期刊文献+
共找到225篇文章
< 1 2 12 >
每页显示 20 50 100
基于跨域因果图的FCC分馏系统攻击故障辨识方法
1
作者 杨晓雨 周纯杰 杜鑫 《计算机应用研究》 北大核心 2025年第1期269-275,共7页
针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变... 针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变量节点和设备节点;其次,结合多源异常证据集,设计了基于弗洛伊德的异常因果传播路径搜索算法,得到异常节点间的因果传播路径;最后根据必经点约束、单点异常约束、必经点最大数量约束等条件,结合异常发生时间,得到异常传播路径的最小树型图,根据根节点位置判断系统异常类型。该方法在FCC分馏仿真系统上验证了有效性,结果表明其辨识准确率为94.84%,对正常工况、故障工况和攻击工况的检测召回率分别为97.11%、93.25%、95.30%,相比同类方案,该方法不仅解决了相似特征带来的辨识难题,还能在保证较高的辨识准确率的同时,给出异常传播路径,为安全防护提供报警信息。 展开更多
关键词 跨域因果图 路径搜索 最小树型图 攻击故障辨识 催化裂化
在线阅读 下载PDF
融合模糊攻防树和组合赋权的脆弱性评估方法
2
作者 姚洪磊 杨轶杰 +1 位作者 刘吉强 牛温佳 《小型微型计算机系统》 北大核心 2025年第9期2242-2250,共9页
本文通过研究组合赋权策略和模糊攻防树策略,并提出面向中国铁路电子客票的脆弱性评估方法.首先基于系统可能面临的安全威胁和既有安全防御措施构建了攻防树模型.采用FAHP法和熵权法来量化叶子节点各安全属性的权重,攻防树模型叶子节点... 本文通过研究组合赋权策略和模糊攻防树策略,并提出面向中国铁路电子客票的脆弱性评估方法.首先基于系统可能面临的安全威胁和既有安全防御措施构建了攻防树模型.采用FAHP法和熵权法来量化叶子节点各安全属性的权重,攻防树模型叶子节点和攻击路径的区间概率采用TFN进行计算,解模糊化后得到系统的整体脆弱性.以中国铁路电子客票为例,基于上述方法对其进行了脆弱性评估,评估结果表明,该方法有助于准确定位被评估系统的网络安全薄弱环节.实验结果表明,本文提出的方法能较好地反映网络安全攻击事件的不确定性,减少专家主观因素对脆弱性评估结果的影响,可为运营者实施针对性防御策略提供依据. 展开更多
关键词 攻防树模型 熵权法 模糊层次分析法(FAHP) 中国铁路电子客票 脆弱性评估
在线阅读 下载PDF
面向ICS的安全与警戒一体化评估
3
作者 尚文利 卢家越 +1 位作者 丁磊 曹忠 《计算机仿真》 2025年第2期338-344,共7页
为保证ICS在网络环境中安全稳定运行,解决现有ICS功能安全性评估与信息安全分析割裂导致安全事件发生的问题。以研究功能安全与信息安全一体化风险评估为目的,融合ICS功能安全和信息安全等多方面因素,建立故障攻防树模型,运用模糊集理... 为保证ICS在网络环境中安全稳定运行,解决现有ICS功能安全性评估与信息安全分析割裂导致安全事件发生的问题。以研究功能安全与信息安全一体化风险评估为目的,融合ICS功能安全和信息安全等多方面因素,建立故障攻防树模型,运用模糊集理论与熵权法理论,提出基于ICS的功能安全与信息安全一体化评估方法,并在田纳西伊斯曼系统验证所提方法的可行性。实验结果得出系统同时发生故障与攻击时的失效概率以及部署相应安全措施的有效性,同时证明文章提出的功能安全与信息安全一体化风险评估方法具有合理性和实践有效性,从而在有限条件下为ICS安全保障提供指导性建议,最大限度地保障系统安全稳定运行。 展开更多
关键词 工业控制系统 安全与警戒 故障攻防树 一体化评估
在线阅读 下载PDF
基于梯度提升决策树的网络虚假数据注入攻击检测方法 被引量:2
4
作者 郭敬东 刘文亮 +2 位作者 罗富财 沈立翔 林少钧 《自动化技术与应用》 2025年第5期85-89,共5页
针对虚假数据攻击向量可避开网络不良数据检测机制现状,提出基于梯度提升决策树的网络虚假数据注入攻击检测方法。采用孤立森林算法提取遭受虚假数据注入攻击后网络量测数据的异常分值特征,采用局部线性嵌入算法降维处理异常分值提取后... 针对虚假数据攻击向量可避开网络不良数据检测机制现状,提出基于梯度提升决策树的网络虚假数据注入攻击检测方法。采用孤立森林算法提取遭受虚假数据注入攻击后网络量测数据的异常分值特征,采用局部线性嵌入算法降维处理异常分值提取后量测数据,提取其属性特征,将两种特征作为样本数据输入基于梯度提升决策树的攻击检测模型,实现虚假数据注入攻击检测。实验结果表明,该方法可准确提取网络量测数据特征,当二叉树数量为120,数据维度为3,邻居节点数为8时,特征提取结果精度更高;可实现虚假数据注入攻击检测,并具有突出检测效果。 展开更多
