键词 计算机安全 安全防护 安全配置 病毒 漏洞
原文传递
云计算的可信性概念建模 被引量:3
10
作者 余小军 温巧燕 +1 位作者 张玉清 吴亚飚 《信息网络安全》 2016年第9期223-227,共5页
云计算是一种新的计算模式和资源管理模式,但在技术和管理上仍然存在许多安全威胁,导致云计算发展过程面临着可信问题。云计算的可信性概念建模是云计算可信问题研究的基础内容之一。在信息技术领域,研究者们对可信性概念的理解存在差异... 云计算是一种新的计算模式和资源管理模式,但在技术和管理上仍然存在许多安全威胁,导致云计算发展过程面临着可信问题。云计算的可信性概念建模是云计算可信问题研究的基础内容之一。在信息技术领域,研究者们对可信性概念的理解存在差异性,而且目前对云计算的可信性概念也没有清晰定义。为此,文章提出一种基于本体的概念建模方法。本体是用于描述事物和事物之间关系的重要工具,也是用于进行概念建模有效方法。文章首先分析了云计算的可信因素工作,并将这些因素总结为云服务、云资源、云提供者三个方面;然后利用统一建模语言分别给出了云计算和云计算的可信性两个概念的模型表示,同时给出了可信性概念模型的形式化定义。最后文章从模型的完备性、合理性和清晰性三个角度进行分析,结果表明提出的方法可以比较清晰地描述云计算的可信性概念,有助于可信性概念研究者进一步达成共识。 展开更多
关键词 云计算 可信性 本体 概念建模
下载PDF
深度学习应用于网络空间安全的现状、趋势与展望 被引量:70
11
作者 张玉清 董颖 +2 位作者 柳彩云 雷柯楠 孙鸿宇 《计算机研究与发展》 EI CSCD 北大核心 2018年第6期1117-1142,共26页
近年来,深度学习应用于网络空间安全的研究逐渐受到国内外学者的关注,从分类算法、特征提取和学习效果等方面分析了深度学习应用于网络空间安全领域的研究现状与进展.目前,深度学习主要应用于恶意软件检测和入侵检测两大方面,指出了这... 近年来,深度学习应用于网络空间安全的研究逐渐受到国内外学者的关注,从分类算法、特征提取和学习效果等方面分析了深度学习应用于网络空间安全领域的研究现状与进展.目前,深度学习主要应用于恶意软件检测和入侵检测两大方面,指出了这些应用存在的问题:特征选择问题,需从原始数据中提取更全面的特征;自适应性问题,可通过early-exit策略对模型进行实时更新;可解释性问题,可使用影响函数得到特征与分类标签之间的相关性.其次,归纳总结了深度学习发展面临的十大问题与机遇,在此基础上,首次归纳了深度学习应用于网络空间安全所面临的十大问题与机遇,并将十大问题与机遇归为3类:1)算法脆弱性问题,包括深度学习模型易受对抗攻击和隐私窃取攻击;2)序列化模型相关问题,包括程序语法分析、程序代码生成和序列建模长期依赖问题;3)算法性能问题,即可解释性和可追溯性问题、自适应性和自学习性问题、存在误报以及数据集不均衡的问题.对十大问题与机遇中主要问题及其解决方案进行了分析,指出对于分类的应用易受对抗攻击,最有效的防御方案是对抗训练;基于协作性深度学习进行分类的安全应用易受隐私窃取攻击,防御的研究方向是教师学生模型.最后,指出了深度学习应用于网络空间安全未来的研究发展趋势. 展开更多
关键词 深度学习 网络空间安全 攻击与防御 应用安全 网络安全
下载PDF
网络安全威胁情报共享与交换研究综述 被引量:27
12
作者 林玥 刘鹏 +2 位作者 王鹤 王文杰 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2052-2065,共14页
网络空间新生威胁正在以其复杂多变的攻击方式危害着个人、组织乃至政府的利益.在传统网络安全防御手段捉肘见襟时,威胁情报共享与交换机制的提出给网络空间安全的防护带来了一丝曙光.网络安全威胁情报是对组织和机构产生潜在危害与直... 网络空间新生威胁正在以其复杂多变的攻击方式危害着个人、组织乃至政府的利益.在传统网络安全防御手段捉肘见襟时,威胁情报共享与交换机制的提出给网络空间安全的防护带来了一丝曙光.网络安全威胁情报是对组织和机构产生潜在危害与直接危害的信息集合,这些信息能帮助组织和机构研判所面临的网络安全威胁,并据此制定决策和进行防御.威胁情报的交换与共享可以使威胁情报价值最大化,降低情报搜集成本和改善信息孤岛问题,进而提高参与共享各方的威胁检测与应急响应能力.首先介绍了网络安全威胁情报的概念和主流的威胁情报共享规范;其次,调研了近10年来国内外有关威胁情报共享与交换的文献,分析和归纳了威胁情报共享与交换的现状与发展趋势,着重从共享模型与机制、交换机制的收益分配以及共享数据的隐私保护3个角度进行了深入分析,指出了3部分存在的问题及相关解决方案,并对各方案的优缺点进行了分析讨论;最后展望了威胁情报共享与交换未来的研究趋势和方向. 展开更多
