期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
基于贝叶斯推理的电信用户动态白名单模型研究
1
作者 钟华霖 《通信与信息技术》 2026年第1期40-43,48,共5页
针对当前通信网络中用户行为复杂多变、静态安全策略失效的问题,本文提出了一种基于贝叶斯定理的动态白名单模型。该模型综合利用用户的通话频次、移动互联网行为、联系人关系网、位置轨迹特征等多源数据,并融合时间与空间维度特征,构... 针对当前通信网络中用户行为复杂多变、静态安全策略失效的问题,本文提出了一种基于贝叶斯定理的动态白名单模型。该模型综合利用用户的通话频次、移动互联网行为、联系人关系网、位置轨迹特征等多源数据,并融合时间与空间维度特征,构建了一个概率化用户行为画像。通过贝叶斯推理计算用户“正常”的后验概率,模型能够动态区分“正常人的正常行为”“正常人的异常行为”“异常人的正常行为”及“异常人的异常行为”四类典型场景。本文详细阐述了模型的数学公式、数据推演过程、阈值测算方法,并最终形成了可动态更新的白名单判断标准。实验推演表明,该模型能有效识别异常用户,同时自适应正常用户的行为变化,为构建智能、动态的安全防护体系提供了理论依据和实践路径。 展开更多
关键词 动态白名单 贝叶斯定理 用户行为分析 多源数据融合 异常检测
在线阅读 下载PDF
数据跨境“白名单”制度的理论阐释与规则构建 被引量:2
2
作者 孙志煜 洪一帆 《杭州电子科技大学学报(社会科学版)》 2025年第3期41-50,共10页
我国数据跨境“白名单”制度法律功能包括数据跨境流动“朋友圈”的拓展功能、“一带一路”数据跨境流动的支撑功能以及国家间平等互利、共同进步的协商对话功能。总体上遵循着“由近及远”与“由点带面”的探索思路,“白名单”制度与... 我国数据跨境“白名单”制度法律功能包括数据跨境流动“朋友圈”的拓展功能、“一带一路”数据跨境流动的支撑功能以及国家间平等互利、共同进步的协商对话功能。总体上遵循着“由近及远”与“由点带面”的探索思路,“白名单”制度与安全评估、标准合同、专业认证等机制是并列关系而非互为替代关系,适用标准的考量因素应当包括境外接收方所在国公共机构的个人信息调取权限、个人信息保护政策以及法律法规、落实个人信息保护的具体机制和数据保护相关的条约、协定或国际承诺。 展开更多
关键词 “白名单”制度 充分性认定 原旨主义 功能主义
在线阅读 下载PDF
基于区块链技术的物联网安全实践
3
作者 孟凯 汪衍辉 《软件》 2025年第2期128-130,共3页
本文探讨了基于区块链技术的物联网安全实践,提出了一种新的物联网白名单技术,以应对日益严峻的物联网安全挑战。该技术基于HyperledgerFabric框架,通过附加的硬件模块解决了物联网设备资源受限和适用性问题,实现了在BACnet等实际场景... 本文探讨了基于区块链技术的物联网安全实践,提出了一种新的物联网白名单技术,以应对日益严峻的物联网安全挑战。该技术基于HyperledgerFabric框架,通过附加的硬件模块解决了物联网设备资源受限和适用性问题,实现了在BACnet等实际场景中的高效应用,平均延迟远低于传统区块链系统。此框架不仅提高了物联网设备的安全性,还展示了区块链技术在物联网领域的应用潜力和灵活性。通过BACnet协议的集成,本文解决方案为现有系统提供了简单高效的安全保护,为物联网安全领域带来了新的解决方案。 展开更多
关键词 区块链 物联网 白名单技术 Hyperledger Fabric BACNET
在线阅读 下载PDF
核电工控网络流量审计关键技术研究
4
作者 李红霞 刘元 +3 位作者 权小康 颜元超 褚瑞 张宏亮 《自动化仪表》 2025年第2期34-39,共6页
