期刊文献+
共找到239篇文章
< 1 2 12 >
每页显示 20 50 100
An Analysis of Cybersecurity Attacks against Internet of Things and Security Solutions 被引量:1
1
作者 Mohammad Rafsun Islam K. M. Aktheruzzaman 《Journal of Computer and Communications》 2020年第4期11-25,共15页
Internet of Things (IoT) has become a prevalent topic in the world of technology. It helps billion of devices to connect to the internet so that they can exchange data with each other. Nowadays, the IoT can be applied... Internet of Things (IoT) has become a prevalent topic in the world of technology. It helps billion of devices to connect to the internet so that they can exchange data with each other. Nowadays, the IoT can be applied in anything, from cellphones, coffee makers, cars, body sensors to smart surveillance, water distribution, energy management system, and environmental monitoring. However, the rapid growth of IoT has brought new and critical threats to the security and privacy of the users. Due to the millions of insecure IoT devices, an adversary can easily break into an application to make it unstable and steal sensitive user information and data. This paper provides an overview of different kinds of cybersecurity attacks against IoT devices as well as an analysis of IoT architecture. It then discusses the security solutions we can take to protect IoT devices against different kinds of security attacks. The main goal of this research is to enhance the development of IoT research by highlighting the different kinds of security challenges that IoT is facing nowadays, and the existing security solutions we can implement to make IoT devices more secure. In this study, we analyze the security solutions of IoT in three forms: secure authentication, secure communications, and application security to find suitable security solutions for protecting IoT devices. 展开更多
关键词 internet of THINGS IOT IOT Architecture CYBERSECURITY attackS Security Solutions