关键词 网络安全威胁情报 威胁情报共享 利益分配机制 隐私保护 共享模型
下载PDF
网络系统安全度量综述 被引量:16
13
作者 吴晨思 谢卫强 +4 位作者 姬逸潇 杨粟 贾紫艺 赵松 张玉清 《通信学报》 EI CSCD 北大核心 2019年第6期14-31,共18页
随着人们对网络系统全面和客观认识的不断提高,网络系统安全度量(NSSM)正在得到更多的研究和应用。目前,网络系统安全量化评价正朝着精确化和客观化发展。NSSM可以为攻防对抗以及应急响应决策提供客观和科学的依据,其中网络系统安全全... 随着人们对网络系统全面和客观认识的不断提高,网络系统安全度量(NSSM)正在得到更多的研究和应用。目前,网络系统安全量化评价正朝着精确化和客观化发展。NSSM可以为攻防对抗以及应急响应决策提供客观和科学的依据,其中网络系统安全全局度量是安全度量领域的重点。从全局度量的角度,分析总结了全局度量在网络系统安全中的地位和作用,归纳总结了度量的3个发展阶段(感知、认识、深化)及其特点,给出了全局度量的工作过程,梳理了度量模型、度量体系、度量工具等方法,并指出了各自的特点及其在安全度量中的作用和相互关系。同时详尽地分析了网络系统全局度量面临的技术挑战,并以表格方式总结了十大机遇与挑战。最后展望了网络系统安全度量研究的下一步方向与发展趋势。分析表明,NSSM在网络安全中具有良好的应用前景。 展开更多
关键词 网络系统 安全度量 安全评估 全局度量
下载PDF
基于攻击图的网络安全度量研究 被引量:6
14
作者 赵松 吴晨思 +3 位作者 谢卫强 贾紫艺 王鹤 张玉清 《信息安全学报》 CSCD 2019年第1期53-67,共15页
随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注。网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性。本文采用攻击图这种网络脆弱性分析技术,在对目标网络和攻击者建模的... 随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注。网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性。本文采用攻击图这种网络脆弱性分析技术,在对目标网络和攻击者建模的基础之上,根据两者之间的相互关系生成攻击图模型,分析不同的攻击路径。借鉴CVSS对单一漏洞的量化指标,以及节点间概率转换关系,提出攻击伸缩性机理。结合CVSS指标和攻击图,计算攻击伸缩性数值,并以此作为网络安全度量的方法,最后总结了当前网络安全度量的发展现状以及面临的挑战。 展开更多
关键词 攻击图模型 安全度量 攻击伸缩性 安全评估
下载PDF
网络威胁情报标准化建设分析 被引量:7
15
作者 何志鹏 刘鹏 王鹤 《信息安全研究》 2021年第6期503-511,共9页
威胁情报能够帮助组织研判可能面临的安全现状与态势,并由此制定安全决策与应急响应措施.而面对威胁情报多样性内容导致情报素材本身的异构性问题,若要高效地利用各种威胁情报,首先需要对威胁情报的表达进行规范化和标准化.美国早已建... 威胁情报能够帮助组织研判可能面临的安全现状与态势,并由此制定安全决策与应急响应措施.而面对威胁情报多样性内容导致情报素材本身的异构性问题,若要高效地利用各种威胁情报,首先需要对威胁情报的表达进行规范化和标准化.美国早已建立并运营起一套完整的威胁情报标准体系,而我国标准体系的建设尚处于起步阶段.总结概述了国际上部分国家(组织)在网络威胁情报领域开展的标准化工作,并从发布历程、模型框架、信息示例、平台应用4个方面对我国国家标准与美国STIX标准进行了对比分析.归纳出美国网络威胁情报标准化工作分别在项目定位、模型建设、生态搭建上可借鉴的长处,并对我国今后的标准化建设提出3点建议. 展开更多
关键词 网络安全 威胁情报 威胁情报共享标准 威胁情报标准建设 情报描述
下载PDF
新时代的网络空间治理 被引量:2
16
作者 张玉清 刘奇旭 +5 位作者 付安民 张光华 陈本辉 朱珍超 冯景瑜 刘雁孝 《信息安全研究》 2021年第6期486-487,共2页
随着信息技术和网络社会的快速发展,人们的沟通方式和生活方式发生巨大改变,人类社会已进入万物互联时代这样一个新的历史阶段。网络空间已经成为继陆地、海洋、天空、外空之外的第五空间,承载着人类越来越多的活动,成为人类社会发展中... 随着信息技术和网络社会的快速发展,人们的沟通方式和生活方式发生巨大改变,人类社会已进入万物互联时代这样一个新的历史阶段。网络空间已经成为继陆地、海洋、天空、外空之外的第五空间,承载着人类越来越多的活动,成为人类社会发展中不可或缺的重要内容. 展开更多
关键词 信息技术 第五空间 万物互联 人类社会发展 网络空间 沟通方式 时代
