期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
变电监控系统网络安全威胁指标研究综述与展望
1
作者
李翔硕
畅广辉
+3 位作者
苏盛
阮冲
吴坡
李斌
《电力科学与技术学报》
CAS
CSCD
北大核心
2024年第4期1-10,共10页
网络安全威胁指标(cyber threat indicators,CTIs)是描述或识别网络空间安全威胁所必需的信息,有效表征和刻画攻击行为的CTIs是保障网络安全的基础。与通用信息系统相比,变电监控系统所需应对攻击的强度和能力水平有显著差异,掌握有专...
网络安全威胁指标(cyber threat indicators,CTIs)是描述或识别网络空间安全威胁所必需的信息,有效表征和刻画攻击行为的CTIs是保障网络安全的基础。与通用信息系统相比,变电监控系统所需应对攻击的强度和能力水平有显著差异,掌握有专业知识的有组织攻击可以通过供应链攻击等方式潜入生产控制区,因为能够突破身份权限管理限制,并不一定会引起安全告警。因此,沿用通用信息系统的CTIs难以准确检测针对变电监控系统定向设计的高隐蔽性网络攻击。为此,首先综述通用信息系统的传统CTIs;然后分析既有结合变电监控系统特点设计的CTIs。在此基础上,针对高隐蔽性安全威胁检测难题,利用变电监控系统的各业务系统按确定流程规则执行业务、一次系统状态以及二次系统通信与告警间具有强耦合性的特点,对基于合规性的变电站CTIs提取设计进行展望,有望准确刻画不触发告警但违反业务规则的高隐蔽性安全威胁,为进一步提高安全防护能力奠定基础。
展开更多
关键词
变电监控系统
网络
安全
威胁
指标
高隐蔽性安全
威胁
合规性
异常检测
在线阅读
下载PDF
职称材料
iAES:面向网络安全博客的IOC自动抽取方法
被引量:
9
2
作者
王伟平
宁翔凯
+2 位作者
宋虹
鲁鸣鸣
王建新
《计算机学报》
EI
CAS
CSCD
北大核心
2021年第5期882-896,共15页
网络威胁指标(IOC)作为网络威胁的行为特征,可以按照标准组织起来并部署在安全系统中防御攻击.博客是重要的网络威胁情报来源,及时从中收集网络威胁指标能够快速应对新的安全威胁,但人工阅读并抽取IOC的方式耗时耗力,所以我们迫切需要...
网络威胁指标(IOC)作为网络威胁的行为特征,可以按照标准组织起来并部署在安全系统中防御攻击.博客是重要的网络威胁情报来源,及时从中收集网络威胁指标能够快速应对新的安全威胁,但人工阅读并抽取IOC的方式耗时耗力,所以我们迫切需要一种从网络安全博客中自动抽取IOC的方法.为此,本文提出了一种面向网络安全博客的IOC自动抽取方法iAES(IOC Automatic Extraction System).该方法完成了博客的自动增量爬取、博客页面去噪预处理、结合文本特征和话题特征的博客分类、基于正则表达式匹配和深度学习模型的IOC语句识别、基于上下文语义相似性的IOC格式化.我们通过人工标记的方法建立了博客数据集、语句数据集和IOC数据集,分别对iAES与近期相关研究iACE进行测试,测试结果表明iAES在IOC博客分类、IOC语句分类和安全博客IOC抽取上的表现分别比iACE提升了9.46%、4.25%和7.11%.进而采用iAES对来自于29个安全博客网站的67682博文进行测试,并从自动获取的IOC语句中随机选取1000条进行人工验证,结果表明精确率达到94.3%.
展开更多
关键词
网络
安全
网络威胁指标
深度学习
语句分类
IOC抽取
在线阅读
下载PDF
职称材料
安全与隐私:美国网络安全信息共享的立法博弈分析
被引量:
9
3
作者
方婷
李欲晓
《西安交通大学学报(社会科学版)》
CSSCI
北大核心
2016年第1期69-76,共8页
美国网络安全信息共享目的、范围、主体和程序的条款规定引发了安全倡导者与私权拥护者关于安全与隐私的激烈争论,其中既有关政府使用共享信息的目的条款保障人类网络空间生存权得以实现,又有共享的网络威胁信息范围条款界定存在瑕疵,...
