期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于协同交互型观测器的虚假数据注入攻击信号重构方法
1
作者 黄鑫 畅晨旭 +1 位作者 李小杭 苏庆宇 《兵工学报》 EI CAS CSCD 北大核心 2023年第11期3359-3368,共10页
针对信息物理系统中传感器和执行器虚假数据注入攻击现象,利用观测器技术研究对该攻击信号的重构问题。由于防守者难以直接利用攻击信号的估计误差,导致难以准确估计攻击信号,借助系统输入输出数据建立包含攻击估计误差信息的虚拟辅助系... 针对信息物理系统中传感器和执行器虚假数据注入攻击现象,利用观测器技术研究对该攻击信号的重构问题。由于防守者难以直接利用攻击信号的估计误差,导致难以准确估计攻击信号,借助系统输入输出数据建立包含攻击估计误差信息的虚拟辅助系统,利用协同交互策略构建一类协同交互型观测器,该观测器通过与虚拟辅助系统间的协同交互,利用攻击信号的估计误差信息来提高攻击信号的重构精度,获得更加准确的攻击信号。利用李雅普诺夫方法证明了重构的攻击信号收敛于真实攻击信号周围的紧集内。通过数值仿真验证了新方法的有效性。 展开更多
关键词 信息物理系统 虚假数据注入攻击 攻击重构 协同交互型观测器
在线阅读 下载PDF
APT攻击场景重构方法综述 被引量:6
2
作者 潘亚峰 朱俊虎 周天阳 《信息工程大学学报》 2021年第1期55-60,80,共7页
APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分... APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分别综述了基于经验知识、基于因果关系、基于语义相似性和基于机器学习4类方法的基本步骤和具体案例。最后,讨论了不同方法的优势和不足,结合最新技术应用指出了未来发展趋势。 展开更多
关键词 攻击场景重构 APT 经验知识 因果关系 语义相似性 机器学习
在线阅读 下载PDF
一种可扩展的实时多步攻击场景重构方法 被引量:1
3
作者 谢峥 路广平 付安民 《信息安全研究》 CSCD 2023年第12期1173-1179,共7页
入侵检测系统(intrusion detection system,IDS)作为一种积极主动的安全防护技术,能够发现异常情况和及时发出警报信息或采取主动防护措施,成为网络安全系统的重要组成部分.但是近年随着网络攻击规模的快速增长,IDS在对复杂的多步攻击... 入侵检测系统(intrusion detection system,IDS)作为一种积极主动的安全防护技术,能够发现异常情况和及时发出警报信息或采取主动防护措施,成为网络安全系统的重要组成部分.但是近年随着网络攻击规模的快速增长,IDS在对复杂的多步攻击行为进行实时分析方面变得力不从心.设计了基于专家知识的可扩展攻击匹配模板,用以实现对多步攻击场景的还原与重构,从攻击者视角还原攻击事件,帮助安全人员定位安全威胁.以实时警报信息为输入,通过挖掘出语义知识和预先构建的攻击匹配模板,利用匹配关联算法对警报进行聚合和关联,还原攻击场景,展示攻击脉络。实验结果显示,该方法可以实现对IDS的实时警报处理和关联,形成的攻击事件和攻击场景可为安全人员对漏洞的修复和下一步攻击的预防提供极大帮助,同时,设计构建的攻击匹配模板具有可扩展性及应对未来更多攻击的能力. 展开更多
关键词 攻击场景重构 多步攻击 攻击匹配模板 警报关联 入侵检测系统
在线阅读 下载PDF
高级持续性威胁及其重构研究进展与挑战 被引量:7
4
作者 张博 崔佳巍 +1 位作者 屈肃 付安民 《信息安全研究》 2021年第6期512-519,共8页