数字化控制系统(DCS)是核电厂的关键系统,而保障DCS的安全功能至关重要。对DCS的网络安全防护需要结合对DCS高可用性、高可靠性、高安全性的要求,为DCS建立“一个中心、三重防护”的网络安全纵深防御体系。针对“三重防护”中安全通信... 数字化控制系统(DCS)是核电厂的关键系统,而保障DCS的安全功能至关重要。对DCS的网络安全防护需要结合对DCS高可用性、高可靠性、高安全性的要求,为DCS建立“一个中心、三重防护”的网络安全纵深防御体系。针对“三重防护”中安全通信网络的防护,通常采用对网络流量进行旁路监控审计的方法。通过对以太网接口物理单向技术的研究,可以安全、可靠地获取DCS网络流量。通过对核电工控私有协议解析以及网络通信行为检测等技术的研究,可实现对DCS网络协议、网络通信行为以及工艺逻辑的实时监测及审计。网络流量监测审计技术可及时发现针对核电工控协议的特定攻击行为及偏离正常网络通信、正常工艺逻辑的异常操作行为,提升安全通信网络防护能力,且监测审计过程可保障对DCS正常业务无影响。核电工控网络流量监测审计技术已在多个核电项目获得工程应用,为相关行业的工控网络流量审计提供了良好的实践参考。 展开更多
关键词 核电厂 工业控制系统 网络安全 工业协议解析 白名单 流量审计
在线阅读 下载PDF
基于Trustzone的强安全需求环境下可信代码执行方案 被引量:23
5
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2224-2238,共15页
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控... 针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 白名单 可信代码执行 Trustzone技术 可信执行环境 内核飞地 平台状态证明
在线阅读 下载PDF
基于云安全的高级计量体系恶意软件检测方法 被引量:10
6
作者 苏盛 李志强 +2 位作者 谷科 石东源 钱斌 《电力系统自动化》 EI CSCD 北大核心 2017年第5期134-138,152,共6页
高级计量体系(AMI)中,智能电表主要依赖嵌入式硬件加密(ESAM)提供保护,遭破解后可能遭恶意软件攻击威胁。针对智能电表通信和计算资源有限的特征,提出了基于白名单的云安全防护方法。首先利用运行环境封闭固定的特点,在计量中心云端安... 高级计量体系(AMI)中,智能电表主要依赖嵌入式硬件加密(ESAM)提供保护,遭破解后可能遭恶意软件攻击威胁。针对智能电表通信和计算资源有限的特征,提出了基于白名单的云安全防护方法。首先利用运行环境封闭固定的特点,在计量中心云端安全服务器中建立并维护合法进程白名单;然后在智能电表中安装运行进程检测模块,由其枚举出所有运行进程,计算唯一标识各进程的哈希值特征码并提交到云端安全服务器,与白名单进行对比即可检出含非法进程的表计。该模式仅需在智能电表中计算并上传进程特征码,可在有限的计算和通信资源约束下满足恶意软件检测需求,能够强化AMI的网络安全防护水平。 展开更多
关键词 高级计量体系 云安全 哈希值 白名单 智能电表
在线阅读 下载PDF
白名单主动防御系统的设计与实现 被引量:17
7
作者 汪锋 周大水 《计算机工程与设计》 CSCD 北大核心 2011年第7期2241-2244,2313,共5页
党政机关对于未知木马、恶意程序入侵造成的泄密往往采用安装杀毒软件的方法,但是基于黑名单技术的传统杀毒软件的特征库的更新晚于恶意软件的发现,所以无法从根本上做提前防范,因此提出了一种基于白名单技术的主动防御系统。详细阐述... 党政机关对于未知木马、恶意程序入侵造成的泄密往往采用安装杀毒软件的方法,但是基于黑名单技术的传统杀毒软件的特征库的更新晚于恶意软件的发现,所以无法从根本上做提前防范,因此提出了一种基于白名单技术的主动防御系统。详细阐述了系统功能模块的划分和客户端验证等关键技术的实现方法。白名单采集的是经过管理员验证后可信任软件的文件指纹,然后通过文件指纹的校验和比对,可以禁止运行未知的软件,从而在根源上节制了恶意软件的运行和传播。 展开更多
