期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
面向非高斯噪声干扰和拒绝服务攻击下的电力系统状态估计方法
1
作者 巫春玲 郑克军 +1 位作者 卢勇 孟锦豪 《电网技术》 北大核心 2025年第7期2895-2905,I0067-I0070,共15页
随着传统电网逐步发展为电力信息物理系统,不可避免会受到非高斯噪声干扰以及随机发生的拒绝服务(denial of service,DoS)攻击,都会导致传统卡尔曼滤波算法在电力系统状态估计时存在估计精度低的问题。为此,该文利用DoS攻击补偿策略重... 随着传统电网逐步发展为电力信息物理系统,不可避免会受到非高斯噪声干扰以及随机发生的拒绝服务(denial of service,DoS)攻击,都会导致传统卡尔曼滤波算法在电力系统状态估计时存在估计精度低的问题。为此,该文利用DoS攻击补偿策略重构了电力系统模型,并提出柯西核最小误差熵容积卡尔曼滤波(Cauchy kernel minimum error entropy cubature Kalman filter,CKMEE-CKF)算法用于电力系统的动态状态估计。所提出的算法基于统计线性化方法构建的增广模型,运用最小误差熵(minimum error entropy,MEE)作为最优准则,将状态误差和测量误差同时合并到MEE代价函数中。同时,用对核宽度不敏感的柯西核取代MEE中的高斯核函数,大大简化了核宽度的选择难度,有效避免了Cholesky分解的奇异性。然后,采用不动点迭代算法递归更新估计。最后,在IEEE-30节点系统和IEEE-118节点系统中,分别运用所提出CKMEE-CKF算法和CKF、MEE-CKF算法在各种噪声环境和DoS攻击下对电力系统进行状态估计。以IEEE-30节点系统电压幅值估计的均方根误差为例,与CKF、MEE-CKF算法相比,实验结果表明,新算法在第3种非高斯噪声干扰下,估计精度分别提高88%、60%;在第1种DoS攻击下,估计精度分别提高91%、70%。可见在非高斯噪声干扰和DoS攻击情况下,新算法的估计精度有显著性提高,是一种有效的电力系统状态估计方法。 展开更多
关键词 电力信息物理系统 非高斯噪声 DOS攻击 柯西核 最小误差熵 电力系统动态状态估计
在线阅读 下载PDF
基于实时系统完整性控制机制构建Attack-Tolerant系统
2
作者 李斐 王申康 《江南大学学报(自然科学版)》 CAS 2006年第5期526-530,共5页
目前计算机安全领域的研究主要集中在入侵防御等方面,无法保证系统在受到攻击的状态下继续提供有效服务.提出了一种新的系统完整性控制机制,以及如何基于该机制构建Attack-Tolerant系统.实时系统完整性控制机制能够实时检测系统非正常... 目前计算机安全领域的研究主要集中在入侵防御等方面,无法保证系统在受到攻击的状态下继续提供有效服务.提出了一种新的系统完整性控制机制,以及如何基于该机制构建Attack-Tolerant系统.实时系统完整性控制机制能够实时检测系统非正常改动并自动恢复,确保系统服务在受到攻击的状态下运作正常,保证了系统的机密性、有效性与完整性. 展开更多
关键词 系统完整性 攻击可容 LINUX内核模块
在线阅读 下载PDF
基于ARO-MKELM的微电网攻击检测 被引量:1
3
作者 吴忠强 张伟一 《计量学报》 CSCD 北大核心 2024年第10期1444-1452,共9页