高级持续威胁攻击指针对高价值目标发起的长期的定制攻击,会在不同主机上留下零散的痕迹,同时攻击者会使用各种技术将自己的行动隐藏在正常系统活动之中,因此难以被分析人员观测到.为了对其进行分析并采取对策,需要开发新一代的威胁检... 高级持续威胁攻击指针对高价值目标发起的长期的定制攻击,会在不同主机上留下零散的痕迹,同时攻击者会使用各种技术将自己的行动隐藏在正常系统活动之中,因此难以被分析人员观测到.为了对其进行分析并采取对策,需要开发新一代的威胁检测与攻击重构工具,使分析人员能够快速确定是否有重大入侵,了解攻击者破坏系统安全的过程,并确定攻击的影响.其中因果关系分析是很受关注的一种手段,拥有较强的鲁棒性.首先简要介绍了高级持续威胁攻击,然后讨论了依赖因果关系分析的攻击重构基本方案,重点分析了基于异常分析、启发式和图形分析方法的威胁检测与攻击重构方案,并对现有的方案进行了评估,分析了当前攻击重构系统面临的挑战,最后对攻击重构潜在的研究方向进行了讨论和展望. 展开更多
关键词 攻击重构 因果关系分析 高级持续威胁攻击 入侵检测 威胁检测
在线阅读 下载PDF
攻击防御下信息物理系统的H_(∞)控制 被引量:1
5
作者 付倩慧 李庆奎 《北京信息科技大学学报(自然科学版)》 2021年第4期76-81,共6页
针对无线信道攻击对信息物理系统正常运行的影响,基于切换控制的思想,将系统等价为两个系统:控制器正常的稳定子系统和控制器失效的不稳定子系统。基于李雅普诺夫函数及平均驻留时间法,得出确保系统指数稳定且具有加权l2增益的充分条件... 针对无线信道攻击对信息物理系统正常运行的影响,基于切换控制的思想,将系统等价为两个系统:控制器正常的稳定子系统和控制器失效的不稳定子系统。基于李雅普诺夫函数及平均驻留时间法,得出确保系统指数稳定且具有加权l2增益的充分条件;基于线性矩阵不等式给出满足H_(∞)性能指标的稳定条件。最后通过数值仿真验证该状态反馈控制器的有效性。 展开更多
关键词 信息物理系统 状态反馈稳定 攻击信号重构 防御信号重构
在线阅读 下载PDF
基于告警属性聚类的攻击场景关联规则挖掘方法研究 被引量:2
6
作者 陈兴蜀 何涛 +1 位作者 曾雪梅 邵国林 《工程科学与技术》 EI CAS CSCD 北大核心 2019年第3期144-150,共7页
针对现有攻击场景重构方法中存在关联规则挖掘不充分、攻击场景链断裂的问题,以及安全设备的误告警影响攻击场景重构准确性的现状,提出一种基于告警属性聚类的攻击场景关联规则挖掘方法。该方法能够有效挖掘攻击场景关联规则,减少攻击... 针对现有攻击场景重构方法中存在关联规则挖掘不充分、攻击场景链断裂的问题,以及安全设备的误告警影响攻击场景重构准确性的现状,提出一种基于告警属性聚类的攻击场景关联规则挖掘方法。该方法能够有效挖掘攻击场景关联规则,减少攻击链断裂,还原实际的多步攻击,更好地帮助安全管理员深入理解攻击者入侵行为并掌握攻击全貌。以真实网络中的安全设备的原始告警为数据源,首先,对原始告警数据进行预处理,实现告警数据的归一化。然后,通过构建告警时间序列,利用FFT和Pearson相关系数对误告警周期特性进行分析,生成误告警过滤规则。接着,提出一种基于动态时间阈值的告警属性聚类方法,通过告警属性相似性刻画告警间相似度,并根据告警发生的时间间隔结合动态时间阈值方法更新聚类时间,对属于同一攻击场景的告警进行聚类。最后,利用Apriori频繁项挖掘算法生成攻击场景序列模式,并对具有重复攻击步骤的攻击场景序列模式进行融合生成关联规则。在四川大学校园网真实环境中进行实验,结果表明所提方法可有效缓解攻击链断裂问题和误告警的影响,相较于对比方法可有效提升生成的攻击场景关联规则的完整性。 展开更多
关键词 攻击场景重构 告警关联 属性相似度 误告警
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部