下载PDF
基于超网络的网络安全事件连锁演化模型 被引量:2
17
作者 姬逸潇 吴晨思 +2 位作者 杨粟 郭敏 张玉清 《信息安全学报》 CSCD 2019年第1期89-100,共12页
由于网络的强大的互通性,安全事件的发生常常伴随着其他安全事件的触发,形成连锁反应,造成一定的危害和经济损失。本文从系统论的角度出发,研究网络安全事件之间的不同关联,分析安全事件演化的不同模式,以点、链、网的概念为基础,引入... 由于网络的强大的互通性,安全事件的发生常常伴随着其他安全事件的触发,形成连锁反应,造成一定的危害和经济损失。本文从系统论的角度出发,研究网络安全事件之间的不同关联,分析安全事件演化的不同模式,以点、链、网的概念为基础,引入超网络进一步建立四层演化模式的概念,并针对安全事件的不同演化模式进行了详细分析;最后通过实际案例说明了安全事件演化模型的可行性。研究结论对于预防安全事件影响的扩大,以及危害的宏观预警具有一定的积极意义。 展开更多
关键词 网络安全事件 超网络 连锁演化
下载PDF
基于获奖数据的全国大学生信息安全作品赛分析 被引量:1
18
作者 刘涛 张歌 +5 位作者 宋汝超 杨毅宇 赵嘉煜 伍高飞 李学俊 张玉清 《信息安全研究》 2021年第6期575-588,共14页
竞赛作为实践教学的有效载体,侧重考查学生的创新能力和实际动手能力,是提升人才培养能力的重要手段.全国大学生信息安全竞赛作为目前网络空间安全学科领域唯一一个入围高校学科竞赛排行榜的比赛,自2008年至今已举办13届.以全国大学生... 竞赛作为实践教学的有效载体,侧重考查学生的创新能力和实际动手能力,是提升人才培养能力的重要手段.全国大学生信息安全竞赛作为目前网络空间安全学科领域唯一一个入围高校学科竞赛排行榜的比赛,自2008年至今已举办13届.以全国大学生信息安全作品赛为例,通过对近年参赛信息以及获奖数据的收集、处理与统计,首次深入地剖析了信息安全竞赛,尝试挖掘出比赛获奖数据背后隐藏的信息与规律,探讨获奖作品的选题方向与安全技术发展和需求之间的内在联系,以此对未来参加信息安全作品赛的院校和同学提供理论借鉴和数据参考. 展开更多
关键词 网络空间安全 竞赛 获奖数据 数据收集 数据处理 数据分析
下载PDF
基于知识图谱的中国大陆网络空间安全国际顶级会议数据分析
19
作者 刘鹏 焦小彤 +2 位作者 何睎杰 王鹤 张玉清 《信息安全研究》 CSCD 2023年第2期180-186,共7页
在安全领域的4大顶级学术会议(ACM CCS,NDSS,USENIX Security,IEEE S&P)和3大密码学顶级学术会议(CRYPTO,EUROCRYPT,ASIACRYPT)中,不仅包含了大量的学术知识,还隐藏着大量结构化的学术数据与学术关联.基于网络爬虫、自然语言处理等... 在安全领域的4大顶级学术会议(ACM CCS,NDSS,USENIX Security,IEEE S&P)和3大密码学顶级学术会议(CRYPTO,EUROCRYPT,ASIACRYPT)中,不仅包含了大量的学术知识,还隐藏着大量结构化的学术数据与学术关联.基于网络爬虫、自然语言处理等技术,从互联网上获取了安全领域的4大顶级会议和3大密码会议论文的数据,并进行实体关系提取、数据补全与数据融合,得到结构化的论文数据;进一步基于neo4j图数据库,设计构建了数据本体与关系,导入论文数据,首次建立了基于上述7大会议的知识图谱.并基于知识图谱统计出国内的发文数据,对国内安全领域和密码学研究的发展与趋势进行了分析.顶级会议知识图谱的构建有助于梳理国内安全领域和密码学顶级学术成果的发展脉络,更好地推动我国安全领域和密码学领域的研究与发展. 展开更多
关键词 学术数据 学术知识图谱 自然语言处理 图数据库 网络爬虫
下载PDF
工控协议安全研究综述 被引量:3
20
作者 黄涛 王郅伟 +4 位作者 刘家池 龙千禧 况博裕 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2024年第6期60-74,共15页
工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针... 工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审计和模糊测试等工控协议漏洞挖掘技术,并从工控协议的规范设计、通信机制以及第三方中间件3个方面全面剖析协议设计的安全防护技术。另外,从沙箱研制、安全防护及漏洞挖掘等方面,对工控协议安全的未来发展趋势进行展望。 展开更多
关键词 ICS 工控协议 协议脆弱性 安全防护 漏洞挖掘
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部