智能电网的复杂性和开放性使其在信息交换时更易受到网络攻击的威胁。目前大多数检测方法只关注检测攻击的存在性,不能确定受到攻击的分布式电源的具体位置,导致无法快速将被攻击的分布式电源隔离,继而造成严重的损失。提出一种基于人... 智能电网的复杂性和开放性使其在信息交换时更易受到网络攻击的威胁。目前大多数检测方法只关注检测攻击的存在性,不能确定受到攻击的分布式电源的具体位置,导致无法快速将被攻击的分布式电源隔离,继而造成严重的损失。提出一种基于人工兔群优化算法优化多核极限学习机的交流微电网虚假数据注入攻击检测方法。在传统极限学习机中引入组合核函数以提升检测模型的学习能力和泛化能力,并采用具有强全局搜索能力的人工兔群优化算法优化多核极限学习机的核函数参数及正则化系数,进一步提升检测模型的检测精度。利用非训练样本内幅值为55和95的阶跃攻击信号进行仿真验证,检测准确率范围分别达到了(93.44~94.64)%和(98.11~99.23)%,与其他检测模型进行对比分析,验证了所提方法的优越性。 展开更多
关键词 电学计量 交流微电网 虚假数据注入 人工兔群优化算法 多核极限学习机
在线阅读 下载PDF
基于核聚类的无线传感器网络异常检测方案 被引量:17
4
作者 杨黎斌 慕德俊 蔡晓妍 《传感技术学报》 CAS CSCD 北大核心 2008年第8期1442-1447,共6页
针对无线传感器网络的自身特殊性和所面临的路由安全威胁,提出了一种基于核聚类的异常检测方案——KCAD,以检测路由攻击所导致的流量异常。该方案通过利用Mercer核,将输入空间的流量特征样本隐式地映射到高维特征空间,突出了不同样本间... 针对无线传感器网络的自身特殊性和所面临的路由安全威胁,提出了一种基于核聚类的异常检测方案——KCAD,以检测路由攻击所导致的流量异常。该方案通过利用Mercer核,将输入空间的流量特征样本隐式地映射到高维特征空间,突出了不同样本间的特征差异,从而更好地完成聚类,提高了检测准确率,同时还针对流量特征样本做了时间维扩展,使之更能反映近期网络流量状况,减少了由于历史数据集影响所带来的误报。仿真实验结果表明,KCAD方案能够在较少的资源开销条件下,迅速、有效地检测出传感器网络中的攻击异常。 展开更多
关键词 无线传感器网络 入侵检测 核聚类 路由攻击
在线阅读 下载PDF
面向Linux的内核级代码复用攻击检测技术 被引量:8
5
作者 陈志锋 李清宝 +1 位作者 张平 王烨 《软件学报》 EI CSCD 北大核心 2017年第7期1732-1745,共14页
近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出... 近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出了一种基于细粒度控制流完整性(CFI)的检测方法.首先根据代码复用攻击原理和正常程序控制流构建CFI约束规则,然后提出了基于状态机和CFI约束规则的检测模型.在此基础上,基于编译器,辅助实现CFI标签指令插桩,并在Hypervisor中实现CFI约束规则验证,提高了检测方法的安全性.实验结果表明,该方法能够有效检测内核级代码复用攻击,并且性能开销不超过60%. 展开更多
关键词 代码复用攻击 内核 控制流完整性 插桩 约束规则
在线阅读 下载PDF
基于核函数的软件定义网络DDoS实时安全系统 被引量:4
6
作者 刘敏 滕华 何先波 《计算机应用研究》 CSCD 北大核心 2020年第3期843-846,850,共5页
针对软件定义网络中DDoS攻击的检测准确率与延迟较长的问题,提出了一种基于核函数的软件定义网络DDoS实时安全系统。首先,每个周期提取软件定义网络的报文头信息,并组织成矩阵形式;其次,采用马氏距离分析相邻特征向量的显著变化,设计了... 针对软件定义网络中DDoS攻击的检测准确率与延迟较长的问题,提出了一种基于核函数的软件定义网络DDoS实时安全系统。首先,每个周期提取软件定义网络的报文头信息,并组织成矩阵形式;其次,采用马氏距离分析相邻特征向量的显著变化,设计了两个核函数综合评估攻击行为的流量;最终,采用谱聚类技术与协方差统计信息自动地定位攻击者。基于真实软件定义网络进行了实验,结果显示该安全系统实现了较高的检测准确率,并且实现了理想的处理时间。 展开更多
