期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于联盟链的隐私保护联邦学习框架
1
作者 韦超 杨闻韶 刘炜 《郑州大学学报(理学版)》 北大核心 2025年第4期23-29,共7页
针对现有的联邦学习模型在隐私保护和投毒攻击防御方面的不足,提出一种基于联盟链的隐私保护联邦学习框架。首先,采用同态加密技术和拉普拉斯噪声来确保数据隐私,有效地保护了模型训练过程中各方数据的机密性;其次,通过联盟链共识协议... 针对现有的联邦学习模型在隐私保护和投毒攻击防御方面的不足,提出一种基于联盟链的隐私保护联邦学习框架。首先,采用同态加密技术和拉普拉斯噪声来确保数据隐私,有效地保护了模型训练过程中各方数据的机密性;其次,通过联盟链共识协议以及模型聚合算法为不同参与方分配不同的梯度聚合权重,降低了恶意参与方对模型聚合的影响,增强了模型的鲁棒性。在MNIST和Fashion-MNIST数据集上的实验结果表明,即使恶意参与方的比例高达40%,所提框架在标签反转攻击和后门攻击下仍能保持较高的模型准确率。 展开更多
关键词 联邦学习 隐私保护 投毒攻击 联盟链 模型聚合
在线阅读 下载PDF
面向APT攻击的铁路电子客票全周期防御模型与安全策略
2
作者 姚洪磊 杨轶杰 +1 位作者 刘吉强 牛温佳 《中国铁路》 北大核心 2025年第7期1-10,共10页
针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶... 针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶段,结合铁路电子客票业务特点和既有安全防御手段的不足,划分铁路电子客票12306网和客票网的安全域,建立面向APT攻击的多级防御模型:阻止信息泄露、攻击对抗、行为分析和后门审查模型,并论述部署策略和一系列技术手段,使电子客票应对APT攻击更加灵活,事件溯源更加准确,响应处置更加及时,为铁路电子客票网络安全设计、建设和运维工作提供参考。 展开更多
关键词 APT攻击 APT攻击链 APT防御模型 中国铁路电子客票 网络架构
在线阅读 下载PDF
基于攻击行为链的网络安全态势预测技术
3
作者 李德军 黄金涛 +1 位作者 陈海英 吉庆兵 《信息安全与通信保密》 2025年第8期40-49,共10页
后续网络攻击预测是网络安全态势预测的关键性、典型性环节,同时也是实施难度极高的环节,其预测模型的效能直接决定着能否准确判别后续的潜在攻击行为和复合网络攻击行为,为提前部署网络防御措施和调整安全策略提供有效支撑。针对高级... 后续网络攻击预测是网络安全态势预测的关键性、典型性环节,同时也是实施难度极高的环节,其预测模型的效能直接决定着能否准确判别后续的潜在攻击行为和复合网络攻击行为,为提前部署网络防御措施和调整安全策略提供有效支撑。针对高级持续性威胁(Advanced Persistent Threat,APT)难以被提前发现的问题,提出一种基于攻击行为链的网络安全态势预测技术,构建多步攻击预测模型。采用基于对抗性战术、技术与通用知识框架(Adversarial Tactics,Techniques,and Common Knowledge Framework,ATT&CK)分析矩阵构建攻击序列集合,进一步结合半监督的时序预测和异常识别,对网络安全态势事件序列进行学习,从而提前获得网络攻击预警信息,实现从被动响应转向主动防御,有助于构建更加稳健、反应快速的安全防御体系。 展开更多
关键词 行为链 时间序列分析 攻击预测 马尔可夫决策 序列到序列模型
在线阅读 下载PDF
基于杀伤链模型的PLC安全分析
4
作者 孙越 游建舟 +3 位作者 宋站威 黄文军 陈曦 孙利民 《信息安全学报》 2025年第2期139-162,共24页
可编程逻辑控制器(Programmable Logic Controller, PLC)是现代工业控制系统中至关重要的组成部分,其安全性对于维持工业过程的安全和连续运行至关重要。然而,由于PLC特殊的系统架构和通信协议,缺乏针对其安全性分析的标准框架和程序。... 可编程逻辑控制器(Programmable Logic Controller, PLC)是现代工业控制系统中至关重要的组成部分,其安全性对于维持工业过程的安全和连续运行至关重要。然而,由于PLC特殊的系统架构和通信协议,缺乏针对其安全性分析的标准框架和程序。网络杀伤链(CyberKillChain)模型是一种被广泛应用于描述入侵者利用漏洞的策略和技术的方法论,并已被广泛应用于网络安全领域。本文基于杀伤链模型总结了近年来PLC安全攻防技术,旨在为网络安全从业者提供技术参考,并协助研究人员了解最新进展。