期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于协同交互型观测器的虚假数据注入攻击信号重构方法
1
作者
黄鑫
畅晨旭
+1 位作者
李小杭
苏庆宇
《兵工学报》
EI
CAS
CSCD
北大核心
2023年第11期3359-3368,共10页
针对信息物理系统中传感器和执行器虚假数据注入攻击现象,利用观测器技术研究对该攻击信号的重构问题。由于防守者难以直接利用攻击信号的估计误差,导致难以准确估计攻击信号,借助系统输入输出数据建立包含攻击估计误差信息的虚拟辅助系...
针对信息物理系统中传感器和执行器虚假数据注入攻击现象,利用观测器技术研究对该攻击信号的重构问题。由于防守者难以直接利用攻击信号的估计误差,导致难以准确估计攻击信号,借助系统输入输出数据建立包含攻击估计误差信息的虚拟辅助系统,利用协同交互策略构建一类协同交互型观测器,该观测器通过与虚拟辅助系统间的协同交互,利用攻击信号的估计误差信息来提高攻击信号的重构精度,获得更加准确的攻击信号。利用李雅普诺夫方法证明了重构的攻击信号收敛于真实攻击信号周围的紧集内。通过数值仿真验证了新方法的有效性。
展开更多
关键词
信息物理系统
虚假数据注入
攻击
攻击重构
协同交互型观测器
在线阅读
下载PDF
职称材料
APT攻击场景重构方法综述
被引量:
6
2
作者
潘亚峰
朱俊虎
周天阳
《信息工程大学学报》
2021年第1期55-60,80,共7页
APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分...
APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分别综述了基于经验知识、基于因果关系、基于语义相似性和基于机器学习4类方法的基本步骤和具体案例。最后,讨论了不同方法的优势和不足,结合最新技术应用指出了未来发展趋势。
展开更多
关键词
攻击
场景
重构
APT
经验知识
因果关系
语义相似性
机器学习
在线阅读
下载PDF
职称材料
一种可扩展的实时多步攻击场景重构方法
被引量:
1
3
作者
谢峥
路广平
付安民
《信息安全研究》
CSCD
2023年第12期1173-1179,共7页
入侵检测系统(intrusion detection system,IDS)作为一种积极主动的安全防护技术,能够发现异常情况和及时发出警报信息或采取主动防护措施,成为网络安全系统的重要组成部分.但是近年随着网络攻击规模的快速增长,IDS在对复杂的多步攻击...
入侵检测系统(intrusion detection system,IDS)作为一种积极主动的安全防护技术,能够发现异常情况和及时发出警报信息或采取主动防护措施,成为网络安全系统的重要组成部分.但是近年随着网络攻击规模的快速增长,IDS在对复杂的多步攻击行为进行实时分析方面变得力不从心.设计了基于专家知识的可扩展攻击匹配模板,用以实现对多步攻击场景的还原与重构,从攻击者视角还原攻击事件,帮助安全人员定位安全威胁.以实时警报信息为输入,通过挖掘出语义知识和预先构建的攻击匹配模板,利用匹配关联算法对警报进行聚合和关联,还原攻击场景,展示攻击脉络。实验结果显示,该方法可以实现对IDS的实时警报处理和关联,形成的攻击事件和攻击场景可为安全人员对漏洞的修复和下一步攻击的预防提供极大帮助,同时,设计构建的攻击匹配模板具有可扩展性及应对未来更多攻击的能力.
展开更多
关键词
攻击
场景
重构
多步
攻击
攻击
匹配模板
警报关联
入侵检测系统
在线阅读
下载PDF
职称材料
高级持续性威胁及其重构研究进展与挑战
被引量:
7
4
作者
张博
崔佳巍
+1 位作者
屈肃
付安民
《信息安全研究》
2021年第6期512-519,共8页
高级持续威胁攻击指针对高价值目标发起的长期的定制攻击,会在不同主机上留下零散的痕迹,同时攻击者会使用各种技术将自己的行动隐藏在正常系统活动之中,因此难以被分析人员观测到.为了对其进行分析并采取对策,需要开发新一代的威胁检...