关键词 软件定义网络 网络安全 拒绝服务攻击 核函数 谱聚类技术
在线阅读 下载PDF
基于模糊核聚类和支持向量机的鲁棒协同推荐算法 被引量:7
7
作者 伊华伟 张付志 巢进波 《电子与信息学报》 EI CSCD 北大核心 2017年第8期1942-1949,共8页
该文针对现有推荐算法在面对托攻击时鲁棒性不高的问题,提出一种基于模糊核聚类和支持向量机的鲁棒推荐算法。首先,根据攻击概貌间高度相关的特性,利用模糊核聚类方法在高维特征空间对用户概貌进行聚类,实现攻击概貌的第1阶段检测。然后... 该文针对现有推荐算法在面对托攻击时鲁棒性不高的问题,提出一种基于模糊核聚类和支持向量机的鲁棒推荐算法。首先,根据攻击概貌间高度相关的特性,利用模糊核聚类方法在高维特征空间对用户概貌进行聚类,实现攻击概貌的第1阶段检测。然后,利用支持向量机分类器对含有攻击概貌的聚类进行分类,实现攻击概貌的第2阶段检测。最后,基于攻击概貌检测结果,通过构造指示函数排除攻击概貌在推荐过程中产生的影响,并引入矩阵分解技术设计相应的鲁棒协同推荐算法。实验结果表明,与现有的基于矩阵分解模型的推荐算法相比,所提算法不但具有很好的鲁棒性,而且准确性也有提高。 展开更多
关键词 鲁棒推荐算法 托攻击 矩阵分解 模糊核聚类 支持向量机
在线阅读 下载PDF
基于核主成分分析的智能电网盲在线虚假数据注入攻击 被引量:20
8
作者 李元诚 邱日轩 曾婧 《电网技术》 EI CSCD 北大核心 2018年第7期2270-2278,共9页
根据电力系统的各种量测信息,智能电网采用状态估计得出电网当前的运行状态,因此精确的状态估计对维持智能电网的合法操作至关重要。虚假数据注入攻击可以篡改由数据采集与监控系统采集到的测量信息,对电网状态估计造成安全威胁。现有... 根据电力系统的各种量测信息,智能电网采用状态估计得出电网当前的运行状态,因此精确的状态估计对维持智能电网的合法操作至关重要。虚假数据注入攻击可以篡改由数据采集与监控系统采集到的测量信息,对电网状态估计造成安全威胁。现有多数虚假数据注入攻击是基于已知电网拓扑结构,而在未知电网拓扑结构的情况下构造高性能的虚假数据注入攻击更具有现实意义。提出一种盲在线虚假数据注入攻击方法,采用核主成分分析(kernel principal component analysis,KPCA)在尽可能多的保留数据内部非线性关系的情况下,把测量数据向量通过核函数投影到高维空间,在高维空间对测量数据进行线性变换,因此可求得近似电网拓扑结构矩阵,并且该方法只需要使用少量的测量值便可构造在线攻击。最后在IEEE 14节点和118节点标准测试系统中进行大量仿真实验,并与完美攻击、随机攻击和其他盲攻击进行比较分析,验证了所提攻击方法的有效性。 展开更多
关键词 虚假数据注入攻击 盲在线攻击 核主成分分析 状态估计 智能电网
在线阅读 下载PDF
HybridHP:一种轻型的内核完整性监控方案及其形式化验证 被引量:2
9
作者 钱振江 刘苇 黄皓 《计算机学报》 EI CSCD 北大核心 2012年第7期1462-1474,共13页
虽然传统的虚拟化监控方法可以在一定程度上保障操作系统安全.然而,虚拟监控器VMM中管理域Domain0的存在以及操作系统级的切换所带来的性能损失是很多具有大型应用的操作系统所不能接受的.注重硬件虚拟化技术的监控能力而摒弃其不必要... 虽然传统的虚拟化监控方法可以在一定程度上保障操作系统安全.然而,虚拟监控器VMM中管理域Domain0的存在以及操作系统级的切换所带来的性能损失是很多具有大型应用的操作系统所不能接受的.注重硬件虚拟化技术的监控能力而摒弃其不必要的虚拟化能力,提出了一个新型的通用的虚拟化监控框架HybridHP,并实现其原型.HybridHP将管理域和虚拟机监控机制两者整合到被监控操作系统的地址空间,具有很好的获取被监控系统操作语义的能力.利用Isabelle/HOL形式化辅助证明工具验证HybridHP的隔离性、安全性和监控能力.最后对HybridHP进行了攻击实验和性能评估,结果显示HybridHP提供了和传统的虚拟化监控方案相同的安全保障,并具有很好的系统性能. 展开更多