首先,我们介绍了PLC的基本架构、工作原理和通信协议,这对于分析PLC的漏洞和攻击至关重要。然后,我们使用杀伤链模型对各种PLC攻击技术进行了详细分类。具体而言,我们将PLC攻击技术分为侦查识别、武器构建、载荷投递、漏洞利用、隐蔽驻留、远程控制和目的实现七个阶段。对于每个阶段,我们详细分析了攻击者使用的技术。我们的分析有助于全面了解攻击的各个阶段,并可帮助开发主动的安全措施。除了对PLC攻击技术的详细分析,本文还讨论了多种PLC防御技术,包括协议安全保护、控制程序验证、执行过程监控和PLC取证技术。通过总结这些方法,我们希望为网络安全从业者提供实用的指导,更好地保护PLC免受威胁。此外,我们从不同的角度,如嵌入式设备、工业控制器和工业控制网络组件等,突出了当前PLC安全领域的研究趋势,这可以作为未来研究的路线,增强关键基础设施的安全防护。 展开更多
关键词 PLC安全 工控系统安全 杀伤链模型 PLC攻击技术 PLC防御技术
在线阅读 下载PDF
基于大语言模型的多源日志安全事件识别方法研究
5
作者 黄晓昆 何铤 鹿洵 《电子质量》 2025年第6期45-50,共6页
针对多源异构日志数据与碎片化攻击链带来的安全事件识别挑战,提出一种基于大语言模型的多源日志安全事件识别方法。通过结构化提示工程与本地安全知识库微调技术,显著提升了模型对日志语义的解析能力及跨阶段攻击链的关联重建效果。创... 针对多源异构日志数据与碎片化攻击链带来的安全事件识别挑战,提出一种基于大语言模型的多源日志安全事件识别方法。通过结构化提示工程与本地安全知识库微调技术,显著提升了模型对日志语义的解析能力及跨阶段攻击链的关联重建效果。创新性地设计了标准化日志三元组表达范式与攻击链归并规则,并在虚拟XDR平台完成实验验证。实验结果表明,该方法在事件识别准确率和攻击链完整度等关键指标上均优于传统方法,具备实际工程应用价值。 展开更多
关键词 大语言模型 多源日志 安全事件识别 攻击链还原 语义建模
在线阅读 下载PDF
基于马尔可夫链改进ANN的SQL server数据库攻击入侵预警方法
6
作者 韩楠楠 严风 《电脑与电信》 2025年第1期19-22,共4页
阈值静态僵化性障碍导致了基于固定阈值的预警方法在适应数据库运行状态变化方面存在局限,进而使得预警准确性降低。为此,提出基于马尔可夫链改进人工神经网络的SQL server数据库攻击入侵预警方法。利用SQL Server的Profiler工具收集详... 阈值静态僵化性障碍导致了基于固定阈值的预警方法在适应数据库运行状态变化方面存在局限,进而使得预警准确性降低。为此,提出基于马尔可夫链改进人工神经网络的SQL server数据库攻击入侵预警方法。利用SQL Server的Profiler工具收集详尽的数据库操作历史数据,并提取独立性特征,形成高质量的数据源。设计三层结构的ANN模型,并引入马尔可夫链和径向基函数神经网络改进模型,从而建立了能够揭示攻击强度动态变化并实现对SQL Server数据库攻击入侵精准预警的模型。基于上述模型,实施实时预警机制,通过动态调整预警阈值和即时警报,及时发现并响应潜在的数据库安全威胁。实验结果表明,相比于传统方法,该方法能够更全面精准地预警SQL Server数据库攻击,提高了预警的准确性。 展开更多
关键词 人工神经网络 SQL server数据库 攻击入侵预警 预警模型 马尔尔科夫链
在线阅读 下载PDF
攻防实战视角下医院进攻性网络安全防御体系的构建与应用 被引量:1
7
作者 孙保峰 葛晓伟 +1 位作者 杨扬 李郁鸿 《中国医疗设备》 2024年第11期69-74,共6页
目的为解决医疗结构网络安全工作无法量化、被动防御体系、专业技术人员短缺的现状,探索构建医院进攻性网络安全防御体系。方法通过搭建态势感知平台,联合互联网暴露面管理、开放端口管理、渗透测试、网络区域隔离、终端威胁检测与响应... 目的为解决医疗结构网络安全工作无法量化、被动防御体系、专业技术人员短缺的现状,探索构建医院进攻性网络安全防御体系。方法通过搭建态势感知平台,联合互联网暴露面管理、开放端口管理、渗透测试、网络区域隔离、终端威胁检测与响应、安全培训等技术措施,构建医院进攻性网络安全防御体系。结果通过构建医院进攻性网络安全防御体系,医院网络安全事件主动发现数量和自动拦截数量均显著高于实施前(P<0.05),且平台具备良好的处理性能和稳定性。结论医院进攻性网络安全防御体系可改善目前医疗行业网络安全被动防御的现状,显著增强医院的网络安全防护能力。 展开更多
关键词 网络安全 渗透测试 杀伤链模型 防御体系 被动防御 网络攻击 安全防护
在线阅读 下载PDF