高级持续威胁攻击指针对高价值目标发起的长期的定制攻击,会在不同主机上留下零散的痕迹,同时攻击者会使用各种技术将自己的行动隐藏在正常系统活动之中,因此难以被分析人员观测到.为了对其进行分析并采取对策,需要开发新一代的威胁检测与攻击重构工具,使分析人员能够快速确定是否有重大入侵,了解攻击者破坏系统安全的过程,并确定攻击的影响.其中因果关系分析是很受关注的一种手段,拥有较强的鲁棒性.首先简要介绍了高级持续威胁攻击,然后讨论了依赖因果关系分析的攻击重构基本方案,重点分析了基于异常分析、启发式和图形分析方法的威胁检测与攻击重构方案,并对现有的方案进行了评估,分析了当前攻击重构系统面临的挑战,最后对攻击重构潜在的研究方向进行了讨论和展望.
展开更多
关键词
攻击重构
因果关系分析
高级持续威胁
攻击
入侵检测
威胁检测
在线阅读
下载PDF
职称材料
攻击防御下信息物理系统的H_(∞)控制
被引量:
1
5
作者
付倩慧
李庆奎
《北京信息科技大学学报(自然科学版)》
2021年第4期76-81,共6页
针对无线信道攻击对信息物理系统正常运行的影响,基于切换控制的思想,将系统等价为两个系统:控制器正常的稳定子系统和控制器失效的不稳定子系统。基于李雅普诺夫函数及平均驻留时间法,得出确保系统指数稳定且具有加权l2增益的充分条件...
针对无线信道攻击对信息物理系统正常运行的影响,基于切换控制的思想,将系统等价为两个系统:控制器正常的稳定子系统和控制器失效的不稳定子系统。基于李雅普诺夫函数及平均驻留时间法,得出确保系统指数稳定且具有加权l2增益的充分条件;基于线性矩阵不等式给出满足H_(∞)性能指标的稳定条件。最后通过数值仿真验证该状态反馈控制器的有效性。
展开更多
关键词
信息物理系统
状态反馈稳定
攻击
信号
重构
防御信号
重构
在线阅读
下载PDF
职称材料
基于告警属性聚类的攻击场景关联规则挖掘方法研究
被引量:
2
6
作者
陈兴蜀
何涛
+1 位作者
曾雪梅
邵国林
《工程科学与技术》
EI
CAS
CSCD
北大核心
2019年第3期144-150,共7页
针对现有攻击场景重构方法中存在关联规则挖掘不充分、攻击场景链断裂的问题,以及安全设备的误告警影响攻击场景重构准确性的现状,提出一种基于告警属性聚类的攻击场景关联规则挖掘方法。该方法能够有效挖掘攻击场景关联规则,减少攻击...
针对现有攻击场景重构方法中存在关联规则挖掘不充分、攻击场景链断裂的问题,以及安全设备的误告警影响攻击场景重构准确性的现状,提出一种基于告警属性聚类的攻击场景关联规则挖掘方法。该方法能够有效挖掘攻击场景关联规则,减少攻击链断裂,还原实际的多步攻击,更好地帮助安全管理员深入理解攻击者入侵行为并掌握攻击全貌。以真实网络中的安全设备的原始告警为数据源,首先,对原始告警数据进行预处理,实现告警数据的归一化。然后,通过构建告警时间序列,利用FFT和Pearson相关系数对误告警周期特性进行分析,生成误告警过滤规则。接着,提出一种基于动态时间阈值的告警属性聚类方法,通过告警属性相似性刻画告警间相似度,并根据告警发生的时间间隔结合动态时间阈值方法更新聚类时间,对属于同一攻击场景的告警进行聚类。最后,利用Apriori频繁项挖掘算法生成攻击场景序列模式,并对具有重复攻击步骤的攻击场景序列模式进行融合生成关联规则。在四川大学校园网真实环境中进行实验,结果表明所提方法可有效缓解攻击链断裂问题和误告警的影响,相较于对比方法可有效提升生成的攻击场景关联规则的完整性。
展开更多
关键词
攻击
场景
重构
告警关联
属性相似度
误告警
在线阅读
下载PDF
职称材料
题名
基于协同交互型观测器的虚假数据注入攻击信号重构方法
1
作者
黄鑫
畅晨旭
李小杭
苏庆宇
机构
东北电力大学自动化工程学院
北方信息控制研究院集团有限公司信息总体部
出处
《兵工学报》
EI
CAS
CSCD
北大核心
2023年第11期3359-3368,共10页
基金
吉林省自然科学基金项目(YDZJ202201ZYTS379)
国家自然科学基金项目(62103094)
东北电力大学博士科研启动基金项目(BSJXM-2021107)。
文摘
针对信息物理系统中传感器和执行器虚假数据注入攻击现象,利用观测器技术研究对该攻击信号的重构问题。由于防守者难以直接利用攻击信号的估计误差,导致难以准确估计攻击信号,借助系统输入输出数据建立包含攻击估计误差信息的虚拟辅助系统,利用协同交互策略构建一类协同交互型观测器,该观测器通过与虚拟辅助系统间的协同交互,利用攻击信号的估计误差信息来提高攻击信号的重构精度,获得更加准确的攻击信号。利用李雅普诺夫方法证明了重构的攻击信号收敛于真实攻击信号周围的紧集内。通过数值仿真验证了新方法的有效性。
