期刊文献+
共找到150篇文章
< 1 2 8 >
每页显示 20 50 100
Modeling Abstraction Hierarchy Levels of the Cyber Attacks Using Random Process
1
作者 Gilles Durrieu Emmanuel Frenod +1 位作者 Thierry Morineau Thong Quoc Nguyen 《Open Journal of Statistics》 2017年第3期500-520,共21页
Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture leve... Aspects of human behavior in cyber security allow more natural security to the user. This research focuses the appearance of anticipating cyber threats and their abstraction hierarchy levels on the mental picture levels of human. The study concerns the modeling of the behaviors of mental states of an individual under cyber attacks. The mental state of agents being not observable, we propose a non-stationary hidden Markov chain approach to model the agent mental behaviors. A renewal process based on a nonparametric estimation is also considered to investigate the spending time in a given mental state. In these approaches, the effects of the complexity of the cyber attacks are taken into account in the models. 展开更多
关键词 CYBER attackS ABSTRACTION HIERARCHY Hidden Markov chain NONPARAMETRIC Estimation RENEWAL Process
在线阅读 下载PDF
基于联盟链的隐私保护联邦学习框架 被引量:1
2
作者 韦超 杨闻韶 刘炜 《郑州大学学报(理学版)》 北大核心 2025年第4期23-29,共7页
针对现有的联邦学习模型在隐私保护和投毒攻击防御方面的不足,提出一种基于联盟链的隐私保护联邦学习框架。首先,采用同态加密技术和拉普拉斯噪声来确保数据隐私,有效地保护了模型训练过程中各方数据的机密性;其次,通过联盟链共识协议... 针对现有的联邦学习模型在隐私保护和投毒攻击防御方面的不足,提出一种基于联盟链的隐私保护联邦学习框架。首先,采用同态加密技术和拉普拉斯噪声来确保数据隐私,有效地保护了模型训练过程中各方数据的机密性;其次,通过联盟链共识协议以及模型聚合算法为不同参与方分配不同的梯度聚合权重,降低了恶意参与方对模型聚合的影响,增强了模型的鲁棒性。在MNIST和Fashion-MNIST数据集上的实验结果表明,即使恶意参与方的比例高达40%,所提框架在标签反转攻击和后门攻击下仍能保持较高的模型准确率。 展开更多
关键词 联邦学习 隐私保护 投毒攻击 联盟链 模型聚合
在线阅读 下载PDF
面向APT攻击的铁路电子客票全周期防御模型与安全策略
3
作者 姚洪磊 杨轶杰 +1 位作者 刘吉强 牛温佳 《中国铁路》 北大核心 2025年第7期1-10,共10页
针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶... 针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶段,结合铁路电子客票业务特点和既有安全防御手段的不足,划分铁路电子客票12306网和客票网的安全域,建立面向APT攻击的多级防御模型:阻止信息泄露、攻击对抗、行为分析和后门审查模型,并论述部署策略和一系列技术手段,使电子客票应对APT攻击更加灵活,事件溯源更加准确,响应处置更加及时,为铁路电子客票网络安全设计、建设和运维工作提供参考。 展开更多
