期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
面向感算控智一体化融合的工业互联网新型PLC安全增强:趋势与展望 被引量:4
1
作者 王雅哲 任磊 +5 位作者 冯登国 王文杰 张一凡 王斐 孔宇升 吕金虎 《计算机学报》 北大核心 2025年第3期738-762,共25页
可编程逻辑控制器(PLC)作为工业控制领域的关键基础设施,由于其设计初期缺乏内生安全架构,多年来一直是针对工业互联网及控制系统展开攻击的主要目标。随着工业4.0及智能制造技术的迅猛发展,传统PLC正在向智能可编程工业控制器(IPIC)演... 可编程逻辑控制器(PLC)作为工业控制领域的关键基础设施,由于其设计初期缺乏内生安全架构,多年来一直是针对工业互联网及控制系统展开攻击的主要目标。随着工业4.0及智能制造技术的迅猛发展,传统PLC正在向智能可编程工业控制器(IPIC)演进,集成了感知采集、数据计算、实时控制、智能决策和网络通信等功能,以满足自动化、网络化和智能化的工业互联网技术需求。然而,信息技术(IT)与操作技术(OT)的融合以及异构功能载荷的一体化集成进一步加剧了IPIC面临的安全挑战。本文旨在对工业互联网新型PLC(即IPIC)的安全增强展开研究,尤其揭示了嵌入式虚拟化隔离技术在构建IPIC内生安全架构中的应用前景和未来发展方向。文章首先系统性分析了PLC所面临的安全威胁及现有的安全防护技术;随后重点介绍了具备实时性特征的嵌入式虚拟化隔离技术,并提出了从内生安全角度重新构建IPIC基础安全体系架构的解决思路;接着延承虚拟化隔离思路,通过异构安全载荷的虚拟化集成为IPIC设计了一种异常检测与响应的安全增强架构,并讨论了该架构在实际工业系统部署中面临的技术挑战;最后对IPIC安全增强的未来发展趋势进行了前瞻性展望。 展开更多
关键词 PLC IPIC 嵌入式虚拟化 工业互联网 异构载荷融合部署 异常检测 安全增强
在线阅读 下载PDF
5G移动通信网络安全研究 被引量:101
2
作者 冯登国 徐静 兰晓 《软件学报》 EI CSCD 北大核心 2018年第6期1813-1825,共13页
第五代(fifth gneration,简称5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现万物互联的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络的研究已成为世界各国的关注焦点.5G网络的实... 第五代(fifth gneration,简称5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现万物互联的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络的研究已成为世界各国的关注焦点.5G网络的实现,需要依赖于系统架构和核心技术的变革与创新.目前,5G网络还处于技术和标准的初级研究阶段.5G网络的新架构、新业务、新技术对安全提出了新的挑战.简述了5G的性能指标、关键技术、应用场景及标准制定的进展,分析了5G网络的安全需求及其所面临的技术挑战.基于目前已有的研究工作和标准研制情况,提炼了5G安全框架,归纳并阐述了若干安全关键问题及其解决方案,展望了5G网络安全的未来研究方向. 展开更多
关键词 5G网络 5G网络安全 认证框架 切片安全 隐私保护
在线阅读 下载PDF
一种基于图模型的网络攻击溯源方法 被引量:27
3
作者 黄克振 连一峰 +3 位作者 冯登国 张海霞 吴迪 马向亮 《软件学报》 EI CSCD 北大核心 2022年第2期683-698,共16页
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的... 随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的海量溯源数据和日趋全面的溯源建模分析维度,亟需半自动化或自动化的网络攻击者挖掘方法.提出一种基于图模型的网络攻击溯源方法,建立网络攻击事件溯源本体模型,融合网络攻击事件中提取的线索数据和威胁情报数据,形成网络攻击事件溯源关系图;引入图嵌入算法自动学习嵌有关联线索特征的网络攻击事件特征向量,进而利用历史网络攻击事件特征向量训练SVM(support vector machine)分类器,并基于SVM分类器完成网络攻击者的挖掘溯源;最后,通过实验验证了该方法的可行性和有效性. 展开更多
关键词 网络攻击事件 网络攻击者 溯源 网络攻击事件溯源 关系图 图嵌入
在线阅读 下载PDF
Protecting mobile agents' data using trusted computing technology 被引量:1
4
作者 XIAN He-qun feng deng-guo 《通讯和计算机(中英文版)》 2007年第3期44-51,共8页
Even with attractive computational advantages,mobile agent technology has not developed its full potential due to various security issues.This paper proposes a method called Private Key Consignment to solve the proble... Even with attractive computational advantages,mobile agent technology has not developed its full potential due to various security issues.This paper proposes a method called Private Key Consignment to solve the problem of how to protect the data carried by mobile agents.It exploits new functionalities and mechanism provided by the trusted computing technology,and adopts both public key and symmetric key cryptographic means for data and key protection.The most notable feature of this method is that it protects the private key of the agent by consigning it to a tamper proof hardware,thus,enabling convenient and secure use of the private key.It provides a new scheme of mobile agents'data protection. 展开更多
关键词 private key consignment mobile agent trusted computing TPM
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部