在线阅读 下载PDF
Intelligent Detection and Identification of Attacks in IoT Networks Based on the Combination of DNN and LSTM Methods with a Set of Classifiers
2
作者 Brou Médard Kouassi Vincent Monsan Kablan Jérôme Adou 《Open Journal of Applied Sciences》 2024年第8期2296-2319,共24页
Internet of Things (IoT) networks present unique cybersecurity challenges due to their distributed and heterogeneous nature. Our study explores the effectiveness of two types of deep learning models, long-term memory ... Internet of Things (IoT) networks present unique cybersecurity challenges due to their distributed and heterogeneous nature. Our study explores the effectiveness of two types of deep learning models, long-term memory neural networks (LSTMs) and deep neural networks (DNNs), for detecting attacks in IoT networks. We evaluated the performance of six hybrid models combining LSTM or DNN feature extractors with classifiers such as Random Forest, k-Nearest Neighbors and XGBoost. The LSTM-RF and LSTM-XGBoost models showed lower accuracy variability in the face of different types of attack, indicating greater robustness. The LSTM-RF and LSTM-XGBoost models show variability in results, with accuracies between 58% and 99% for attack types, while LSTM-KNN has higher but more variable accuracies, between 72% and 99%. The DNN-RF and DNN-XGBoost models show lower variability in their results, with accuracies between 59% and 99%, while DNN-KNN has higher but more variable accuracies, between 71% and 99%. LSTM-based models are proving to be more effective for detecting attacks in IoT networks, particularly for sophisticated attacks. However, the final choice of model depends on the constraints of the application, taking into account a trade-off between accuracy and complexity. 展开更多
关键词 internet of Things Machine Learning attack Detection Jamming Deep Learning
在线阅读 下载PDF
面向车联网DoS攻击的混合入侵检测系统
3