关键词 APT攻击 APT攻击链 APT防御模型 中国铁路电子客票 网络架构
在线阅读 下载PDF
基于攻击行为链的网络安全态势预测技术
4
作者 李德军 黄金涛 +1 位作者 陈海英 吉庆兵 《信息安全与通信保密》 2025年第8期40-49,共10页
后续网络攻击预测是网络安全态势预测的关键性、典型性环节,同时也是实施难度极高的环节,其预测模型的效能直接决定着能否准确判别后续的潜在攻击行为和复合网络攻击行为,为提前部署网络防御措施和调整安全策略提供有效支撑。针对高级... 后续网络攻击预测是网络安全态势预测的关键性、典型性环节,同时也是实施难度极高的环节,其预测模型的效能直接决定着能否准确判别后续的潜在攻击行为和复合网络攻击行为,为提前部署网络防御措施和调整安全策略提供有效支撑。针对高级持续性威胁(Advanced Persistent Threat,APT)难以被提前发现的问题,提出一种基于攻击行为链的网络安全态势预测技术,构建多步攻击预测模型。采用基于对抗性战术、技术与通用知识框架(Adversarial Tactics,Techniques,and Common Knowledge Framework,ATT&CK)分析矩阵构建攻击序列集合,进一步结合半监督的时序预测和异常识别,对网络安全态势事件序列进行学习,从而提前获得网络攻击预警信息,实现从被动响应转向主动防御,有助于构建更加稳健、反应快速的安全防御体系。 展开更多
关键词 行为链 时间序列分析 攻击预测 马尔可夫决策 序列到序列模型
在线阅读 下载PDF
全球稀土供应链时空演化及其脆弱性分析:基于贸易网络视角 被引量:1
5
作者 宋金禹 陈伟 +2 位作者 魏冶 王力平 赵晞泉 《中国矿业》 北大核心 2025年第6期12-25,共14页
稀土是现代工业、尖端科技及国防军工等战略性领域中不可或缺的关键矿产。评估全球稀土产业链时空动态及脆弱性,对全面认知稀土贸易发展态势、维护稀土产品供应链安全具有重要意义。基于贸易网络视角,本文选取稀土产业链中的稀土金属、... 稀土是现代工业、尖端科技及国防军工等战略性领域中不可或缺的关键矿产。评估全球稀土产业链时空动态及脆弱性,对全面认知稀土贸易发展态势、维护稀土产品供应链安全具有重要意义。基于贸易网络视角,本文选取稀土产业链中的稀土金属、稀土化合物、稀土铁合金和稀土永磁体四类典型商品,构建2000—2022年全球稀土产品贸易网络,运用复杂网络分析方法,深入剖析全球稀土贸易网络时空格局和拓扑演化,并采用蓄意攻击模拟方法分析全球稀土供应链网络脆弱性特征。研究发现:全球各类稀土产品贸易规模总体在波动中上升,不同产品的贸易规模差距悬殊,各类稀土产品贸易网络的稠密化、复杂化和空间集聚态势显著。其中,稀土金属贸易网络由“双核”驱动向“多核”联动格局转变;稀土化合物贸易网络经历“收缩-扩张”过程,中国对贸易网络格局演变影响显著;稀土铁合金和稀土永磁体贸易网络逐渐形成以中国为核心的放射状空间格局。总体上,全球稀土贸易网络随时间逐渐形成中国、日本、美国“三足鼎立”的组织结构。通过模拟攻击分析发现,全球稀土贸易网络脆弱性程度整体较高,应对蓄意攻击的抵御能力有限。中国、美国、德国等少数核心节点在贸易网络中长期发挥关键性作用,印度、南非、泰国等节点对贸易网络连通性的影响力逐步攀升。基于研究结果,本文提出优化我国稀土对外贸易格局、提升我国稀土产业国际竞争力及维护我国稀土供应链安全的政策建议。 展开更多
关键词 稀土 贸易网络 产业链 供应风险 模拟攻击 网络脆弱性
在线阅读 下载PDF
基于ATT&CK框架与图神经网络的智能网络安全防御系统 被引量:1
6
作者 刘乃先 《中国科技论文在线精品论文》 2025年第3期21-23,共3页
为应对高级持续性威胁(APT)等复杂网络攻击,本文提出并实现了一种融合ATT&CK框架与图神经网络(GNN)的智能网络安全防御系统。该系统利用ATT&CK构建标准化攻击知识图谱,通过GNN对多源异构安全数据进行动态图建模与深度关联分析,... 为应对高级持续性威胁(APT)等复杂网络攻击,本文提出并实现了一种融合ATT&CK框架与图神经网络(GNN)的智能网络安全防御系统。该系统利用ATT&CK构建标准化攻击知识图谱,通过GNN对多源异构安全数据进行动态图建模与深度关联分析,实现复杂攻击链的实时识别与潜在攻击路径预测,显著提升威胁检测精度与响应速度。 展开更多