关键词 硬件虚拟化 内核完整性 安全监控 安全攻击 Isabelle形式化验证
在线阅读 下载PDF
基于非线性特征和Cauchy加权M-估计量的鲁棒推荐算法 被引量:5
10
作者 张付志 孙双侠 伊华伟 《计算机学报》 EI CSCD 北大核心 2017年第6期1453-1469,共17页
协同推荐系统作为一种重要的个性化服务模式,在电子商务站点中的应用越来越广泛.然而,各种恶意欺骗和虚假反馈已制约了其应有效能的发挥.如何有效识别和抵御托攻击,确保系统推荐的可信性,是推荐系统研究面临的一大挑战.为了确保推荐的... 协同推荐系统作为一种重要的个性化服务模式,在电子商务站点中的应用越来越广泛.然而,各种恶意欺骗和虚假反馈已制约了其应有效能的发挥.如何有效识别和抵御托攻击,确保系统推荐的可信性,是推荐系统研究面临的一大挑战.为了确保推荐的可信性,人们提出了各种基于矩阵分解的鲁棒协同推荐算法.但是这些推荐算法在面对托攻击时不仅精度损失大,而且鲁棒性较差.为此,该文提出一种基于非线性特征和Cauchy加权M-估计量的鲁棒推荐算法.首先,采用核主成分分析方法提取用户评分矩阵的非线性特征,以充分挖掘推荐系统中用户(或项目)之间的内在关联,最大限度地保留用户和项目的特征信息,提高推荐精度和鲁棒性;然后,引入鲁棒统计中的Cauchy加权M-估计量,并联合矩阵分解模型对用户和项目特征矩阵进行鲁棒参数估计,以限制攻击概貌对参数估计过程产生的影响;最后,设计相应的鲁棒协同推荐算法,并在MovieLens和Netflix数据集上对算法的有效性进行评价.实验结果表明:该文算法在推荐精度和鲁棒性方面明显优于现有的鲁棒推荐算法. 展开更多
关键词 托攻击 鲁棒推荐算法 核函数 Cauchy加权M-估计量 矩阵分解 协同推荐系统 人工智能
在线阅读 下载PDF
基于段长限制的缓冲区溢出保护
11
作者 崔志刚 谭毓安 +1 位作者 曹元大 张雪兰 《计算机工程》 EI CAS CSCD 北大核心 2006年第10期140-142,共3页
为防范缓冲区溢出攻击,在Intel32位CPU及Windows系统下实现了不可执行堆栈。设计了一个内核驱动程序,将应用程序的堆栈移动到代码区的上部,并修改代码段的限长将堆栈区排除在代码段之外。堆栈中的攻击代码被执行时,CPU就会触发一个保护... 为防范缓冲区溢出攻击,在Intel32位CPU及Windows系统下实现了不可执行堆栈。设计了一个内核驱动程序,将应用程序的堆栈移动到代码区的上部,并修改代码段的限长将堆栈区排除在代码段之外。堆栈中的攻击代码被执行时,CPU就会触发一个保护异常,攻击代码不能继续执行。这种方法能够防范各种已知及未知的堆栈溢出攻击,性能开销低于基于页的防护方式。 展开更多
关键词 缓冲区溢出攻击 内核驱动程序 计算机安全
在线阅读 下载PDF
差分功耗分析攻击下密码芯片风险的量化方法
12
作者 徐开勇 方明 +2 位作者 杨天池 孟繁蔚 黄惠新 《计算机应用》 CSCD 北大核心 2013年第6期1642-1645,共4页
针对差分功耗分析(DPA)攻击的原理及特点,利用核函数估算密码芯片工作过程中功耗泄漏量的概率分布密度,通过计算密钥猜测正确时攻击模型与功耗泄漏量之间的互信息熵,将密码芯片在面对DPA攻击时所承受的风险进行了量化。实验表明,该风险... 针对差分功耗分析(DPA)攻击的原理及特点,利用核函数估算密码芯片工作过程中功耗泄漏量的概率分布密度,通过计算密钥猜测正确时攻击模型与功耗泄漏量之间的互信息熵,将密码芯片在面对DPA攻击时所承受的风险进行了量化。实验表明,该风险量化方法能够很好地估算出密钥猜测正确时攻击模型与功耗泄漏量之间的相关度,并为完整的密码芯片风险分析提供重要指标。 展开更多