关键词
信息物理系统
虚假数据注入
攻击
攻击重构
协同交互型观测器
Keywords
cyber-physical system
false data injection attack
attack reconstruction
cooperative interaction observer
分类号
TP273 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
APT攻击场景重构方法综述
被引量:
6
2
作者
潘亚峰
朱俊虎
周天阳
机构
信息工程大学
出处
《信息工程大学学报》
2021年第1期55-60,80,共7页
文摘
APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分别综述了基于经验知识、基于因果关系、基于语义相似性和基于机器学习4类方法的基本步骤和具体案例。最后,讨论了不同方法的优势和不足,结合最新技术应用指出了未来发展趋势。
关键词
攻击
场景
重构
APT
经验知识
因果关系
语义相似性
机器学习
Keywords
attack scenario reconstruction
APT
experience and knowledge
causal relation
semantic similarity
machine learning
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种可扩展的实时多步攻击场景重构方法
被引量:
1
3
作者
谢峥
路广平
付安民
机构
南京赛宁信息技术有限公司
复旦大学计算机学院
南京理工大学计算机科学与工程学院
出处
《信息安全研究》
CSCD
2023年第12期1173-1179,共7页
基金
国家自然科学基金项目(62072239)
未来网络科研基金项目(FNSRFP-2021-ZD-05)。
文摘
入侵检测系统(intrusion detection system,IDS)作为一种积极主动的安全防护技术,能够发现异常情况和及时发出警报信息或采取主动防护措施,成为网络安全系统的重要组成部分.但是近年随着网络攻击规模的快速增长,IDS在对复杂的多步攻击行为进行实时分析方面变得力不从心.设计了基于专家知识的可扩展攻击匹配模板,用以实现对多步攻击场景的还原与重构,从攻击者视角还原攻击事件,帮助安全人员定位安全威胁.以实时警报信息为输入,通过挖掘出语义知识和预先构建的攻击匹配模板,利用匹配关联算法对警报进行聚合和关联,还原攻击场景,展示攻击脉络。实验结果显示,该方法可以实现对IDS的实时警报处理和关联,形成的攻击事件和攻击场景可为安全人员对漏洞的修复和下一步攻击的预防提供极大帮助,同时,设计构建的攻击匹配模板具有可扩展性及应对未来更多攻击的能力.
关键词
攻击
场景
重构
多步
攻击
攻击
匹配模板
警报关联
入侵检测系统
Keywords
reconstruction of attack scene
multi-step attack
attack matching templates
alert correlation
intrusion detection system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
高级持续性威胁及其重构研究进展与挑战
被引量:
7
4
作者
张博
崔佳巍
屈肃
付安民
机构
南京理工大学网络空间安全学院
中国电子科技集团公司第五十四研究所
出处
《信息安全研究》
2021年第6期512-519,共8页
基金
国家自然科学基金项目(62072239)
通信网信息传输与分发技术重点实验室开放课题(BAX19641X006)。
文摘
高级持续威胁攻击指针对高价值目标发起的长期的定制攻击,会在不同主机上留下零散的痕迹,同时攻击者会使用各种技术将自己的行动隐藏在正常系统活动之中,因此难以被分析人员观测到.为了对其进行分析并采取对策,需要开发新一代的威胁检测与攻击重构工具,使分析人员能够快速确定是否有重大入侵,了解攻击者破坏系统安全的过程,并确定攻击的影响.其中因果关系分析是很受关注的一种手段,拥有较强的鲁棒性.首先简要介绍了高级持续威胁攻击,然后讨论了依赖因果关系分析的攻击重构基本方案,重点分析了基于异常分析、启发式和图形分析方法的威胁检测与攻击重构方案,并对现有的方案进行了评估,分析了当前攻击重构系统面临的挑战,最后对攻击重构潜在的研究方向进行了讨论和展望.