关键词 人工智能 ATT&CK框架 图神经网络(GNN) 网络安全 威胁检测 攻击链 主动防御 实用系统
在线阅读 下载PDF
"网络杀伤链"模型在WannaCry勒索攻击中的应用研究
7
作者 赵得椿 《移动信息》 2025年第6期252-257,共6页
勒索攻击对组织和用户的网络安全带来了极大的挑战,勒索软件也被认为是危害最大的恶意软件之一.经典的"网络杀伤链"模型将网络渗透攻击分解为7个阶段,每个阶段都有对应的特征用于识别攻击,因此该模型还可以被用来防范勒索攻击... 勒索攻击对组织和用户的网络安全带来了极大的挑战,勒索软件也被认为是危害最大的恶意软件之一.经典的"网络杀伤链"模型将网络渗透攻击分解为7个阶段,每个阶段都有对应的特征用于识别攻击,因此该模型还可以被用来防范勒索攻击.文中根据"网络杀伤链"模型,结合WannaCry勒索攻击的实施过程进行分析,若组织和用户能尽早斩断勒索攻击链中的任何环节,则攻击失败,否则攻击成功. 展开更多
关键词 网络杀伤链 WannaCry病毒 勒索攻击链 防御机制
在线阅读 下载PDF
基于杀伤链模型的PLC安全分析
8
作者 孙越 游建舟 +3 位作者 宋站威 黄文军 陈曦 孙利民 《信息安全学报》 2025年第2期139-162,共24页
可编程逻辑控制器(Programmable Logic Controller, PLC)是现代工业控制系统中至关重要的组成部分,其安全性对于维持工业过程的安全和连续运行至关重要。然而,由于PLC特殊的系统架构和通信协议,缺乏针对其安全性分析的标准框架和程序。... 可编程逻辑控制器(Programmable Logic Controller, PLC)是现代工业控制系统中至关重要的组成部分,其安全性对于维持工业过程的安全和连续运行至关重要。然而,由于PLC特殊的系统架构和通信协议,缺乏针对其安全性分析的标准框架和程序。网络杀伤链(CyberKillChain)模型是一种被广泛应用于描述入侵者利用漏洞的策略和技术的方法论,并已被广泛应用于网络安全领域。本文基于杀伤链模型总结了近年来PLC安全攻防技术,旨在为网络安全从业者提供技术参考,并协助研究人员了解最新进展。首先,我们介绍了PLC的基本架构、工作原理和通信协议,这对于分析PLC的漏洞和攻击至关重要。然后,我们使用杀伤链模型对各种PLC攻击技术进行了详细分类。具体而言,我们将PLC攻击技术分为侦查识别、武器构建、载荷投递、漏洞利用、隐蔽驻留、远程控制和目的实现七个阶段。对于每个阶段,我们详细分析了攻击者使用的技术。我们的分析有助于全面了解攻击的各个阶段,并可帮助开发主动的安全措施。除了对PLC攻击技术的详细分析,本文还讨论了多种PLC防御技术,包括协议安全保护、控制程序验证、执行过程监控和PLC取证技术。通过总结这些方法,我们希望为网络安全从业者提供实用的指导,更好地保护PLC免受威胁。此外,我们从不同的角度,如嵌入式设备、工业控制器和工业控制网络组件等,突出了当前PLC安全领域的研究趋势,这可以作为未来研究的路线,增强关键基础设施的安全防护。 展开更多
关键词 PLC安全 工控系统安全 杀伤链模型 PLC攻击技术 PLC防御技术
在线阅读 下载PDF
基于大语言模型的多源日志安全事件识别方法研究
9
作者 黄晓昆 何铤 鹿洵 《电子质量》 2025年第6期45-50,共6页
针对多源异构日志数据与碎片化攻击链带来的安全事件识别挑战,提出一种基于大语言模型的多源日志安全事件识别方法。通过结构化提示工程与本地安全知识库微调技术,显著提升了模型对日志语义的解析能力及跨阶段攻击链的关联重建效果。创... 针对多源异构日志数据与碎片化攻击链带来的安全事件识别挑战,提出一种基于大语言模型的多源日志安全事件识别方法。通过结构化提示工程与本地安全知识库微调技术,显著提升了模型对日志语义的解析能力及跨阶段攻击链的关联重建效果。创新性地设计了标准化日志三元组表达范式与攻击链归并规则,并在虚拟XDR平台完成实验验证。实验结果表明,该方法在事件识别准确率和攻击链完整度等关键指标上均优于传统方法,具备实际工程应用价值。 展开更多
关键词 大语言模型 多源日志 安全事件识别 攻击链还原 语义建模