关键词 差分功耗分析攻击 风险值量化 核函数 互信息熵 密码芯片
在线阅读 下载PDF
基于互通信息熵和核函数的DPA模拟攻击风险评估
13
作者 倪红彪 李卓 陈思国 《科学技术与工程》 北大核心 2014年第28期70-75,共6页
按照差分功率消耗分析(DPA)的攻击性质和特征,以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值,引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值,基于DPA攻击下,以风险量化密码芯片在模拟攻击... 按照差分功率消耗分析(DPA)的攻击性质和特征,以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值,引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值,基于DPA攻击下,以风险量化密码芯片在模拟攻击下的抗风险能力。通过研究发现,这一个量化机制一方面能够非常高效的把和互通信熵值类似的指标验算出来,另一方面还能够在很大程度上实现密钥芯片风险分析能力的提升。 展开更多
关键词 DPA 核函数 互通信熵值 风险量化 模拟攻击
在线阅读 下载PDF
基于硬件虚拟化的安全高效内核监控模型 被引量:7
14
作者 黄啸 邓良 +1 位作者 孙浩 曾庆凯 《软件学报》 EI CSCD 北大核心 2016年第2期481-494,共14页
传统的基于虚拟化内核监控模型存在两个方面的不足:(1)虚拟机监控器(virtual machine monitor,简称VMM)过于复杂,且存在大量攻击面(attack surface),容易受到攻击;(2)VMM执行过多虚拟化功能,产生严重的性能损耗.为此,提出了一种基于硬... 传统的基于虚拟化内核监控模型存在两个方面的不足:(1)虚拟机监控器(virtual machine monitor,简称VMM)过于复杂,且存在大量攻击面(attack surface),容易受到攻击;(2)VMM执行过多虚拟化功能,产生严重的性能损耗.为此,提出了一种基于硬件虚拟化的安全、高效的内核监控模型Hyper NE.Hyper NE舍弃VMM中与隔离保护无关的虚拟化功能,允许被监控系统直接执行特权操作,而无需与VMM交互;同时,Hyper NE利用硬件虚拟化中的新机制,在保证安全监控软件与被监控系统隔离的前提下,两者之间的控制流切换也无需VMM干预.这样,Hyper NE一方面消除了VMM的攻击面,有效地削减了监控模型TCB(trusted computing base);另一方面也避免了虚拟化开销,显著提高了系统运行效率和监控性能. 展开更多
关键词 虚拟化 内核监控 特权模式切换 攻击面
在线阅读 下载PDF
基于DKPCA的电力信息系统虚假数据注入攻击检测方法 被引量:7
15
作者 陆孝锋 李鹏 +1 位作者 高莲 杨家全 《电子测量技术》 北大核心 2022年第2期91-97,共7页