关键词 孤立森林算法 虚假数据 梯度提升 决策树 异常分值 攻击检测
在线阅读 下载PDF
智能电网环境下网络安全风险评估方法及其在电力系统中的应用
5
作者 刘思思 石竹 +1 位作者 杨倩文 张德馨 《电工技术》 2025年第S1期201-203,共3页
随着信息技术与电力技术的融合,智能电网成为现代电力系统的重要组成部分。尽管智能电网提供了更高效、智能的电力管理,但其开放性和复杂性使得网络安全面临诸多威胁。为了保障智能电网的安全稳定运行,进行有效的网络安全风险评估显得... 随着信息技术与电力技术的融合,智能电网成为现代电力系统的重要组成部分。尽管智能电网提供了更高效、智能的电力管理,但其开放性和复杂性使得网络安全面临诸多威胁。为了保障智能电网的安全稳定运行,进行有效的网络安全风险评估显得尤为重要。提出了一种基于定性与定量相结合的网络安全风险评估方法,并通过贝叶斯网络模型和攻击树分析对智能电网面临的主要安全威胁进行了分析。结果表明,拒绝服务攻击(DDoS)和电网设备物理损坏是当前电网系统的主要安全风险,需要优先采取防护措施。此外,针对评估结果,提出了针对性的防护策略,包括加强设备物理安全、部署冗余系统、加密数据传输、更新安全补丁等。通过这些措施,有望有效降低智能电网的网络安全风险,确保电力系统的稳定运行。 展开更多
关键词 智能电网 网络安全 风险评估 贝叶斯网络 攻击树
在线阅读 下载PDF
可编程数据平面下基于决策树的DDoS攻击检测
6
作者 刘清河 顾瑞春 白坚镜 《计算机应用与软件》 北大核心 2025年第7期358-365,382,共9页
在SDN环境下针对DDoS攻击的检测需要数据平面和控制平面之间频繁的交互,使其很难在准确性、资源利用率和响应延迟之间达到令人满意的平衡。为此,提出一种通过P4实现的DDoS攻击检测方案,该方案在可编程数据平面上利用决策树分类算法通过... 在SDN环境下针对DDoS攻击的检测需要数据平面和控制平面之间频繁的交互,使其很难在准确性、资源利用率和响应延迟之间达到令人满意的平衡。为此,提出一种通过P4实现的DDoS攻击检测方案,该方案在可编程数据平面上利用决策树分类算法通过源IP地址熵等特征对网络流进行攻击检测。使用InSDN数据集对提出的检测方案进行了实验评估,结果表明,该方案相较于软件定义网络中其他DDoS攻击检测方法的资源利用率明显下降,精确率、准确率和召回率均有大幅提升。 展开更多
关键词 软件定义网络 可编程数据平面 P4 决策树 分布式拒绝服务攻击
在线阅读 下载PDF
基于机器学习的网络入侵检测系统端到端框架设计
7
作者 方丽萍 刘腾飞 +1 位作者 刘栋 李国要 《电子设计工程》 2025年第21期26-31,共6页
该文提出了攻击、合法、训练、实现和性能(Attack,Bonafide,Train,Realization,Performance,AB-TRAP)框架,旨在解决网络入侵检测系统(Network Intrusion Detection System,NIDS)中应用机器学习技术面临的挑战。该框架通过自动化生成攻... 该文提出了攻击、合法、训练、实现和性能(Attack,Bonafide,Train,Realization,Performance,AB-TRAP)框架,旨在解决网络入侵检测系统(Network Intrusion Detection System,NIDS)中应用机器学习技术面临的挑战。该框架通过自动化生成攻击和正常数据集,训练机器学习模型,并在实际环境中部署和评估模型性能,提供了端到端的NIDS解决方案。在局域网环境中,基于决策树模型的F1分数和ROC曲线下面积分别达到了0.96和0.99,同时资源消耗极低。在互联网环境中,八种算法的平均F1分数为0.95,ROC曲线下面积为0.98,CPU使用率仅增加了1.4%,内存仅占用3.6%。研究结果表明,AB-TRAP框架能有效处理最新的网络流量和攻击模式,提高了NIDS的准确性和适应性,同时保持高效的资源利用,为构建更强大的网络安全防护系统提供了可行方案。 展开更多
关键词 网络入侵检测系统 深度学习 机器学习 网络攻击 决策树模型
在线阅读 下载PDF
基于SF-LPETB的电力信息物理系统虚假数据注入攻击定位检测