作者 郭健忠 王灿 +1 位作者 谢斌 闵锐 《计算机系统应用》 2025年第3期85-93,共9页
针对车联网中拒绝服务(denial of service,DoS)攻击难以防范且现有监督学习方法无法有效检测零日攻击的问题,提出了一种混合DoS攻击入侵检测系统.首先,对数据集进行预处理,提高数据的质量;其次,利用特征选择滤除冗余特征,旨在获得代表... 针对车联网中拒绝服务(denial of service,DoS)攻击难以防范且现有监督学习方法无法有效检测零日攻击的问题,提出了一种混合DoS攻击入侵检测系统.首先,对数据集进行预处理,提高数据的质量;其次,利用特征选择滤除冗余特征,旨在获得代表性更强的特征;再次,采用集成学习方法将5种基于树结构的监督分类器堆叠集成用于检测已知DoS攻击;最后,提出了一种无监督异常检测方法,将卷积去噪自动编码器与注意力机制相结合来建立正常行为模型,用于检测堆叠集成模型漏报的未知DoS攻击.实验结果表明,对于已知DoS攻击检测,所提系统在Car-Hacking数据集和CICIDS2017数据集上的检测准确率分别为100%和99.967%;对于未知DoS攻击检测,所提系统在上述两个数据集上的检测准确率分别为100%和83.953%,并且在两个数据集上的平均测试时间分别为0.072 ms和0.157 ms,验证了所提系统的有效性和可行性. 展开更多
关键词 车联网 入侵检测 DOS攻击 堆叠集成 自动编码器
在线阅读 下载PDF
基于自适应差分进化-模糊宽度学习系统的FDIA定位检测方法
4
作者 席磊 陈洪军 +2 位作者 彭典名 王文卓 白芳岩 《中国电机工程学报》 北大核心 2025年第19期7468-7480,I0017,共14页
作为能源互联网的关键组成部分,电力信息物理系统面临着虚假数据注入攻击的威胁。针对此类攻击的检测技术往往忽视攻击注入位置的定位检测,而试图解决这一问题的研究难以在检测精度和计算时间上取得平衡。因此,该文提出一种基于自适应... 作为能源互联网的关键组成部分,电力信息物理系统面临着虚假数据注入攻击的威胁。针对此类攻击的检测技术往往忽视攻击注入位置的定位检测,而试图解决这一问题的研究难以在检测精度和计算时间上取得平衡。因此,该文提出一种基于自适应差分进化-模糊宽度学习系统的定位检测方法。所提算法采用具有横向网络结构的模糊宽度学习系统构成定位检测算法,实现定位检测的快速响应。同时,提出一种自适应差分进化算法对量测数据进行特征选择,剔除其中的冗余特征,有效地提升算法的定位检测精确性。在IEEE-14和57节点系统中进行大量仿真,验证所提方法能够对虚假数据注入攻击进行精确定位,且与多种传统检测算法相比,具有更佳的准确率、精度、召回率和F1-Score。 展开更多
关键词 能源互联网 电力信息物理系统 虚假数据注入攻击 模糊宽度学习系统 差分进化
原文传递
基于区块链的DDoS防护研究综述
5
作者 唐梅 万武南 +1 位作者 张仕斌 张金全 《计算机应用》 北大核心 2025年第11期3416-3423,共8页
随着网络安全威胁的日益加剧,分布式拒绝服务(DDoS)攻击一直是网络安全领域的研究难题。传统的DDoS防护方案通常依赖中心化架构,存在单点故障、数据篡改等问题,难以应对复杂多样的攻击场景。区块链技术凭借去中心化、不可篡改和透明性... 随着网络安全威胁的日益加剧,分布式拒绝服务(DDoS)攻击一直是网络安全领域的研究难题。传统的DDoS防护方案通常依赖中心化架构,存在单点故障、数据篡改等问题,难以应对复杂多样的攻击场景。区块链技术凭借去中心化、不可篡改和透明性等特性,为DDoS防护提供了新的解决思路。针对DDoS防护中的技术挑战,总结了基于区块链的DDoS防护研究进展。首先,介绍DDoS攻击的基本概念及其对传统网络、物联网(IoT)和软件定义网络(SDN)等环境的威胁,分析引入区块链技术的必要性与潜在优势;其次,从区块链结合智能合约、深度学习、跨域协作等方面,归纳并对比现有的DDoS防护机制;最后,结合区块链性能优化、多域协作以及实时响应等方面的技术难点,展望未来基于区块链的DDoS防护技术的发展方向,从而为网络安全领域的研究者提供理论参考,进一步推动区块链在DDoS防护中的实际应用。 展开更多
关键词 分布式拒绝服务攻击 区块链 物联网 软件定义网络 网络安全
在线阅读 下载PDF
面向用电信息物理融合的电力系统网络风险评估
6
作者 菅利彬 吴戈 +2 位作者 熊剑 舒畅 尹亮 《微型电脑应用》 2025年第6期84-86,共3页