电力信息系统的虚假数据注入攻击(FDIA)通过恶意篡改对应物理系统的状态数据,影响电网的正常运行。本文提出一种基于动态核主元分析(DKPCA)的虚假数据注入攻击检测方法,目的是解决电力信息系统中FDIA事件的时间相关性(动态性)问题,以及... 电力信息系统的虚假数据注入攻击(FDIA)通过恶意篡改对应物理系统的状态数据,影响电网的正常运行。本文提出一种基于动态核主元分析(DKPCA)的虚假数据注入攻击检测方法,目的是解决电力信息系统中FDIA事件的时间相关性(动态性)问题,以及非线性变量难以分离问题。该方法通过构建动态增广矩阵解决了变量间的动态自相关性,利用核矩阵将非线性变量映射到高维空间转化为线性变量,引入主元分析建立DKPCA模型求得统计量的控制限,实时检测数据判断是否有故障发生。通过在IEEE-30节点系统上进行实验仿真,与KPCA、PCA、NPE、TNPE等检测方法比较,结果显示DKPCA模型检测率高达100%,同时保持较低的误报率0.2%。证明了所提方法可以实时检测电力信息系统中的攻击数据,有效避免故障漏报,确保电力信息系统数据安全。 展开更多
关键词 动态性 非线性 虚假数据注入攻击 攻击检测 动态核主元分析
在线阅读 下载PDF
针对内核非控制数据攻击的在线检测方法研究 被引量:2
16
作者 黄杰 翟高寿 《计算机应用与软件》 2017年第2期325-333,共9页
操作系统安全是计算机系统安全的基础保障和前提条件,而操作系统安全则主要依赖于系统内核的安全。针对内核的非控制数据攻击是指通过篡改内核中的某些关键数据结构,诱发内核出现漏洞和产生一系列稳定性问题,从而严重影响操作系统乃至... 操作系统安全是计算机系统安全的基础保障和前提条件,而操作系统安全则主要依赖于系统内核的安全。针对内核的非控制数据攻击是指通过篡改内核中的某些关键数据结构,诱发内核出现漏洞和产生一系列稳定性问题,从而严重影响操作系统乃至整个计算机系统的安全。提出一种基于Kprobes内核调试机制和监视器内核线程的在线检测方法,前者用于监控内核关键函数的执行和检查相关动态性数据结构的一致性,后者通过设立专门的内核线程实现静态性内核数据结构的持续监测和不变性验证。然后在Linux平台上运用C语言设计实现了相应的内核非控制数据攻击在线检测器KNCDefender,进行了一系列验证实验和性能测试实验。实验结果表明,该方法是完全轻量级的,并能够及时检测出针对内核的各种非控制数据攻击。 展开更多
关键词 操作系统安全 内核安全 内核非控制数据攻击 Kprobes调试机制
在线阅读 下载PDF
基于多核学习的自适应DDoS攻击检测方法 被引量:6
17
作者 张晨 唐湘滟 +2 位作者 程杰仁 董哲 李俊麒 《计算机工程与科学》 CSCD 北大核心 2019年第8期1381-1389,共9页
分布式拒绝服务DDoS攻击是互联网安全的主要威胁之一。当前大多数检测方法采用单一特征,在大数据环境下不能有效地检测DDoS早期攻击。提出了一种基于多核学习的特征自适应DDoS攻击检测方法FADADM,根据DDoS攻击流量的突发性、地址的分布... 分布式拒绝服务DDoS攻击是互联网安全的主要威胁之一。当前大多数检测方法采用单一特征,在大数据环境下不能有效地检测DDoS早期攻击。提出了一种基于多核学习的特征自适应DDoS攻击检测方法FADADM,根据DDoS攻击流量的突发性、地址的分布性以及通信双方的交互性定义了5个特征。基于集成学习框架,分别提出采用增大同类方差与异类均值差的比值IS/M和减少同类方差与异类均值差的比值RS/M的方式自适应地调整各特征值的权重,基于简单多核学习SimpleMKL模型训练出IS/M-SimpleMKL和RS/M-SimpleMKL2种具有不同特性的多核学习模型,以识别DDoS早期攻击。实验结果表明,本文方法能够快速、准确地检测DDoS早期攻击。 展开更多
关键词 多核学习 DDOS攻击 自适应 集成学习
在线阅读 下载PDF
基于有限状态机的内核漏洞攻击自动化分析技术 被引量:6
18
作者 刘培文 舒辉 +1 位作者 吕小少 赵耘田 《计算机科学》 CSCD 北大核心 2022年第11期326-334,共9页