关键词 黑名单 白名单 主动防御 文件指纹 校验和
在线阅读 下载PDF
核电厂仪控系统安全防护策略研究及应用 被引量:10
8
作者 杨景利 刘元 +2 位作者 孟庆军 高超 王童生 《自动化仪表》 CAS 2019年第6期93-97,共5页
核能行业网络安全事件暴露了核电厂仪控系统缺少网络、主机、应用、数据等各方面的网络安全防护手段,一旦发生网络安全事件后果严重。基于对核电相关网络安全标准的分析,研究了白名单策略与黑名单策略的技术差异,提出了在核电厂场景应... 核能行业网络安全事件暴露了核电厂仪控系统缺少网络、主机、应用、数据等各方面的网络安全防护手段,一旦发生网络安全事件后果严重。基于对核电相关网络安全标准的分析,研究了白名单策略与黑名单策略的技术差异,提出了在核电厂场景应用白名单防护策略的工作方向。详细分析了程序白名单、外设白名单、工控协议白名单、工控行为白名单的基本概念、技术特点和实际应用场景;描述了白名单防护策略的具体实施方案,包括规划、设计、验证、实施和维护5个步骤,并在实际的核电站进行产品部署。经过在核电站的实践验证,采用白名单技术防护的网络区域可以有效防止恶意软件的破坏,阻止恶意报文的传输,从而保护核电厂仪控系统的安全。 展开更多
关键词 核电厂 仪控系统 网络安全 核电网络安全标准 白名单 黑名单 防护策略
在线阅读 下载PDF
基于URL智能白名单的Web应用未知威胁阻断技术研究 被引量:9
9
作者 黄长慧 胡光俊 李海威 《信息网络安全》 CSCD 北大核心 2021年第3期1-6,共6页
在网络空间对抗不断加剧的情况下,我国各重要行业单位信息化深度发展过程中建设的大量Web应用系统的安全面临严峻考验,各行业单位防护技术及措施存在不足,急需建立有效技术防护体系。文章提出一种基于URL智能白名单的Web应用未知威胁阻... 在网络空间对抗不断加剧的情况下,我国各重要行业单位信息化深度发展过程中建设的大量Web应用系统的安全面临严峻考验,各行业单位防护技术及措施存在不足,急需建立有效技术防护体系。文章提出一种基于URL智能白名单的Web应用未知威胁阻断防护方案,从合规行为角度入手,以访问控制白名单和非合规行为阻断为核心,通过建立业务白名单动态模型、URL访问控制白名单,实现应对Web应用未知威胁的主动防御体系,提升我国重要行业单位Web应用系统安全防护水平。 展开更多
关键词 URL白名单 未知威胁阻断 动态建模
在线阅读 下载PDF
一种分阶段的恶意域名检测算法 被引量:11
10
作者 王甜甜 刘雄飞 《小型微型计算机系统》 CSCD 北大核心 2022年第10期2046-2050,共5页
针对现有基于域名字符特征的恶意域名检测方法在检测精度和范围等方面表现不佳的问题,提出一种分阶段的恶意域名检测算法.首先,利用域名黑名单和域名白名单技术实现待测域名的快速过滤与响应,并构造潜在待测域名集合;然后,构建双向长短... 针对现有基于域名字符特征的恶意域名检测方法在检测精度和范围等方面表现不佳的问题,提出一种分阶段的恶意域名检测算法.首先,利用域名黑名单和域名白名单技术实现待测域名的快速过滤与响应,并构造潜在待测域名集合;然后,构建双向长短时记忆神经网络(Bi-Directional Long Short Term Memory,BiLSTM)和卷积神经网络(Convolutional Neural Networks,CNN)的混合模型BiLSTM-CNN,并使用Softmax实现潜在待测域名集合中合法域名与恶意域名的分类;最后,通过在Alexa、DGA Domain List和Malware Domain List等标准数据集上进行测试,并与当前主流恶意域名检测算法进行对比.实验结果表明,本文算法在保持检测精度较高的基础上,具有更广的检测范围. 展开更多