针对用电信息存在的网络攻击风险,设计了一种面向用电信息物理融合的电力系统网络风险评估方案。通过逼近理想解排序并结合Wasserstein距离网络安全脆弱性,获得更靠近实际的用电网络风险概率。通过案例验证了所提出模型和方法的可靠性... 针对用电信息存在的网络攻击风险,设计了一种面向用电信息物理融合的电力系统网络风险评估方案。通过逼近理想解排序并结合Wasserstein距离网络安全脆弱性,获得更靠近实际的用电网络风险概率。通过案例验证了所提出模型和方法的可靠性。研究结果表明:设备网络风险除了受到网络安全脆弱性影响以外,还跟终端运行特性也存在明显关联。在研究中建立的网络安全指标还可以通过设备研发管理角度来判断系统面临的安全隐患。构建用电信息网络安全指标除了能够对设备网络安全脆弱性进行量化判断以外,还能确定用户设备网络安全防护系统中存在的薄弱部位,为设备厂商提供更加有效的安全防护方案。 展开更多
关键词 用户侧 异构设备 风险评估 网络攻击 电力物联网
在线阅读 下载PDF
基于复杂网络理论的Internet抗毁性研究 被引量:3
7
作者 丁琳 谭敏生 肖炜 《微计算机信息》 2010年第3期138-139,145,共3页
针对Internet这一典型的复杂网络,依据TCP拥塞控制协议能重新调整数据流流速的特性,提出了一种新的抗毁性测度方法,并在流速可变的通信模型下对Internet进行了抗毁性研究,仿真结果表明Internet仍然具有鲁棒且脆弱性;然后分析了Internet... 针对Internet这一典型的复杂网络,依据TCP拥塞控制协议能重新调整数据流流速的特性,提出了一种新的抗毁性测度方法,并在流速可变的通信模型下对Internet进行了抗毁性研究,仿真结果表明Internet仍然具有鲁棒且脆弱性;然后分析了Internet在不完全信息下和基于局部网络拓扑信息的分布式攻击下的抗毁性,并且提出了相应的保护措施,仿真结果表明,不同情况下的不完全信息会对有目的攻击的攻击效率产生不同程度的影响,而基于局部信息的攻击可以达到有目的攻击的攻击效率,该结果对制订高效的Internet攻击(保护)策略具有重要意义。 展开更多
关键词 internet 复杂网络 有目的攻击 抗毁性
在线阅读 下载PDF
面向物联网系统的APT攻击活动预测方法
8
作者 成翔 匡苗苗 +3 位作者 张佳乐 陈玮彤 李云 杨宏宇 《信息安全学报》 2025年第4期176-189,共14页
随着信息技术及应用的快速发展,各类物联网系统也面临着大量的信息安全风险和隐患,网络信息安全事件频繁发生。其中,以“震网病毒”攻击事件为代表的高级持续性威胁(Advanced Persistent Threat,APT),凭借其特有的高级性、持续性和针对... 随着信息技术及应用的快速发展,各类物联网系统也面临着大量的信息安全风险和隐患,网络信息安全事件频繁发生。其中,以“震网病毒”攻击事件为代表的高级持续性威胁(Advanced Persistent Threat,APT),凭借其特有的高级性、持续性和针对性,成功窃取了政府、金融机构、大型企业等组织信息系统中的机密数据(或破坏了这些关键信息系统),这不仅阻碍了各行业生产经营活动的正常运行,还严重影响到了社会公共秩序安全乃至国家安全。鉴于APT攻击活动发生频率较低,单个设备很难获取充足的APT攻击数据,对攻击活动预测模型进行训练。针对上述APT攻击活动预测模型训练数据不足且分散的问题,本文提出了一种面向物联网系统的APT攻击活动预测方法(APT activities prediction method for IoT systems,APTPIS)。该方法首次应用联邦学习机制实现了物联网系统中可疑活动特征的聚合,并且无须预设关联规则。为了实现隐私保护特性,攻击活动预测模型采用了差分隐私数据扰动机制,在物联网终端设备数据特征中加入了Laplacian随机噪声,从而最大限度地保护了终端设备的数据隐私。利用训练后的攻击预测模型,设计了一种APT攻击活动预测流程,通过将系统当前产生的日志数据输入预测模型,可预测后序APT攻击活动出现的概率。仿真实验结果表明,APTPIS方法能够在保障终端设备数据隐私的前提下准确、高效地预测出物联网系统中后序APT攻击活动出现的概率。 展开更多
关键词 高级持续性威胁 联邦学习 攻击活动预测 物联网 差分隐私
在线阅读 下载PDF
物联网中常见主动攻击的分层研究和对比分析
9
作者 屠桢昊 张艳硕 +1 位作者 严梓洋 王志强 《北京电子科技学院学报》 2025年第3期52-64,共13页