在线阅读 下载PDF
基于马尔科夫链的终端Web服务攻击检测技术研究
10
作者 涂俊 谢菲 《微型电脑应用》 2025年第6期26-29,共4页
目前的终端Web服务攻击检测技术的检测概率准确性不高,且检测效率较低,针对这一问题,提出一种新的基于马尔科夫链的终端Web服务攻击检测技术。构建终端Web服务体系架构,分析Web服务攻击模式对运行安全造成的不良后果。利用马尔科夫链无... 目前的终端Web服务攻击检测技术的检测概率准确性不高,且检测效率较低,针对这一问题,提出一种新的基于马尔科夫链的终端Web服务攻击检测技术。构建终端Web服务体系架构,分析Web服务攻击模式对运行安全造成的不良后果。利用马尔科夫链无后效性关联特征建立单步和多步网络运行状态转移矩阵,通过欧几里得度量,分析当前状态向量与常规状态向量的潜在联系,以此作为状态检测分类标准。构建马尔科夫链攻击检测模型,通过计算待检测时刻实际状态值判定网络运行是否存在攻击行为。测试结果表明,检测率为99.9%,误检率为0.1%。在攻击强度为-30 dB时,检测时长为28 s,相比SDN攻击检测方法和并行主动学习攻击检测方法分别提高了33.3%和54.1%,具有较强的可靠性。 展开更多
关键词 终端Web服务 无后效性 马尔科夫链 攻击检测
在线阅读 下载PDF
基于信任链技术的SSH传输层协议改进
11
作者 王兴国 孙云霄 王佰玲 《计算机科学》 北大核心 2025年第2期353-361,共9页
主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种... 主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种SSH传输层协议的改进方案。该方案通过旧密钥为新密钥签名的方式建立主机密钥的信任链,无需用户检查指纹即可解决主机密钥的信任问题,实现对服务器的身份认证,大大降低了因用户不检查指纹而引入的中间人攻击风险。使用ProVerif对基于信任链的SSH传输层协议进行形式化分析,结果表明改进后的协议满足机密性和认证性,能够抵抗中间人攻击。 展开更多
关键词 SSH协议 信任链 中间人攻击 安全协议 形式化分析
在线阅读 下载PDF
全球粮食供应链网络格局及韧性评估
12
作者 丁存振 纪祥宇 《资源科学》 北大核心 2025年第11期2480-2492,共13页
【目的】在外部环境不确定与不稳定因素增多背景下,研究全球粮食供应链网络的韧性对保障全球粮食安全具有重要意义。【方法】本文基于复杂网络视角,在对2022年全球粮食供应链网络格局分析的基础上,采用蓄意攻击和随机攻击两种仿真模拟... 【目的】在外部环境不确定与不稳定因素增多背景下,研究全球粮食供应链网络的韧性对保障全球粮食安全具有重要意义。【方法】本文基于复杂网络视角,在对2022年全球粮食供应链网络格局分析的基础上,采用蓄意攻击和随机攻击两种仿真模拟手段对该年全球粮食供应链韧性进行评估。【结果】①全球粮食供应链网络复杂多元,呈现“多点放射”的现象,进口国家(地区)多且分散,出口国家(地区)少且集中,多数国家(地区)间的双边粮食贸易量较小,仅少数国家(地区)间双边粮食贸易量较大,全球粮食贸易网络主要受核心国家主导;②小麦、玉米、水稻及大豆4种粮食全球供应链网络受到节点攻击后的特征变化较为一致,网络中核心节点国家受到攻击对整个供应链网络的影响较大,尤其是关键节点国家功能的丧失对网络的影响更大,且节点蓄意攻击比随机攻击对供应链网络的影响更大;③全球粮食供应链网络具有一定的冗余性和韧性,在供应链中贸易路线受阻时,网络仍能够保持一定的连通性和信息传递能力。【结论】全球粮食供应链网络稳定性主要依赖于核心国家(地区)。因此为保障全球粮食安全,应重点加强核心出口国稳定性、推进贸易多元化合作并强化全球供应链监管与韧性建设。 展开更多
关键词 复杂网络 全球粮食供应链 韧性评估 随机攻击 蓄意攻击
原文传递
基于RBFNN的产品供应链系统弹性变更控制设计
13
作者 赵亚楠 李庆奎 《自动化应用》 2025年第19期141-146,共6页
