期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于杀伤链模型的PLC安全分析
1
作者
孙越
游建舟
+3 位作者
宋站威
黄文军
陈曦
孙利民
《信息安全学报》
2025年第2期139-162,共24页
可编程逻辑控制器(Programmable Logic Controller, PLC)是现代工业控制系统中至关重要的组成部分,其安全性对于维持工业过程的安全和连续运行至关重要。然而,由于PLC特殊的系统架构和通信协议,缺乏针对其安全性分析的标准框架和程序。...
可编程逻辑控制器(Programmable Logic Controller, PLC)是现代工业控制系统中至关重要的组成部分,其安全性对于维持工业过程的安全和连续运行至关重要。然而,由于PLC特殊的系统架构和通信协议,缺乏针对其安全性分析的标准框架和程序。网络杀伤链(CyberKillChain)模型是一种被广泛应用于描述入侵者利用漏洞的策略和技术的方法论,并已被广泛应用于网络安全领域。本文基于杀伤链模型总结了近年来PLC安全攻防技术,旨在为网络安全从业者提供技术参考,并协助研究人员了解最新进展。首先,我们介绍了PLC的基本架构、工作原理和通信协议,这对于分析PLC的漏洞和攻击至关重要。然后,我们使用杀伤链模型对各种PLC攻击技术进行了详细分类。具体而言,我们将PLC攻击技术分为侦查识别、武器构建、载荷投递、漏洞利用、隐蔽驻留、远程控制和目的实现七个阶段。对于每个阶段,我们详细分析了攻击者使用的技术。我们的分析有助于全面了解攻击的各个阶段,并可帮助开发主动的安全措施。除了对PLC攻击技术的详细分析,本文还讨论了多种PLC防御技术,包括协议安全保护、控制程序验证、执行过程监控和PLC取证技术。通过总结这些方法,我们希望为网络安全从业者提供实用的指导,更好地保护PLC免受威胁。此外,我们从不同的角度,如嵌入式设备、工业控制器和工业控制网络组件等,突出了当前PLC安全领域的研究趋势,这可以作为未来研究的路线,增强关键基础设施的安全防护。
展开更多
关键词
PLC安全
工控系统安全
杀伤链模型
PLC攻击技术
PLC防御技术
在线阅读
下载PDF
职称材料
基于ATT&CK模型的勒索软件组织攻击方法研究
被引量:
3
2
作者
郑啸宇
杨莹
汪龙
《信息安全研究》
CSCD
2023年第11期1054-1060,共7页
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研...
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画.
展开更多
关键词
WannaCry勒索病毒
勒索软件组织
基于网络大数据分析的攻击检测技术
网络
杀伤链模型
ATT&CK
模型
在线阅读
下载PDF
职称材料
基于APT活动全生命周期的攻击与检测综述
3
作者
王郅伟
何睎杰
+6 位作者
易鑫
李孜旸
曹旭栋
尹涛
李书豪
付安民
张玉清
《通信学报》
EI
CSCD
北大核心
2024年第9期206-228,共23页
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每...
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。
展开更多
关键词
高级持续威胁
网络
杀伤链模型
全生命周期
零日攻击
检测
在线阅读
下载PDF
职称材料
题名
基于杀伤链模型的PLC安全分析
1
作者
孙越
游建舟
宋站威
黄文军
陈曦
孙利民
机构
中国科学院信息工程研究所物联网信息安全技术北京市重点实验室
中国科学院大学网络空间安全学院
北京大学软件与微电子学院
出处
《信息安全学报》
2025年第2期139-162,共24页
基金
科技部国家重点研发计划(No.2018YFC1201102)
国家自然科学基金联合基金项目(No.U1766215),国家自然科学基金(No.61702506)资助。
文摘
可编程逻辑控制器(Programmable Logic Controller, PLC)是现代工业控制系统中至关重要的组成部分,其安全性对于维持工业过程的安全和连续运行至关重要。然而,由于PLC特殊的系统架构和通信协议,缺乏针对其安全性分析的标准框架和程序。网络杀伤链(CyberKillChain)模型是一种被广泛应用于描述入侵者利用漏洞的策略和技术的方法论,并已被广泛应用于网络安全领域。本文基于杀伤链模型总结了近年来PLC安全攻防技术,旨在为网络安全从业者提供技术参考,并协助研究人员了解最新进展。首先,我们介绍了PLC的基本架构、工作原理和通信协议,这对于分析PLC的漏洞和攻击至关重要。然后,我们使用杀伤链模型对各种PLC攻击技术进行了详细分类。具体而言,我们将PLC攻击技术分为侦查识别、武器构建、载荷投递、漏洞利用、隐蔽驻留、远程控制和目的实现七个阶段。对于每个阶段,我们详细分析了攻击者使用的技术。我们的分析有助于全面了解攻击的各个阶段,并可帮助开发主动的安全措施。除了对PLC攻击技术的详细分析,本文还讨论了多种PLC防御技术,包括协议安全保护、控制程序验证、执行过程监控和PLC取证技术。通过总结这些方法,我们希望为网络安全从业者提供实用的指导,更好地保护PLC免受威胁。此外,我们从不同的角度,如嵌入式设备、工业控制器和工业控制网络组件等,突出了当前PLC安全领域的研究趋势,这可以作为未来研究的路线,增强关键基础设施的安全防护。
关键词
PLC安全
工控系统安全
杀伤链模型
PLC攻击技术
PLC防御技术
Keywords
PLC security
industrial control system security
cyber kill chain model
PLC attack technology
PLC de-fense technology
分类号
TP391.8 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于ATT&CK模型的勒索软件组织攻击方法研究
被引量:
3
2
作者
郑啸宇
杨莹
汪龙
机构
公安部第三研究所
出处
《信息安全研究》
CSCD
2023年第11期1054-1060,共7页
文摘
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画.
关键词
WannaCry勒索病毒
勒索软件组织
基于网络大数据分析的攻击检测技术
网络
杀伤链模型
ATT&CK
模型
Keywords
WannaCry ransomware virus
ransomware organizations
attack detection technology based on network data analysis
kill chain model
ATT&CK model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于APT活动全生命周期的攻击与检测综述
3
作者
王郅伟
何睎杰
易鑫
李孜旸
曹旭栋
尹涛
李书豪
付安民
张玉清
机构
中国科学院大学国家计算机网络入侵防范中心
中关村实验室
南京理工大学计算机科学与工程学院
海南大学网络空间安全学院
出处
《通信学报》
EI
CSCD
北大核心
2024年第9期206-228,共23页
基金
国家重点研发计划基金资助项目(No.2023YFB3106400,No.2023QY1202)
国家自然科学基金资助项目(No.U2336203,No.U1836210)
+1 种基金
海南省重点研发计划基金资助项目(No.GHYF2022010)
北京市自然科学基金资助项目(No.4242031)。
文摘
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。
关键词
高级持续威胁
网络
杀伤链模型
全生命周期
零日攻击
检测
Keywords
APT
network kill chain model
full life cycle
0day attack
detect
分类号
TP399 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于杀伤链模型的PLC安全分析
孙越
游建舟
宋站威
黄文军
陈曦
孙利民
《信息安全学报》
2025
0
在线阅读
下载PDF
职称材料
2
基于ATT&CK模型的勒索软件组织攻击方法研究
郑啸宇
杨莹
汪龙
《信息安全研究》
CSCD
2023
3
在线阅读
下载PDF
职称材料
3
基于APT活动全生命周期的攻击与检测综述
王郅伟
何睎杰
易鑫
李孜旸
曹旭栋
尹涛
李书豪
付安民
张玉清
《通信学报》
EI
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部