基于APT活动全生命周期的攻击与检测综述 被引量:6
8
作者 王郅伟 何睎杰 +6 位作者 易鑫 李孜旸 曹旭栋 尹涛 李书豪 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2024年第9期206-228,共23页
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每... 从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。 展开更多
关键词 高级持续威胁 网络杀伤链模型 全生命周期 零日攻击 检测
在线阅读 下载PDF
基于GSCPN的硬件木马攻击建模与安全性分析
9
作者 梅波 郭威 +2 位作者 曹志鹏 李沛杰 张文博 《网络与信息安全学报》 2024年第4期72-84,共13页
针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型... 针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型。基于单个基本单元的HT攻击行为和状态之间的时序关系,构建了单个基本单元的HT攻击GSCPN模型,根据系统工作状态下基本单元的通信依赖关系,给出了构建系统HT攻击GSCPN模型的通用方法。求解了与GSCPN模型同构的马尔可夫链的解析解,以及采用蒙特卡罗模拟方法的仿真解,二者的误差仅为0.00183,验证了所提方法建模的准确性。通过案例分析了不同场景下系统的安全性,实验结果表明,木马攻击强度、木马恢复时间和任务执行时间均对安全性有不同程度的影响。 展开更多
关键词 硬件木马 广义随机着色petri网 攻击建模 连续时间马尔可夫链
在线阅读 下载PDF
DoS攻击下供应链系统的数据驱动无模型自适应控制
10
作者 张志鹏 熊双双 侯忠生 《科学技术与工程》 北大核心 2024年第36期15526-15539,共14页
针对未知非线性供应链系统(supply chain systems,SCS),研究其受到拒绝服务(denial-of-service,DoS)攻击时商品输出量跟踪期望市场需求及抑制牛鞭效应的问题。首先使用动态线性化方法将供应链系统转化为动态数据模型。然后考虑DoS攻击... 针对未知非线性供应链系统(supply chain systems,SCS),研究其受到拒绝服务(denial-of-service,DoS)攻击时商品输出量跟踪期望市场需求及抑制牛鞭效应的问题。首先使用动态线性化方法将供应链系统转化为动态数据模型。然后考虑DoS攻击服从伯努利分布且随机发生在传感器与控制中心的传输信道中,使用上一时刻历史数据的估计值代替因DoS攻击造成丢失的商品输出量。进而基于每条子链在DoS攻击下的原材料订单量与商品输出量设计无模型自适应防御控制算法,并通过理论分析证明该控制算法下闭环系统的收敛性。最后,通过仿真验证了控制算法的有效性。 展开更多
关键词 供应链系统(SCS) 拒绝服务(DoS)攻击 牛鞭效应 无模型自适应控制
在线阅读 下载PDF
面向APT攻击的分层表示模型 被引量:3
11
作者 樊雷 余江明 雷英杰 《计算机工程》 CAS CSCD 北大核心 2018年第8期155-160,共6页
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对... 针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。 展开更多
关键词 APT攻击 攻击链 攻击树 分层表示模型 DUQU 2.0攻击分析
在线阅读 下载PDF
网络空间威胁狩猎的研究综述 被引量:13
12
作者 徐嘉涔 王轶骏 薛质 《通信技术》 2020年第1期1-8,共8页
近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击... 近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击流程模型进行介绍,再阐述了威胁狩猎的定义和核心技术,然后描述了威胁狩猎使用的工具;最后,概括总结现有的主流威胁狩猎的框架,比较各个框架的优缺点,并阐明了下一步的发展方向。 展开更多
关键词 威胁狩猎 网络空间 ATT&CK 攻击链模型 高级可持续性攻击
在线阅读 下载PDF
APT攻击分层表示模型 被引量:8
13
作者 谭韧 殷肖川 +1 位作者 廉哲 陈玉鑫 《计算机应用》 CSCD 北大核心 2017年第9期2551-2556,共6页