针对产品供应链系统在网络攻击及用户需求波动等不确定因素下的弹性变更控制问题,提出了一种基于径向基函数神经网络(RBFNN)的自适应线性二次型调节器(LQR)控制器,以预估系统遭受网络攻击后的库存变化趋势并设计最优控制策略。首先,根... 针对产品供应链系统在网络攻击及用户需求波动等不确定因素下的弹性变更控制问题,提出了一种基于径向基函数神经网络(RBFNN)的自适应线性二次型调节器(LQR)控制器,以预估系统遭受网络攻击后的库存变化趋势并设计最优控制策略。首先,根据产品供应链系统的运行机理构建系统的数学模型。其次,利用RBFNN的预测能力,通过前馈补偿控制来应对系统变更和网络攻击的影响,在标称系统下设计弹性线性二次最优状态调节器。同时,利用遗传算法(GA)动态优化LQR的参数。最后,通过仿真实验验证了所提方法的有效性。 展开更多
关键词 产品供应链系统 弹性变更控制 网络攻击 径向基函数神经网络 线性二次型调节器
在线阅读 下载PDF
P-DAG:基于并行链结构的高效安全区块链系统
14
作者 蒋凌云 刘关浩 +1 位作者 杨京霖 徐佳 《计算机科学》 北大核心 2025年第S2期823-828,共6页
基于树图结构的区块链系统利用树图结构具有并发性的特点可以显著提高吞吐量,但是其在安全性方面仍存在很多问题需要解决。针对基于树图结构的区块链系统易遭受活性攻击导致账本状态无法收敛的问题,提出了一个具有高吞吐量和低确认时延... 基于树图结构的区块链系统利用树图结构具有并发性的特点可以显著提高吞吐量,但是其在安全性方面仍存在很多问题需要解决。针对基于树图结构的区块链系统易遭受活性攻击导致账本状态无法收敛的问题,提出了一个具有高吞吐量和低确认时延的可扩展的高安全性区块链系统P-DAG(Parallel-Directed Acyclic Graph)。该系统采用多条并行链作为账本结构,将区块创建与上链进行解耦,从而分散恶意节点的算力,增强整个系统的安全性;利用哈希值具有随机性且服从均匀分布的特点,设计基于哈希值的随机权重赋值机制,减少每条链的收敛时间和区块的确认时延。理论分析和仿真实验表明,P-DAG与Conflux具有相近的吞吐量,但所需要的账本收敛时间与Conflux相比降低了约50%,区块确认时延与Conflux相比降低了约30%。 展开更多
关键词 区块链 并行链 有向无环图 活性攻击 账本收敛
在线阅读 下载PDF
基于供应链第三方开源组件的风险与挑战研究
15
作者 陈丽娜 廖璇 +1 位作者 董国豪 龚祥祥 《软件》 2025年第1期53-55,共3页
在全球化和数字化背景下,第三方开源组件已成为软件开发的核心驱动力,但也带来了严重的供应链安全风险。多起重大攻击事件,如Polyfill服务被黑客利用分发恶意软件、XZ库被植入后门,揭示了开源组件的脆弱性,暴露了安全防护措施的不足,公... 在全球化和数字化背景下,第三方开源组件已成为软件开发的核心驱动力,但也带来了严重的供应链安全风险。多起重大攻击事件,如Polyfill服务被黑客利用分发恶意软件、XZ库被植入后门,揭示了开源组件的脆弱性,暴露了安全防护措施的不足,公众对开源组件的信任受到了冲击。为应对复杂的安全挑战,必须调整和强化供应链安全策略,确保软件开发的稳定性和可靠性。 展开更多
关键词 供应链攻击 第三方开源组件 Polyfill攻击事件 XZ库投毒 信息通信技术(ICT)
在线阅读 下载PDF
智能电网环境中的人工智能安全威胁分析
16
作者 邢艳妮 《计算》 2025年第7期87-92,共6页
随着信息化的深入推进,人工智能技术已展现出推动能源革命与电网智能化的潜力,尤其在负荷预测、故障诊断、能源调度等核心场景中成为新型电力系统建设的关键引擎。然而,其引发的安全威胁呈现技术性与非技术性交织特征,须构建多维风险分... 随着信息化的深入推进,人工智能技术已展现出推动能源革命与电网智能化的潜力,尤其在负荷预测、故障诊断、能源调度等核心场景中成为新型电力系统建设的关键引擎。然而,其引发的安全威胁呈现技术性与非技术性交织特征,须构建多维风险分析框架:技术性威胁主要源于算法内生脆弱性,包括长短期记忆网络(long short-term memory,LSTM)负荷预测模型的数据投毒攻击、图神经网络(graph neural network,GNN)电网拓扑建模的对抗样本干扰等问题,例如攻击者利用生成式AI伪造与真实负荷曲线相似度达93%的虚假数据,导致预测误差率扩大2.8倍;非技术性威胁则表现为社会工程与供应链渗透等外部攻击,如通过深度伪造技术模仿调度员语音指令,或利用开源AI框架漏洞植入后门模型。本研究针对上述两类威胁提出电力系统全生命周期防护架构。 展开更多