关键词
攻击重构
因果关系分析
高级持续威胁
攻击
入侵检测
威胁检测
Keywords
attack reconstruction
causality analysis
advanced persistent threat attack
intrusion detection
threat detection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TN915.08 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
攻击防御下信息物理系统的H_(∞)控制
被引量:
1
5
作者
付倩慧
李庆奎
机构
北京信息科技大学自动化学院
出处
《北京信息科技大学学报(自然科学版)》
2021年第4期76-81,共6页
基金
促进高校内涵发展-研究生科技创新项目(5121911048)。
文摘
针对无线信道攻击对信息物理系统正常运行的影响,基于切换控制的思想,将系统等价为两个系统:控制器正常的稳定子系统和控制器失效的不稳定子系统。基于李雅普诺夫函数及平均驻留时间法,得出确保系统指数稳定且具有加权l2增益的充分条件;基于线性矩阵不等式给出满足H_(∞)性能指标的稳定条件。最后通过数值仿真验证该状态反馈控制器的有效性。
关键词
信息物理系统
状态反馈稳定
攻击
信号
重构
防御信号
重构
Keywords
cyber-physical systems
state feedback stabilization
attack signal reconstruction
defense signal reconstruction
分类号
TP13 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于告警属性聚类的攻击场景关联规则挖掘方法研究
被引量:
2
6
作者
陈兴蜀
何涛
曾雪梅
邵国林
机构
四川大学网络空间安全学院
四川大学网络空间安全研究院
出处
《工程科学与技术》
EI
CAS
CSCD
北大核心
2019年第3期144-150,共7页
基金
国家自然科学基金项目(61802270)
国家"双创"示范基地之变革性技术国际研发转化平台(C700011)
+4 种基金
四川省重点研发项目(2018G20100)
四川省科技支撑计划项目(2016GZ0038)
中央高校基本科研业务费专项资金(2017SCU11059
2017SCU11065
SCU2016D009)
文摘
针对现有攻击场景重构方法中存在关联规则挖掘不充分、攻击场景链断裂的问题,以及安全设备的误告警影响攻击场景重构准确性的现状,提出一种基于告警属性聚类的攻击场景关联规则挖掘方法。该方法能够有效挖掘攻击场景关联规则,减少攻击链断裂,还原实际的多步攻击,更好地帮助安全管理员深入理解攻击者入侵行为并掌握攻击全貌。以真实网络中的安全设备的原始告警为数据源,首先,对原始告警数据进行预处理,实现告警数据的归一化。然后,通过构建告警时间序列,利用FFT和Pearson相关系数对误告警周期特性进行分析,生成误告警过滤规则。接着,提出一种基于动态时间阈值的告警属性聚类方法,通过告警属性相似性刻画告警间相似度,并根据告警发生的时间间隔结合动态时间阈值方法更新聚类时间,对属于同一攻击场景的告警进行聚类。最后,利用Apriori频繁项挖掘算法生成攻击场景序列模式,并对具有重复攻击步骤的攻击场景序列模式进行融合生成关联规则。在四川大学校园网真实环境中进行实验,结果表明所提方法可有效缓解攻击链断裂问题和误告警的影响,相较于对比方法可有效提升生成的攻击场景关联规则的完整性。
关键词
攻击
场景
重构
告警关联
属性相似度
误告警
Keywords
attack scenario reconstruction
alert correlation
attribute similarity
false alarms
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于协同交互型观测器的虚假数据注入攻击信号重构方法
黄鑫
畅晨旭
李小杭
苏庆宇
《兵工学报》
EI
CAS
CSCD
北大核心
2023
0
在线阅读
下载PDF
职称材料
2
APT攻击场景重构方法综述
潘亚峰
朱俊虎
周天阳
《信息工程大学学报》
2021
6
在线阅读
下载PDF
职称材料
3
一种可扩展的实时多步攻击场景重构方法
谢峥
路广平
付安民
《信息安全研究》
CSCD
2023
1
在线阅读
下载PDF
职称材料
4
高级持续性威胁及其重构研究进展与挑战
张博
崔佳巍
屈肃
付安民
《信息安全研究》
2021
7
在线阅读
下载PDF
职称材料
5
攻击防御下信息物理系统的H_(∞)控制
付倩慧
李庆奎
《北京信息科技大学学报(自然科学版)》
2021
1
在线阅读
下载PDF
职称材料
6
基于告警属性聚类的攻击场景关联规则挖掘方法研究
陈兴蜀
何涛
曾雪梅
邵国林
《工程科学与技术》
EI
CAS
CSCD
北大核心
2019
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部