随着物联网在智能家居、智慧城市和工业自动化等领域的广泛应用,其安全风险也日益凸显。资源受限、协议复杂与更新滞后等特点,使物联网设备面临多种主动攻击威胁。本文依据物理层、网络层与应用层的攻击分类框架,系统梳理了物联网中常... 随着物联网在智能家居、智慧城市和工业自动化等领域的广泛应用,其安全风险也日益凸显。资源受限、协议复杂与更新滞后等特点,使物联网设备面临多种主动攻击威胁。本文依据物理层、网络层与应用层的攻击分类框架,系统梳理了物联网中常见的主动攻击类型,详述了各类攻击的原理、方式及其对系统的破坏效果,并通过成功率、执行速度与影响范围等维度对三类攻击进行了效率分析。此外,结合典型应用场景,探讨了不同攻击方式的适用条件及其在现实中的实施可能性。针对各类攻击,本文进一步提出相应的多层防御措施,从物理防护、通信加密到应用安全开发等方面构建完整的安全防护体系。研究总结了当前物联网主动攻击防御中的关键问题与挑战,为后续安全技术的研究与应用提供理论支持和实践借鉴。 展开更多
关键词 物联网主动攻击 主动攻击 物理层攻击 网络层攻击 应用层攻击 防御措施
在线阅读 下载PDF
面向车联网的概率时空攻击图安全分析方法
10
作者 陈鑫恺 徐丙凤 《软件工程》 2025年第5期60-64,78,共6页
针对车联网的攻击场景具有时空特性,以及现有攻击图在建模和分析方面存在的局限性,提出一种基于概率时空攻击图的车联网安全建模及分析方法。首先,构建了一种新的概率时空攻击图模型,建模具有时空特性的车联网攻击场景;其次,通过转换概... 针对车联网的攻击场景具有时空特性,以及现有攻击图在建模和分析方面存在的局限性,提出一种基于概率时空攻击图的车联网安全建模及分析方法。首先,构建了一种新的概率时空攻击图模型,建模具有时空特性的车联网攻击场景;其次,通过转换概率时空攻击图,运用模型检测技术,分析车联网系统对关键安全属性的可满足性。案例分析的结果表明,该方法不仅能有效建模车联网的攻击场景,而且还能确保100%检测出系统对关键安全属性的违反情况,为车联网的攻击场景建模和安全分析提供了一种新方法。 展开更多
关键词 车联网 攻击图 模型转换 概率时间自动机 模型检测
在线阅读 下载PDF
基于互联网攻击的溯源反制与防御技术研究
11
作者 赵静 李琼 汤荣秀 《无线互联科技》 2025年第8期102-105,共4页
随着网络的发展,网络安全问题日益严峻,为了更好地应对安全问题,提前发现潜在攻击行为,分析攻击来源与攻击目的,文章采用溯源反制技术进行网络安全实验,通过收集、分析和追踪攻击的来源和轨迹,获取攻击者的身份和信息。研究发现,此技术... 随着网络的发展,网络安全问题日益严峻,为了更好地应对安全问题,提前发现潜在攻击行为,分析攻击来源与攻击目的,文章采用溯源反制技术进行网络安全实验,通过收集、分析和追踪攻击的来源和轨迹,获取攻击者的身份和信息。研究发现,此技术可以追溯攻击者的来源,能够根据追溯信息及时做好防御措施,更好地维护网络安全。 展开更多
关键词 溯源反制 防御技术 互联网攻击 网络安全
在线阅读 下载PDF
SM4密钥扩展算法的单能迹攻击
12
作者 吴震 赵洋 王敏 《计算机研究与发展》 北大核心 2025年第10期2441-2454,共14页
在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中... 在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中,但其实现层面的侧信道脆弱性问题亟待解决.针对SM4密钥扩展算法的侧信道攻击研究存在空白,现有攻击方法多依赖多能迹统计特性,而单能迹攻击研究匮乏.研究提出一种基于贝叶斯网络结合建模侧信道攻击的单能迹侧信道攻击方法,针对单条能量轨迹,通过构建概率图模型,结合置信传播算法,实现对轮子密钥的高效推测,进而恢复主密钥.仿真实验与实测实验表明该攻击方法有效,在理想实测环境下主密钥恢复成功率达85.74%,即使在实测能迹中添加大量高斯白噪声,使得信噪比仅为10 d B的条件下,成功率仍可达70%.与传统方法相比,所提方法在成功率、所需能量轨迹数量和攻击时间等方面优势显著,为分布式物联网系统含密设备的侧信道攻击研究提供了新的思路与技术手段,也为相关防护设计提供了理论依据和参考. 展开更多
关键词 SM4密钥扩展算法 单能迹攻击 贝叶斯网络 置信传播算法 侧信道攻击 分布式物联网
在线阅读 下载PDF