关键词 智能电网 人工智能 网络安全 电力系统 安全威胁 攻击防护 数据安全 供应链安全 智能算法
在线阅读 下载PDF
基于马尔可夫链改进ANN的SQL server数据库攻击入侵预警方法
17
作者 韩楠楠 严风 《电脑与电信》 2025年第1期19-22,共4页
阈值静态僵化性障碍导致了基于固定阈值的预警方法在适应数据库运行状态变化方面存在局限,进而使得预警准确性降低。为此,提出基于马尔可夫链改进人工神经网络的SQL server数据库攻击入侵预警方法。利用SQL Server的Profiler工具收集详... 阈值静态僵化性障碍导致了基于固定阈值的预警方法在适应数据库运行状态变化方面存在局限,进而使得预警准确性降低。为此,提出基于马尔可夫链改进人工神经网络的SQL server数据库攻击入侵预警方法。利用SQL Server的Profiler工具收集详尽的数据库操作历史数据,并提取独立性特征,形成高质量的数据源。设计三层结构的ANN模型,并引入马尔可夫链和径向基函数神经网络改进模型,从而建立了能够揭示攻击强度动态变化并实现对SQL Server数据库攻击入侵精准预警的模型。基于上述模型,实施实时预警机制,通过动态调整预警阈值和即时警报,及时发现并响应潜在的数据库安全威胁。实验结果表明,相比于传统方法,该方法能够更全面精准地预警SQL Server数据库攻击,提高了预警的准确性。 展开更多
关键词 人工神经网络 SQL server数据库 攻击入侵预警 预警模型 马尔尔科夫链
在线阅读 下载PDF
基于马尔可夫链的分布式智能电网FDIA检测方法
18
作者 易杨 华文韬 张永朋 《电气自动化》 2025年第5期108-112,共5页
针对当前分布式智能电网虚假数据注入攻击实时检测方法面临估计残差协方差矩阵不满秩的挑战,采用引入预白化技术的检测方法,降低估计残差矢量的维度,确保处理后的残差概率密度函数具备可计算性,优化实时虚假数据注入攻击检测机制。在此... 针对当前分布式智能电网虚假数据注入攻击实时检测方法面临估计残差协方差矩阵不满秩的挑战,采用引入预白化技术的检测方法,降低估计残差矢量的维度,确保处理后的残差概率密度函数具备可计算性,优化实时虚假数据注入攻击检测机制。在此基础上,分析时齐与非时齐马尔科夫链,推导了检测方法的虚警周期及平均检测时延的上限,为检测机制的稳定性和效率提供了理论依据。最后,在IEEE 14节点系统上验证所提方法的有效性。试验结果表明,所提方法在显著延长虚警周期的同时,成功实现了检测时延的大幅缩减,显著增强了智能电网安全防御能力。 展开更多
关键词 虚假数据注入攻击 攻击检测 分布式电网 检测时延 马尔可夫链
在线阅读 下载PDF
从伊斯坎德尔猎杀海马斯看时敏目标打击杀伤链作战管理
19
作者 赵国宏 饶颖 刘培涛 《指挥与控制学报》 北大核心 2025年第5期529-539,共11页
为研究作战管理在时间敏感目标打击过程中的作用机理,分析了俄军基于“侦察-打击综合体”的杀伤链构建理论和方法,结合俄军伊斯坎德尔导弹打击乌军海马斯火箭炮的实际战例,剖析了伊斯坎德尔导弹打击时敏目标杀伤链的构成及性能,总结了... 为研究作战管理在时间敏感目标打击过程中的作用机理,分析了俄军基于“侦察-打击综合体”的杀伤链构建理论和方法,结合俄军伊斯坎德尔导弹打击乌军海马斯火箭炮的实际战例,剖析了伊斯坎德尔导弹打击时敏目标杀伤链的构成及性能,总结了其作战管理的主要做法,即通过持续监视、多手段融合、择机打击等方式解决最优打击窗口确认问题;通过抵近侦察、多机理确认、发射后再打击等方式识别假目标;通过任务式指挥、诸元预置和伏击战作战样式,解决杀伤链快速闭合问题。 展开更多
关键词 时间敏感目标 杀伤链 作战管理系统 侦察-火力综合体 侦察-打击综合体
在线阅读 下载PDF
面向APT攻击的分层表示模型 被引量:3
20
作者 樊雷 余江明 雷英杰 《计算机工程》 CAS CSCD 北大核心 2018年第8期155-160,共6页
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对... 针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。 展开更多
关键词 APT攻击 攻击链 攻击树 分层表示模型 DUQU 2.0攻击分析
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部