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击... 针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。 展开更多
关键词 高级可持续性威胁 攻击链 攻击树 分层攻击表示模型
在线阅读 下载PDF
电力信息系统云安全风险分析与评估技术 被引量:12
14
作者 沈亮 王栋 玄佳兴 《电信科学》 2018年第2期153-160,共8页
结合电力行业对云计算技术的应用,针对电力云安全分析与评估方法展开了系统研究,对电力信息系统云环境下的功能实体和业务流程进行全面梳理,通过静态STRIDE威胁建模与动态攻击链算法相结合的方式对云平台面临的主要风险进行了分类识别... 结合电力行业对云计算技术的应用,针对电力云安全分析与评估方法展开了系统研究,对电力信息系统云环境下的功能实体和业务流程进行全面梳理,通过静态STRIDE威胁建模与动态攻击链算法相结合的方式对云平台面临的主要风险进行了分类识别和量化评估,并有针对性地提出了适用于电力云系统的安全防护架构,以促进云计算在电力行业的推广和应用,并为电力信息系统安全可控提供有力的支撑。 展开更多
关键词 电力云 风险分析 威胁建模 攻击链
在线阅读 下载PDF
网络攻击下动态供应链系统数据驱动容错控制 被引量:1
15
作者 刘永泽 李庆奎 《北京信息科技大学学报(自然科学版)》 2023年第1期8-14,23,共8页
研究了受到虚假数据注入攻击的多输入多输出非线性供应链系统(supply chain system, SCS)的无模型自适应容错控制问题。首先,对SCS生产过程进行分析,并基于等价动态线性化方法为其建立具有未知需求扰动与网络攻击输入的数据模型。其次,... 研究了受到虚假数据注入攻击的多输入多输出非线性供应链系统(supply chain system, SCS)的无模型自适应容错控制问题。首先,对SCS生产过程进行分析,并基于等价动态线性化方法为其建立具有未知需求扰动与网络攻击输入的数据模型。其次,利用径向基函数神经网络(radial basis function neural network, RBFNN)对未知非线性函数的逼近能力,针对一个包含网络攻击的组合信号进行在线拟合,并基于优化准则技术对不确定需求及等价数据模型中时变参数进行估计。最后,设计了一种无模型自适应容错控制(model free adaptive fault tolerant control, MFAFTC)策略,并通过一个算例仿真验证了容错控制器的收敛性和有效性。 展开更多
关键词 虚假数据注入攻击 供应链 数据驱动 容错控制 无模型自适应
在线阅读 下载PDF
基于ATT&CK模型的勒索软件组织攻击方法研究 被引量:5
16
作者 郑啸宇 杨莹 汪龙 《信息安全研究》 CSCD 2023年第11期1054-1060,共7页
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研... 自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画. 展开更多
关键词 WannaCry勒索病毒 勒索软件组织 基于网络大数据分析的攻击检测技术 网络杀伤链模型 ATT&CK模型
在线阅读 下载PDF
芯片硬件安全风险分析与防控建议
17
作者 翟腾 高宏玲 郭青帅 《工业技术创新》 2020年第3期18-23,共6页
芯片硬件安全性能是信息安全的基石,分析、防控和杜绝芯片内部和外部的相关安全风险隐患一直是重要研究课题。针对芯片面临的两大安全风险--硬件木马植入和物理攻击进行了探讨:一是以旁路信号分析检测硬件木马为典型案例,分析了物理检... 芯片硬件安全性能是信息安全的基石,分析、防控和杜绝芯片内部和外部的相关安全风险隐患一直是重要研究课题。针对芯片面临的两大安全风险--硬件木马植入和物理攻击进行了探讨:一是以旁路信号分析检测硬件木马为典型案例,分析了物理检测、逻辑测试、旁路信号分析等硬件木马检测技术的优势和劣势;二是以使用简单功耗分析(SPA)和差分功耗分析(DPA)等攻击方式破解智能卡芯片密钥为典型案例,分析了非侵入式攻击、半侵入式攻击和侵入式攻击等物理攻击类硬件安全风险。基于风险识别提出了硬件安全防控建议:1)构建高集成度硬件木马仿真环境和模型库;2)重点关注产业链安全,加强环节控制;3)大力开展攻防技术研究,提升芯片抗攻击能力。 展开更多
关键词 芯片 风险识别 安全管控 硬件木马 物理攻击 旁路信号分析 模型库 产业链
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部