电力信息物理系统需求操控攻击策略及防护分析
13
作者 严康 陆艺丹 +1 位作者 白晓清 李滨 《电力系统自动化》 北大核心 2025年第8期178-188,共11页
随着大规模配电网用户侧电力异构物联设备(简称配电网用户侧物联设备)接入电力系统,互联网中用户负荷控制业务的主导地位愈加明显。由此,电力系统存在一条跨越信息物理空间的攻击路径——需求操控攻击,致使电力系统面临一种新型的网络... 随着大规模配电网用户侧电力异构物联设备(简称配电网用户侧物联设备)接入电力系统,互联网中用户负荷控制业务的主导地位愈加明显。由此,电力系统存在一条跨越信息物理空间的攻击路径——需求操控攻击,致使电力系统面临一种新型的网络安全威胁。在此背景下,研究需求操控攻击策略对于电力系统抵御该类网络攻击具有重要的指导意义。首先,文中阐述了黑客如何利用配电网用户侧物联设备实施需求操控攻击以及其特点,并基于负荷特征和电力设备运行特征制定电力系统中异常负荷规模约束。然后,以低攻击代价诱导传输线路故障为目的探讨需求操控攻击策略,分析了在该类需求操控攻击情景下传输线路的脆弱性。最后,通过多场景下的多个IEEE标准系统仿真验证了需求操控攻击可以低代价地影响电力系统运行安全。 展开更多
关键词 配电网 信息物理系统 网络攻击 需求操控攻击 异构设备 可控负荷 物联网
在线阅读 下载PDF
面向工业互联网的恶意流量智能检测模型
14
作者 何承润 闫皓楠 +4 位作者 侯志青 李超豪 周少鹏 王星 王滨 《移动通信》 2025年第5期49-56,共8页
工业互联网恶意攻击检测中存在工业协议多样流量特征复杂、新型攻击涌现隐蔽难以发现等难题。因此深入分析工业互联网终端流量在时间和频率等多维度的特性,构建适用于工业互联网终端侧的智能检测模型,设计了全新的工业互联网流量特征提... 工业互联网恶意攻击检测中存在工业协议多样流量特征复杂、新型攻击涌现隐蔽难以发现等难题。因此深入分析工业互联网终端流量在时间和频率等多维度的特性,构建适用于工业互联网终端侧的智能检测模型,设计了全新的工业互联网流量特征提取模块,从而精准、高效地检测出恶意流量。模型被部署于真实的工业互联网络环境中进行全面评估,实验结果表明,所提方案有效提升了工业互联网恶意流量识别准确率。 展开更多
关键词 工业互联网 恶意攻击检测 流量特征提取 TRANSFORMER
在线阅读 下载PDF
基于数字孪生技术的微电网抵御网络攻击策略
15
作者 李圆智 董磊 曹向阳 《计算机应用与软件》 北大核心 2025年第7期66-75,106,共11页
为了增强抵御网络攻击的可靠性,提出一种基于物联网数字孪生技术的微电网抵御网络攻击策略。系统将控制器和传感器托管到云地块核心,以形成物联网阴影。提出的数字孪生技术涵盖了物理层、网络层及其混合交互的数字复制。此外,它还可以... 为了增强抵御网络攻击的可靠性,提出一种基于物联网数字孪生技术的微电网抵御网络攻击策略。系统将控制器和传感器托管到云地块核心,以形成物联网阴影。提出的数字孪生技术涵盖了物理层、网络层及其混合交互的数字复制。此外,它还可以检测控制系统上的虚假数据注入和拒绝服务攻击。另外数字孪生技术引入了一个可构造的主动模型,从而提供防御机制和攻击之间的交互。实验结果表明提出方法能够有效地抑制协同虚假数据注入和拒绝服务网络攻击。 展开更多
关键词 物联网 数字孪生 微电网 网络攻击
在线阅读 下载PDF
面向卫星互联网的安全芯片设计
16
作者 范长永 杨晓雅 +2 位作者 刘哲 谷欣 孟小暄 《中国集成电路》 2025年第5期34-38,45,共6页
随着卫星互联网的建设加速和应用推广,其在军用和民用领域中发挥的作用越来越显著,而针对卫星互联网的攻击事件频发,安全风险事件日益增多。本文借鉴地面互联网的安全防护经验和技术,在深入研究卫星互联网运行环境和应用要求的基础上,... 随着卫星互联网的建设加速和应用推广,其在军用和民用领域中发挥的作用越来越显著,而针对卫星互联网的攻击事件频发,安全风险事件日益增多。本文借鉴地面互联网的安全防护经验和技术,在深入研究卫星互联网运行环境和应用要求的基础上,融合传统安全芯片设计技术,提出了针对卫星互联网的新型芯片安全设计解决方案。该方案增强了芯片防故障攻击技术,设计物理不可克隆函数、集成国密算法,增强了卫星互联网链路和路由的安全性。 展开更多
关键词 信息安全 卫星互联网 抗故障攻击 物理不可克隆函数
在线阅读 下载PDF
INTERNET上的网络漏洞及安全维护技巧 被引量:6
17