8
作者 席磊 李宗泽 +2 位作者 王文卓 白芳岩 董璐 《自动化学报》 北大核心 2025年第11期2543-2552,共10页
虚假数据注入攻击行为严重威胁电力信息物理系统的安稳运行.然而,针对虚假数据注入攻击的现有检测未充分考虑海量量测数据的不平衡性和网络拓扑的关联性,导致检测方法广泛存在定位性能差的问题,因此提出一种基于样本过滤-标签聚合极端... 虚假数据注入攻击行为严重威胁电力信息物理系统的安稳运行.然而,针对虚假数据注入攻击的现有检测未充分考虑海量量测数据的不平衡性和网络拓扑的关联性,导致检测方法广泛存在定位性能差的问题,因此提出一种基于样本过滤-标签聚合极端树集成的电力信息物理系统虚假数据注入攻击定位检测方法.所提方法在基于深度学习的卷积神经网络中引入交叉验证思想,用于过滤海量量测数据中代表性弱、重复率高的不平衡样本;通过利用标签聚合将关联的网络拓扑融入极端树中,并在与各节点状态对应的所有极端树上进行集成,继而加权输出得到各节点状态的最终检测概率,以实现对受攻击位置的精确定位.在IEEE-14、IEEE-57节点系统上进行的仿真,验证了所提方法的有效性,且与多种已有定位检测方法进行充分对比,验证了其在准确率、精度、召回率、F1值和AUC值上更优。 展开更多
关键词 虚假数据注入攻击 深度学习 集成学习 标签聚合极端树集成
在线阅读 下载PDF
基于条件熵和决策树的网络DDoS攻击智能高效识别方法
9
作者 何健 王文杰 +2 位作者 徐卿 李超 王智 《微型电脑应用》 2025年第7期139-142,146,共5页
网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征... 网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征的条件熵作为CART决策树的输入。通过基尼系数划分特征,进而识别DDoS攻击。采用随机森林集成多个CART决策树,利用Bagging算法进行无放回抽样,通过各分类器投票确定最终的攻击识别结果。实验结果表明,所提方法能有效识别电力信息网络中的多种DDoS攻击类型,满足电力通信网络的安全需求。 展开更多
关键词 条件熵 决策树 DDOS攻击 识别方法 随机森林
在线阅读 下载PDF
基于攻击树的ICPS混合博弈风险评估 被引量:2
10
作者 孙子文 周翔荣 《小型微型计算机系统》 CSCD 北大核心 2024年第8期2034-2040,共7页
工业信息物理系统在国家基础设施领域极为重要,若被破坏将造成极大的影响.本文采用带博弈策略的攻击树模型进行风险评估.首先,根据系统中各个物理组件的“与”“或”关系和它们所具有的漏洞节点,建立ICPS的整体攻击树模型;然后,在攻击... 工业信息物理系统在国家基础设施领域极为重要,若被破坏将造成极大的影响.本文采用带博弈策略的攻击树模型进行风险评估.首先,根据系统中各个物理组件的“与”“或”关系和它们所具有的漏洞节点,建立ICPS的整体攻击树模型;然后,在攻击树的叶子节点中加入攻防混合博弈策略,给出攻击和防御方式的收益函数,以此求得不同防御方式发生的可能性概率;最后,以防御方式收益函数和发生的可能性概率求得每种防御方式的风险值,采用层次分析法和熵权法的综合赋权得出叶子节点风险值,以此求出根节点风险值进行评估.通过MATLAB仿真,求出攻击树根节点风险值确定废水发电厂模型的风险评估等级以及哪个物理层较为薄弱,若等级较高,可采取后续的评估寻找系统薄弱组件. 展开更多
关键词 工业信息物理系统 攻击树 博弈论 综合赋权 风险评估
在线阅读 下载PDF
基于通用攻击树的电力工控系统安全研究
11
作者 张建珍 祁彦军 闫波 《山西电子技术》 2024年第6期98-99,117,共3页
针对等级保护测评中电力行业工控系统普遍存在的安全风险,提出基于通用攻击树模型的风险量化评估方法。依据CVSSv3.1系统对通用攻击树模型进行安全分析,对攻击树节点进行风险量化及攻击路径加权运算,提出精准建模、加权攻击能力与攻击... 针对等级保护测评中电力行业工控系统普遍存在的安全风险,提出基于通用攻击树模型的风险量化评估方法。依据CVSSv3.1系统对通用攻击树模型进行安全分析,对攻击树节点进行风险量化及攻击路径加权运算,提出精准建模、加权攻击能力与攻击路径、攻击发生概率等因素改进通用攻击树。该方法减少工控系统等保测评中的量化的人为主观因素,加权树及安全框架能为企业提供科学有效的风险防范措施。 展开更多
关键词 工业控制系统 通用攻击树 等保2.0 加权树 风险量化评估