关键词 域名白名单 域名黑名单 双向长短时记忆神经网络 卷积神经网络
在线阅读 下载PDF
基于零信任机制的工业互联网边界防护方案研究 被引量:4
11
作者 王奕钧 《计算机技术与发展》 2024年第3期96-101,共6页
随着互联网和信息技术的快速发展,传统的工业制造与新兴信息技术、互联网技术开始互相融合,“工业互联网”逐渐崭露头角,并广泛应用于能源、电力、交通、军工、航空航天、医疗等关系到国家安全、国计民生的重要行业。工业互联网涉及到... 随着互联网和信息技术的快速发展,传统的工业制造与新兴信息技术、互联网技术开始互相融合,“工业互联网”逐渐崭露头角,并广泛应用于能源、电力、交通、军工、航空航天、医疗等关系到国家安全、国计民生的重要行业。工业互联网涉及到众多国家关键基础设施,因此工业互联网的安全将影响到社会安全、公众安全甚至国家安全。该文对工业互联网中存在的网络安全风险进行分析,并提出一种基于“零信任”机制的边界防护方案,在兼容数量庞大、种类繁多的工业设备、操作系统以及生产应用的同时,为整个生产内网提供整体安全防护能力。基于零信任机制的工业互联网边界防护方案区别于传统防护思路,以白名单机制代替黑名单机制,以应用隐身代替技术对抗,以动态验证代替静态检测。最后,给出了基于零信任机制实现的工业互联网边界防护应用案例,并结合系统功能分析了该方案的技术优势。 展开更多
关键词 工业互联网 零信任 边界防护 关键信息基础设施 白名单机制
在线阅读 下载PDF
基于浏览器的钓鱼网站检测技术研究 被引量:7
12
作者 梁雪松 《信息安全与通信保密》 2007年第11期53-55,共3页
目前,网络钓鱼攻击给互联网用户带来严重的威胁。为了应对这种威胁,许多软件厂商与组织提出了各种反钓鱼策略。论文针对基于浏览器的钓鱼网站检测技术进行了分析研究。
关键词 网络钓鱼 黑名单 白名单 启发式分析
原文传递
IDN欺骗行为及其防御技术研究
13
作者 梁雪松 《电脑知识与技术》 2007年第5期643-643,661,共2页
“网络钓鱼”形式的网络欺诈给企业与个人用户带来严重的威胁。IDN欺骗是众多网路钓鱼者使用的一种欺诈手段。本文探讨了各种IDN欺骗手法,并介绍了相应的防御策略。
关键词 域名系统 国际化域名 网络钓鱼 白名单
在线阅读 下载PDF
基于系统调用限制的容器安全防护方案 被引量:3
14
作者 邢云龙 严飞 +1 位作者 刘彦孝 张立强 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2022年第1期35-43,共9页
针对现有解决方案在限制容器系统调用方面存在系统调用列表不完整和自动化程度差等问题,提出了基于系统调用限制的容器安全防护方案,旨在为任意给定Docker镜像自动化地定制所需系统调用白名单,减小攻击平面。针对镜像层级文件系统组织... 针对现有解决方案在限制容器系统调用方面存在系统调用列表不完整和自动化程度差等问题,提出了基于系统调用限制的容器安全防护方案,旨在为任意给定Docker镜像自动化地定制所需系统调用白名单,减小攻击平面。针对镜像层级文件系统组织结构复杂和层间关系难以获取等问题,通过分析配置文件,建立了dockerfile命令和镜像层的一一对应关系,并提取镜像中目标二进制程序;针对标准库中因系统调用号传值模式复杂造成系统调用识别困难问题,通过定义匹配模式,提出利用回溯法确定指定寄存器的值;针对映射表构建时因调用关系复杂引起的路径爆炸和调用节点回环问题,提出基于邻接矩阵的函数映射关系提取算法表示调用关系。为评估该方案的有效性,选取了50个广泛使用的Docker镜像,然后分别为其定制所需系统调用白名单。实验结果表明,所有镜像均可正常运行,且平均所需系统调用数为127。通过选取近6年系统调用相关的软件漏洞,设置白名单后,约70%的通用漏洞披露(common vulnerabilities and exposures,CVEs)可以直接被拦截。 展开更多