内核漏洞攻击是针对操作系统常用的攻击手段,对各攻击阶段进行分析是抵御该类攻击的关键。由于内核漏洞类型、触发路径、利用模式的复杂多样,内核漏洞攻击过程的分析难度较大,而且现有的分析工作主要以污点分析等正向程序分析方法为主,... 内核漏洞攻击是针对操作系统常用的攻击手段,对各攻击阶段进行分析是抵御该类攻击的关键。由于内核漏洞类型、触发路径、利用模式的复杂多样,内核漏洞攻击过程的分析难度较大,而且现有的分析工作主要以污点分析等正向程序分析方法为主,效率较低。为了提高分析效率,文中实现了一种基于有限状态机的内核漏洞攻击自动化分析技术。首先,构建了内核漏洞攻击状态转移图,作为分析的关键基础;其次,引入反向分析的思路,建立了基于有限状态机的内核漏洞攻击过程反向分析模型,能够减小不必要的分析开销;最后,基于模型实现了一种内核漏洞攻击反向分析方法,能够自动、快速地解析内核漏洞攻击流程。通过对10个攻击实例进行测试,结果表明,反向分析方法能够准确得到关键代码执行信息,且相比传统正向分析方法,分析效率有较大提高。 展开更多
关键词 内核漏洞 漏洞利用 提权攻击 反向分析 漏洞触发点定位
在线阅读 下载PDF
基于ARM虚拟化扩展的Android内核动态度量方法 被引量:2
19
作者 路子聪 徐开勇 +1 位作者 郭松 肖警续 《计算机应用》 CSCD 北大核心 2018年第9期2644-2649,共6页
针对现阶段内核级攻击对Android系统完整性的威胁,提出一种基于ARM虚拟化扩展的Android内核动态度量方法 DIMDroid。该方法利用ARM架构中的硬件辅助虚拟化技术,提供度量模块与被度量Android系统的隔离,首先通过分析在Android系统运行时... 针对现阶段内核级攻击对Android系统完整性的威胁,提出一种基于ARM虚拟化扩展的Android内核动态度量方法 DIMDroid。该方法利用ARM架构中的硬件辅助虚拟化技术,提供度量模块与被度量Android系统的隔离,首先通过分析在Android系统运行时影响内核完整性的因素从而得到静态和动态度量对象,其次在度量层对这些度量对象进行语义重构,最后对其进行完整性分析来判断Android内核是否受到攻击;同时通过基于硬件信任链的启动保护和基于内存隔离的运行时防护来保证DIMDroid自身安全。实验结果表明,DIMDroid能够及时发现破环Android内核完整性的rootkit,且该方法的性能损失在可接受范围内。 展开更多
关键词 ARM硬件虚拟化 Android内核 动态完整性度量 内核级攻击 HYPERVISOR
在线阅读 下载PDF
重点船型受海盗袭击的时空特征挖掘 被引量:3
20
作者 李杰 曾叙砜 +2 位作者 王雪琰 梅建明 姜波 《安全与环境学报》 CAS CSCD 北大核心 2020年第3期1034-1041,共8页
为了探索全球海盗袭击重点船型的时空特征,以世界海事组织(IMO)的全球海盗袭击事件数据库为基础,运用描述性统计分析、中心点分析、核密度分析及时空局部异常点分析等方法进行了分析。首先通过不同船型受海盗袭击的事件数对重点船型进... 为了探索全球海盗袭击重点船型的时空特征,以世界海事组织(IMO)的全球海盗袭击事件数据库为基础,运用描述性统计分析、中心点分析、核密度分析及时空局部异常点分析等方法进行了分析。首先通过不同船型受海盗袭击的事件数对重点船型进行了筛选。在此基础上,通过描述性统计与中心点分析方法对油船、散货船、集装箱船、化学品船、油船这5种船型受海盗袭击的基本特征进行分析,运用核密度分析工具确定重点船型受海盗袭击的重点区域,运用时空局部异常点分析确定了在时空维度上均属于海盗袭击高度聚类的重点地区。最后,根据研究结果对重点船型提出海盗防治建议。海盗防治对全球海运贸易有重要意义,在"一带一路"的背景下,为了保证贸易和通行的安全性,相关政府组织可以根据研究结果确定海盗重点防护区域。 展开更多
关键词 安全管理工程 海盗袭击 核密度分析 时空分析 ARCGIS
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部