在线阅读 下载PDF
基于扩展攻击树的信息系统安全风险评估研究
12
作者 朱爱青 《计算机应用文摘》 2024年第5期83-85,88,共4页
在信息安全形势日益严峻的今天,寻找一种客观、准确、可靠的风险评估方法变得尤为重要。为降低主观因素的影响,提高评估结果的可靠性和准确性,并实现自动化评估,文章基于扩展攻击树模型与模糊层次分析法,提出了一种新的系统安全风险评... 在信息安全形势日益严峻的今天,寻找一种客观、准确、可靠的风险评估方法变得尤为重要。为降低主观因素的影响,提高评估结果的可靠性和准确性,并实现自动化评估,文章基于扩展攻击树模型与模糊层次分析法,提出了一种新的系统安全风险评估方法。同时,采用多属性效用理论来量化叶子节点的风险值,以实现客观准确的评估。实例验证表明,该风险评估方法简单易行,具有较高的应用价值和通用性。 展开更多
关键词 扩展攻击树 信息系统安全 安全风险评估
在线阅读 下载PDF
基于α-截集三角模糊数和攻击树的CTCS网络安全风险评估方法 被引量:4
13
作者 姚洪磊 刘吉强 +1 位作者 童恩栋 牛温佳 《计算机应用》 CSCD 北大核心 2024年第4期1018-1026,共9页
针对工业控制系统网络安全风险评估影响因素的不确定性和指标量化困难问题,提出一种基于模糊理论和攻击树的方法评估工业控制系统风险,并将它应用于中国列车控制系统(CTCS)的风险评估。首先,基于CTCS可能面临的网络安全威胁和系统自身... 针对工业控制系统网络安全风险评估影响因素的不确定性和指标量化困难问题,提出一种基于模糊理论和攻击树的方法评估工业控制系统风险,并将它应用于中国列车控制系统(CTCS)的风险评估。首先,基于CTCS可能面临的网络安全威胁和系统自身的脆弱性建立攻击树模型,使用α-截集三角模糊数(TFN)计算攻击树叶节点和攻击路径的区间概率;其次,利用层次分析法(AHP)建立安全事件损失数学模型,最终得出风险评估值。实验结果表明,所提方法可以有效评估系统风险,预测攻击路径,降低主观因素对风险评估过程的影响,使评估结果更契合实际,为安全防护策略的选择提供参考和依据。 展开更多
关键词 攻击树 α-截集三角模糊数 层次分析法 中国列车控制系统 风险评估
在线阅读 下载PDF
数字化反应堆保护系统信息安全与功能安全协调设计研究
14
作者 夏丹阳 孙永胜 +1 位作者 谭平 刘汪平 《核科学与工程》 CAS CSCD 北大核心 2024年第5期1148-1154,共7页
本文主要针对核电厂数字化反应堆保护系统(RPS)信息安全与功能安全协调设计进行研究。首先进行数字化RPS攻击树建模,定性和定量分析数字化RPS信息安全威胁,提出信息安全威胁对数字化RPS可靠性影响的量化评估方法。然后,综合考虑信息安... 本文主要针对核电厂数字化反应堆保护系统(RPS)信息安全与功能安全协调设计进行研究。首先进行数字化RPS攻击树建模,定性和定量分析数字化RPS信息安全威胁,提出信息安全威胁对数字化RPS可靠性影响的量化评估方法。然后,综合考虑信息安全与功能安全协调要求,从整体结构设计、单个子系统设计两个层面阐述协调设计原则,提出数字化RPS信息安全与功能安全协调设计方法和安全防护措施,使信息安全威胁对数字化RPS可靠性的影响降低到可接受程度。本文研究内容可用于指导数字化RPS设计。 展开更多
关键词 信息安全 反应堆保护系统 攻击树 防护设计 协调要求
在线阅读 下载PDF
IPv6网络攻击事件溯源中的攻击树节点特征定位
15
作者 唐晓萌 任凯 +2 位作者 滕俐军 汪敦全 梁鼎铭 《计算技术与自动化》 2024年第2期145-150,共6页
在网络普及的现代,各类网络协议层出不穷,而在当下最为普遍的便是IPv6网络协议,其虽然优化解决了前网络协议中存在的部分问题,但是依旧存在各类安全隐患,为了能更好地预防并构建网络防御系统,需要对过往攻击事件中的攻击树节点特征实施... 在网络普及的现代,各类网络协议层出不穷,而在当下最为普遍的便是IPv6网络协议,其虽然优化解决了前网络协议中存在的部分问题,但是依旧存在各类安全隐患,为了能更好地预防并构建网络防御系统,需要对过往攻击事件中的攻击树节点特征实施提取。为此,提出了IPv6网络攻击事件溯源中的攻击树节点特征定位。该方法首先利用攻击类型实施扩展,得到攻击树模型,并以此展开计算,之后结合深度学习网络对攻击树的节点特征实施提取,最后利用DV-Hop方法对提取到的攻击树节点特征实施定位。所提方法在定位过程中不仅能耗低,而且误差小,不易受环境干扰,定位稳定性较好,定位效率较高,可以更有效地为改进网络防御系统提供数据支持。 展开更多
