期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
变电监控系统网络安全威胁指标研究综述与展望
1
作者 李翔硕 畅广辉 +3 位作者 苏盛 阮冲 吴坡 李斌 《电力科学与技术学报》 CAS CSCD 北大核心 2024年第4期1-10,共10页
网络安全威胁指标(cyber threat indicators,CTIs)是描述或识别网络空间安全威胁所必需的信息,有效表征和刻画攻击行为的CTIs是保障网络安全的基础。与通用信息系统相比,变电监控系统所需应对攻击的强度和能力水平有显著差异,掌握有专... 网络安全威胁指标(cyber threat indicators,CTIs)是描述或识别网络空间安全威胁所必需的信息,有效表征和刻画攻击行为的CTIs是保障网络安全的基础。与通用信息系统相比,变电监控系统所需应对攻击的强度和能力水平有显著差异,掌握有专业知识的有组织攻击可以通过供应链攻击等方式潜入生产控制区,因为能够突破身份权限管理限制,并不一定会引起安全告警。因此,沿用通用信息系统的CTIs难以准确检测针对变电监控系统定向设计的高隐蔽性网络攻击。为此,首先综述通用信息系统的传统CTIs;然后分析既有结合变电监控系统特点设计的CTIs。在此基础上,针对高隐蔽性安全威胁检测难题,利用变电监控系统的各业务系统按确定流程规则执行业务、一次系统状态以及二次系统通信与告警间具有强耦合性的特点,对基于合规性的变电站CTIs提取设计进行展望,有望准确刻画不触发告警但违反业务规则的高隐蔽性安全威胁,为进一步提高安全防护能力奠定基础。 展开更多
关键词 变电监控系统 网络安全威胁指标 高隐蔽性安全威胁 合规性 异常检测
在线阅读 下载PDF
iAES:面向网络安全博客的IOC自动抽取方法 被引量:9
2
作者 王伟平 宁翔凯 +2 位作者 宋虹 鲁鸣鸣 王建新 《计算机学报》 EI CAS CSCD 北大核心 2021年第5期882-896,共15页
网络威胁指标(IOC)作为网络威胁的行为特征,可以按照标准组织起来并部署在安全系统中防御攻击.博客是重要的网络威胁情报来源,及时从中收集网络威胁指标能够快速应对新的安全威胁,但人工阅读并抽取IOC的方式耗时耗力,所以我们迫切需要... 网络威胁指标(IOC)作为网络威胁的行为特征,可以按照标准组织起来并部署在安全系统中防御攻击.博客是重要的网络威胁情报来源,及时从中收集网络威胁指标能够快速应对新的安全威胁,但人工阅读并抽取IOC的方式耗时耗力,所以我们迫切需要一种从网络安全博客中自动抽取IOC的方法.为此,本文提出了一种面向网络安全博客的IOC自动抽取方法iAES(IOC Automatic Extraction System).该方法完成了博客的自动增量爬取、博客页面去噪预处理、结合文本特征和话题特征的博客分类、基于正则表达式匹配和深度学习模型的IOC语句识别、基于上下文语义相似性的IOC格式化.我们通过人工标记的方法建立了博客数据集、语句数据集和IOC数据集,分别对iAES与近期相关研究iACE进行测试,测试结果表明iAES在IOC博客分类、IOC语句分类和安全博客IOC抽取上的表现分别比iACE提升了9.46%、4.25%和7.11%.进而采用iAES对来自于29个安全博客网站的67682博文进行测试,并从自动获取的IOC语句中随机选取1000条进行人工验证,结果表明精确率达到94.3%. 展开更多
关键词 网络安全 网络威胁指标 深度学习 语句分类 IOC抽取
在线阅读 下载PDF
安全与隐私:美国网络安全信息共享的立法博弈分析 被引量:9
3
作者 方婷 李欲晓 《西安交通大学学报(社会科学版)》 CSSCI 北大核心 2016年第1期69-76,共8页
美国网络安全信息共享目的、范围、主体和程序的条款规定引发了安全倡导者与私权拥护者关于安全与隐私的激烈争论,其中既有关政府使用共享信息的目的条款保障人类网络空间生存权得以实现,又有共享的网络威胁信息范围条款界定存在瑕疵,... 美国网络安全信息共享目的、范围、主体和程序的条款规定引发了安全倡导者与私权拥护者关于安全与隐私的激烈争论,其中既有关政府使用共享信息的目的条款保障人类网络空间生存权得以实现,又有共享的网络威胁信息范围条款界定存在瑕疵,共享的政府参与主体条款违反正当法律程序规定,共享前的个人信息移除程序条款违反比例原则的要求;通过建立政府与私营企业的信任机制,增强共享政策、程序、措施实施的透明度,建立激励机制,制定信息共享协议等,能够有效实现网络安全信息共享立法中安全与隐私的博弈均衡。 展开更多
关键词 网络安全信息共享 安全 隐私 网络威胁指标
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部