关键词 容器安全 系统调用限制 白名单技术 攻击平面
原文传递
基于白名单列表的SCADA网络在石化工控系统安全中的应用 被引量:3
15
作者 王朝栋 吴冲 《化工自动化及仪表》 CAS 2015年第2期179-182,共4页
提出一种基于白名单列表的SCADA系统来提高工控系统网络的安全性。白名单列表是一个合法传输网络包的七元组,系统以大小和稳定性两个重要的白名单属性进行安全评估,通过某个时间段的学习,将获得的白名单信息存储在列表中。学习阶段结束... 提出一种基于白名单列表的SCADA系统来提高工控系统网络的安全性。白名单列表是一个合法传输网络包的七元组,系统以大小和稳定性两个重要的白名单属性进行安全评估,通过某个时间段的学习,将获得的白名单信息存储在列表中。学习阶段结束后,白名单流之外的任何连接都被视为非法并产生报警信息。在某石化企业实际项目的工控系统中成功应用,证实了该方法的有效性。 展开更多
关键词 工控系统 SCADA 白名单列表 网络安全
在线阅读 下载PDF
一种基于信任/不信任的信誉攻击防御策略及稳定性分析 被引量:1
16
作者 马海燕 梁永全 +1 位作者 纪淑娟 李达 《计算机研究与发展》 EI CSCD 北大核心 2018年第12期2685-2702,共18页
虽然各电子商务企业采用多种信誉评价机制解决消费者对卖方或平台的信任问题,但是信誉评价系统仍然频繁地遭受各种攻击.这些攻击致使卖方的信誉排名和推荐排名被操控,大量诚实消费者被误导而购买了质量较差的商品.有研究者提出综合考虑... 虽然各电子商务企业采用多种信誉评价机制解决消费者对卖方或平台的信任问题,但是信誉评价系统仍然频繁地遭受各种攻击.这些攻击致使卖方的信誉排名和推荐排名被操控,大量诚实消费者被误导而购买了质量较差的商品.有研究者提出综合考虑消费者之间的信任和不信任信息可以使消费者更好地抵御信誉攻击.然而,现有工作存在"信任或不信任信息融合不足"以及"使用一组顾问评价所有卖方"等局限性,因此导致卖方信誉评价的针对性和准确性较差.提出了一种新的防御策略——T&D,它综合考虑了消费者的可信和不可信2个方面.此外,该策略为消费者设置了白名单(存储若干个最信任的评价者)和黑名单(存储若干个最不信任的评价者).利用黑名单净化白名单,诚实消费者可以找到更可信的评价者并依据这些评价者的评分和诚实消费者自身的经历准确评估每个卖方的信誉值.模拟实验结果显示:该策略在评估准确性和稳定性方面明显优于现有防御策略. 展开更多
关键词 信誉系统 攻击 防御策略 信任 黑名单 白名单
在线阅读 下载PDF
基于Android内核驱动的白名单网络控制 被引量:1
17
作者 杨易达 孙钦东 +1 位作者 胡国星 李元章 《电子学报》 EI CAS CSCD 北大核心 2024年第3期967-976,共10页
Android系统是目前主流的移动终端操作系统之一,其数据泄露问题日益受到学术界的广泛关注.恶意应用窃取用户敏感数据后通过互联网发送扩散,从而对用户实施进一步侵害.Android系统中网络权限属于常规权限,应用无需用户授权即可联网发送数... Android系统是目前主流的移动终端操作系统之一,其数据泄露问题日益受到学术界的广泛关注.恶意应用窃取用户敏感数据后通过互联网发送扩散,从而对用户实施进一步侵害.Android系统中网络权限属于常规权限,应用无需用户授权即可联网发送数据.针对上述问题,本文提出了一种基于Android内核驱动程序的网络白名单网络控制方案,用户可以监控所有应用程序的网络使用状态,选择信任的应用加入白名单中,对白名单中的应用程序实行内核级签名验证,防止程序代码被非法篡改,从而构建安全可控的网络使用环境.本方案为应用和内核的通信构建了专用通道,以确保网络白名单管理权限不会被其他应用窃取,随后通过进程识别针对性地管控网络权限,在不影响正常应用功能的情况下实现权限管理.经过实验验证,本方案可以有效防止恶意应用利用互联网泄露用户隐私,网络管控成功率达到了100%.系统运行稳定,被管控应用启动时间最大增加33.1%,最小增加3.6%. 展开更多