关键词 IPV6网络 攻击树 节点特征 特征定位 事件溯源
在线阅读 下载PDF
Termite Attack and Damage in Cocoa Plantations in Daloa Department, Central-Western Côte d’Ivoire
16
作者 Yao Martin Siapo Ehui Joachim Ano +1 位作者 Yao Kan Séraphin Diby Annick Yamousso Tahiri 《American Journal of Plant Sciences》 CAS 2024年第10期996-1009,共14页
Cocoa farming faces numerous constraints that affect production levels. Among these constraints are termites, one of the biggest scourges in tropical agriculture and agroforestry. The aim of this study is to assess th... Cocoa farming faces numerous constraints that affect production levels. Among these constraints are termites, one of the biggest scourges in tropical agriculture and agroforestry. The aim of this study is to assess the level of damage caused by termites in cocoa plantations. To this end, 3 plantations were selected. In each of the 3 plantations, 18 plots containing an average of 47 ± 6 cocoa plants were delimited. Sampling was based on 25 cocoa plants per plot. The study consisted in sampling the termites observed on the plants and noting the type of damage caused by them, taking into account the density of the harvest veneers and, above all, the termites’ progress through the anatomical structures of the plant, i.e. the bark, sapwood and heartwood. A total of 8 termite species were collected from cocoa plants. These species are responsible for four types of damage (D1, D2, D3 and D4), grouped into minor damage (D1 and D2) and major damage (D3 and D4). D1 damage ranged from 24.67% ± 5.64% to 39.55% ± 7.43%. D2 damage ranged from 6.88% ± 1.31% to 9.33% ± 2.79%. D3 damage ranged from 2.88% ± 1.55% to 6.44% ± 1.55%. D4 damage ranged from 1.11% ± 1% to 3.11% ± 1.37%. Among the termite species collected, Microcerotermes sp, C. sjostedti, A. crucifer and P. militaris were the most formidable on cocoa trees in our study locality. In view of the extensive damage caused by termites, biological control measures should be considered, using insecticidal plants. 展开更多