作者 冯文波 《计算机与数字工程》 2003年第2期57-61,共5页
本文较详细地介绍了Internet网上的一些网络攻击行为 ,从服务器程序的BUG ,操作系统的漏洞 ,Java语言的隐患 ,TCP/IP协议的一些缺陷等方面讨论了网络攻击的各种方式 ,并提出了增强网络安全性的一些建议 ,目的在于提醒网络管理员及个人... 本文较详细地介绍了Internet网上的一些网络攻击行为 ,从服务器程序的BUG ,操作系统的漏洞 ,Java语言的隐患 ,TCP/IP协议的一些缺陷等方面讨论了网络攻击的各种方式 ,并提出了增强网络安全性的一些建议 ,目的在于提醒网络管理员及个人用户提高安全意识 ,使更多人能安全地享受INTERNET带来的便利。 展开更多
关键词 internet 网络漏洞 网络攻击 网络安全 维护 TCP/IP协议 网络管理员 计算机网络
在线阅读 下载PDF
针对物联网设备的新型网络攻击及防御策略
18
作者 夏可强 金宇翔 《智能物联技术》 2025年第4期105-108,共4页
在异构接入与无线协议并存的物联网(Internet of Things,IoT)环境中,传统静态认证已难以构建有效防线。对此,分析ZigBee协议下中间人重放攻击的流程和漏洞,研究基于物理不可克隆函数熵源的动态密钥生成策略、多因子行为-环境融合认证模... 在异构接入与无线协议并存的物联网(Internet of Things,IoT)环境中,传统静态认证已难以构建有效防线。对此,分析ZigBee协议下中间人重放攻击的流程和漏洞,研究基于物理不可克隆函数熵源的动态密钥生成策略、多因子行为-环境融合认证模型以及轻量化可信执行环境(Trusted Execution Environment,TEE)构建策略,提出零信任防御体系构建路径,实现认证过程动态化与计算区域隔离化。 展开更多
关键词 物联网(IoT) 新型网络攻击 动态密钥生成 网络攻击防御
在线阅读 下载PDF
基于XDR平台+安全GPT大模型组合的铁路互联网应用防护策略研究
19
作者 沈砺 区奕据 《铁路计算机应用》 2025年第10期32-36,共5页
针对当前铁路互联网应用面临的网络攻击威胁,研究基于可扩展安全威胁检测与响应(XDR,eXtended Detection and Response)平台+安全生成式预训练变换器(GPT,Generative Pretrained Transformer)大模型组合的防护策略。通过整合补强铁路局... 针对当前铁路互联网应用面临的网络攻击威胁,研究基于可扩展安全威胁检测与响应(XDR,eXtended Detection and Response)平台+安全生成式预训练变换器(GPT,Generative Pretrained Transformer)大模型组合的防护策略。通过整合补强铁路局集团公司传统安全设备,构建XDR平台和安全GPT大模型组合架构,实现对互联网应用纵深防护。该防护策略可有效增强网络攻击检测防御能力,提高网络安全运营管理效率,为铁路互联网应用安全运行提供新的解决方案。 展开更多
关键词 铁路互联网应用 网络攻击 XDR平台 安全GPT大模型 防护策略
在线阅读 下载PDF
Musl libc库的堆内存漏洞安全研究
20
作者 罗治祥 李乐言 +1 位作者 赖怡聪 向栖 《计算机时代》 2025年第1期26-31,共6页
针对万物互联时代下嵌入式系统的C基础库Musl libc研究稀缺,缺乏有效整理和总结的问题,围绕Musl libc库的堆内存管理机制,详细分析了早期版本Oldmalloc堆管理器和现今版本Mallocng堆管理器的堆内存管理差异及其对安全性的影响。揭示了... 针对万物互联时代下嵌入式系统的C基础库Musl libc研究稀缺,缺乏有效整理和总结的问题,围绕Musl libc库的堆内存管理机制,详细分析了早期版本Oldmalloc堆管理器和现今版本Mallocng堆管理器的堆内存管理差异及其对安全性的影响。揭示了几种关键的安全漏洞,包括UAF、堆溢出等,并展示了如何通过这些漏洞劫持程序来控制流程。这些研究结果可为Musl libc使用者提供重要的安全指导,可为一般的堆内存漏洞攻防利用提供参考。此外,本文还讨论了潜在的防御措施,以减轻或缓解此类漏洞的影响。 展开更多
关键词 Musl libc 万物互联 嵌入式系统 堆内存管理 漏洞攻防 UAF
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部