关键词 ANDROID 网络白名单 数据泄露 进程识别 网络控制
在线阅读 下载PDF
Android智能终端二维码安全检测系统的设计与实现 被引量:5
18
作者 伊恩泽 佟新 +3 位作者 魏震 冯晓萌 侯永跃 董晓梅 《电脑知识与技术(过刊)》 2017年第3X期61-64,共4页
随着二维码技术的应用与推广,二维码已成为病毒传播的新通道,如钓鱼网站、手机病毒、恶意程序等通过二维码传播的潜在风险日益严重。文中分别分析了恶意钓鱼网站、跨站脚本攻击和恶意APP应用下载等攻击方式的特点,设计并实现了一个全方... 随着二维码技术的应用与推广,二维码已成为病毒传播的新通道,如钓鱼网站、手机病毒、恶意程序等通过二维码传播的潜在风险日益严重。文中分别分析了恶意钓鱼网站、跨站脚本攻击和恶意APP应用下载等攻击方式的特点,设计并实现了一个全方位深层次的二维码安全检测系统。为提高查询效率,该系统将黑白名单同时保存在客户端服务器端进行黑/白名单检测、并重点针对恶意钓鱼网站采用文本相似度算法、SIFT(尺度不变特征检测)匹配算法、SVM(支持向量机)进行综合分析。该系统不仅可以应用于普通用户的日常扫码行为,同时该系统可被政府机构二维码安全监管提供参考工具。 展开更多
关键词 二维码安全检测 黑/白名单检测 文本相似度算法 SVM SIFT算法
在线阅读 下载PDF
基于API拦截的主动防御系统 被引量:1
19
作者 郑焕鑫 叶小平 《信息网络安全》 2012年第7期29-31,共3页
通过分析API拦截的研究成果,开发出基于API拦截的主动防御系统。针对启发式主动防御存在误判的现象,添加白名单机制降低了误判率。同时本系统通过插件模式为使用者开发自定义规则插件,提高了系统的可扩展性。
关键词 API拦截 白名单 插件
在线阅读 下载PDF
可编程逻辑控制器的控制逻辑注入攻击入侵检测方法 被引量:2
20
作者 孙怡亭 郭越 +4 位作者 李长进 张红军 刘康 刘俊矫 孙利民 《计算机应用》 CSCD 北大核心 2023年第6期1861-1869,共9页
可编程逻辑控制器(PLC)的控制逻辑注入攻击通过篡改控制程序操纵物理过程,从而达到影响控制过程或破坏物理设施的目的。针对PLC控制逻辑注入攻击,提出了一种基于白名单规则自动化生成的入侵检测方法PLCShield(Programmable Logic Contro... 可编程逻辑控制器(PLC)的控制逻辑注入攻击通过篡改控制程序操纵物理过程,从而达到影响控制过程或破坏物理设施的目的。针对PLC控制逻辑注入攻击,提出了一种基于白名单规则自动化生成的入侵检测方法PLCShield(Programmable Logic Controller Shield)。所提方法以PLC控制程序承载着全面、完整的物理过程控制信息为依据,主要包括两个阶段:首先,通过分析PLC程序的配置文件、指令功能、变量属性和执行路径等信息,提取程序属性、地址、值域和结构等检测规则;其次,采用主动请求PLC的运行“快照”和被动监听网络流量结合的方式,实时获取PLC当前的运行状态和流量中的操作、状态等信息,并通过对比得到的信息与检测规则识别攻击行为。以4款不同厂商和型号的PLC作为研究案例验证PLCShield的可行性,实验结果表明所提方法的攻击检测准确度达到97.71%以上,验证了所提方法的有效性。 展开更多
关键词 可编程逻辑控制器 控制逻辑 注入攻击 白名单机制 攻击检测
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部