关键词 TERMITES ATTACKS DAMAGE Cocoa Trees Côte d’Ivoire
在线阅读 下载PDF
基于自动编码器和随机树的智能电网FDI检测
17
作者 景峰 《电子技术应用》 2024年第11期80-84,共5页
为应对智能电网系统可能受到的新型网络攻击(如虚假数据注入攻击),提出了一种基于机器学习的入侵检测方法。该方法采用自动编码器进行数据降维,并使用极端随机树分类器检测潜在攻击。在IEEE标准电力系统数据的基础上,测试了该方法在不... 为应对智能电网系统可能受到的新型网络攻击(如虚假数据注入攻击),提出了一种基于机器学习的入侵检测方法。该方法采用自动编码器进行数据降维,并使用极端随机树分类器检测潜在攻击。在IEEE标准电力系统数据的基础上,测试了该方法在不同系统规模和攻击程度下的性能。实验结果显示,在IEEE 118节点系统中,该方法的检测准确率高达99.76%,即使在仅有0.1%攻击测量值的情况下,F1值也达到了99.77%,远超其他算法。该方法不仅能有效检测智能电网中的入侵行为,而且具有较高的计算效率。 展开更多
关键词 攻击检测 自动编码器 网络攻击 极端随机树 虚假数据注入 智能电网
在线阅读 下载PDF
基于随机森林的无线通信网络HTTP洪泛攻击检测方法 被引量:1
18
作者 徐李荔 翟义强 《无线互联科技》 2024年第18期44-46,共3页
HTTP洪泛攻击的作用位置以及方式具有不唯一性,导致对其检测的可靠性较低,检测结果并不理想。为解决这一问题,文章提出基于随机森林的无线通信网络HTTP洪泛攻击检测方法。该方法使用梯度提升决策树提取无线通信网络中HTTP洪泛攻击的特征... HTTP洪泛攻击的作用位置以及方式具有不唯一性,导致对其检测的可靠性较低,检测结果并不理想。为解决这一问题,文章提出基于随机森林的无线通信网络HTTP洪泛攻击检测方法。该方法使用梯度提升决策树提取无线通信网络中HTTP洪泛攻击的特征,通过特征匹配机制识别满足单一攻击特征的数据并输出,完成无线通信网络HTTP洪泛攻击检测。实验结果表明,应用文章方法得到检测结果的F1值始终稳定在0.96以上,应用效果较好。 展开更多
关键词 随机森林 无线通信网络 HTTP洪泛攻击 梯度提升决策树
在线阅读 下载PDF
基于贝叶斯攻击树的电力系统网络物理安全研究
19
作者 冯雯雯 彭佳 +1 位作者 杨寒 王馨 《无线互联科技》 2024年第14期126-128,共3页
文章提出了一种基于贝叶斯攻击树与继电保护相结合的电力系统通信网络安全性评估策略,即在电力通信网络的信息层级,将贝叶斯网络、安全评估架构以及联合树算法进行融合,对信息层级的电力设备子站节点的安全性概率进行赋值,在物理层级采... 文章提出了一种基于贝叶斯攻击树与继电保护相结合的电力系统通信网络安全性评估策略,即在电力通信网络的信息层级,将贝叶斯网络、安全评估架构以及联合树算法进行融合,对信息层级的电力设备子站节点的安全性概率进行赋值,在物理层级采用模型分析电力设备子站所控制线路的故障时,会触发继电保护机制,并计算出切除故障时所要切除的负载占比。文章将信息层级的安全性概率和物理层级的故障相结合,提出新的安全性评估指标负载消减率,并从中寻找出安全性不佳的节点,以完成安全性评估。算例分析验证了文章所提方法的科学性和有效性,并证明了其可以进行大规模推广应用。 展开更多
关键词 贝叶斯 攻击树 电力系统网络 安全性
在线阅读 下载PDF
一种基于综合行为特征的恶意代码识别方法 被引量:30
20
作者 刘巍伟 石勇 +2 位作者 郭煜 韩臻 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2009年第4期696-700,共5页
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各... 基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加准确地反映代码执行过程对系统的影响.实验表明,利用本文算法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义. 展开更多
关键词 行为特征 攻击树 恶意代码 病毒检测
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部