美国网络安全信息共享目的、范围、主体和程序的条款规定引发了安全倡导者与私权拥护者关于安全与隐私的激烈争论,其中既有关政府使用共享信息的目的条款保障人类网络空间生存权得以实现,又有共享的网络威胁信息范围条款界定存在瑕疵,共享的政府参与主体条款违反正当法律程序规定,共享前的个人信息移除程序条款违反比例原则的要求;通过建立政府与私营企业的信任机制,增强共享政策、程序、措施实施的透明度,建立激励机制,制定信息共享协议等,能够有效实现网络安全信息共享立法中安全与隐私的博弈均衡。
展开更多
关键词
网络
安全信息共享
安全
隐私
网络威胁指标
在线阅读
下载PDF
职称材料
题名
变电监控系统网络安全威胁指标研究综述与展望
1
作者
李翔硕
畅广辉
苏盛
阮冲
吴坡
李斌
机构
国网河南省电力公司调度控制中心
长沙理工大学电气与信息工程学院
国网河南省电力公司电力科学研究院
出处
《电力科学与技术学报》
CAS
CSCD
北大核心
2024年第4期1-10,共10页
基金
国网河南省电力公司科研项目(SGHADK00DWJS2200211)。
文摘
网络安全威胁指标(cyber threat indicators,CTIs)是描述或识别网络空间安全威胁所必需的信息,有效表征和刻画攻击行为的CTIs是保障网络安全的基础。与通用信息系统相比,变电监控系统所需应对攻击的强度和能力水平有显著差异,掌握有专业知识的有组织攻击可以通过供应链攻击等方式潜入生产控制区,因为能够突破身份权限管理限制,并不一定会引起安全告警。因此,沿用通用信息系统的CTIs难以准确检测针对变电监控系统定向设计的高隐蔽性网络攻击。为此,首先综述通用信息系统的传统CTIs;然后分析既有结合变电监控系统特点设计的CTIs。在此基础上,针对高隐蔽性安全威胁检测难题,利用变电监控系统的各业务系统按确定流程规则执行业务、一次系统状态以及二次系统通信与告警间具有强耦合性的特点,对基于合规性的变电站CTIs提取设计进行展望,有望准确刻画不触发告警但违反业务规则的高隐蔽性安全威胁,为进一步提高安全防护能力奠定基础。
关键词
变电监控系统
网络
安全
威胁
指标
高隐蔽性安全
威胁
合规性
异常检测
Keywords
substation monitoring system
cyber threat indicators
highly concealed cyber threat
compliance
anomaly detection
分类号
TM863 [电气工程—高电压与绝缘技术]
在线阅读
下载PDF
职称材料
题名
iAES:面向网络安全博客的IOC自动抽取方法
被引量:
9
2
作者
王伟平
宁翔凯
宋虹
鲁鸣鸣
王建新
机构
中南大学计算机学院
出处
《计算机学报》
EI
CAS
CSCD
北大核心
2021年第5期882-896,共15页
基金
国家自然科学基金(61672543)资助
文摘
网络威胁指标(IOC)作为网络威胁的行为特征,可以按照标准组织起来并部署在安全系统中防御攻击.博客是重要的网络威胁情报来源,及时从中收集网络威胁指标能够快速应对新的安全威胁,但人工阅读并抽取IOC的方式耗时耗力,所以我们迫切需要一种从网络安全博客中自动抽取IOC的方法.为此,本文提出了一种面向网络安全博客的IOC自动抽取方法iAES(IOC Automatic Extraction System).该方法完成了博客的自动增量爬取、博客页面去噪预处理、结合文本特征和话题特征的博客分类、基于正则表达式匹配和深度学习模型的IOC语句识别、基于上下文语义相似性的IOC格式化.我们通过人工标记的方法建立了博客数据集、语句数据集和IOC数据集,分别对iAES与近期相关研究iACE进行测试,测试结果表明iAES在IOC博客分类、IOC语句分类和安全博客IOC抽取上的表现分别比iACE提升了9.46%、4.25%和7.11%.进而采用iAES对来自于29个安全博客网站的67682博文进行测试,并从自动获取的IOC语句中随机选取1000条进行人工验证,结果表明精确率达到94.3%.
关键词
网络
安全
网络威胁指标
深度学习
语句分类
IOC抽取
Keywords
cyber security
indicator of compromise
deep learning
sentence classification
IOC extraction
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
安全与隐私:美国网络安全信息共享的立法博弈分析
被引量:
9
3
作者
方婷
李欲晓
机构
西安交通大学法学院
北京邮电大学国际学院
出处
《西安交通大学学报(社会科学版)》
CSSCI
北大核心
2016年第1期69-76,共8页
基金
国家社会科学基金重大项目(15ZDA047)
国家社会科学基金项目(15BFX050)
+1 种基金
信息网络安全公安部重点实验室开放课题项目(C13603)
信息网络安全公安部重点实验室开放课题项目(C13604)
文摘
美国网络安全信息共享目的、范围、主体和程序的条款规定引发了安全倡导者与私权拥护者关于安全与隐私的激烈争论,其中既有关政府使用共享信息的目的条款保障人类网络空间生存权得以实现,又有共享的网络威胁信息范围条款界定存在瑕疵,共享的政府参与主体条款违反正当法律程序规定,共享前的个人信息移除程序条款违反比例原则的要求;通过建立政府与私营企业的信任机制,增强共享政策、程序、措施实施的透明度,建立激励机制,制定信息共享协议等,能够有效实现网络安全信息共享立法中安全与隐私的博弈均衡。
关键词
网络
安全信息共享
安全
隐私
网络威胁指标
Keywords
cyber security information sharing
security
privacy
cyber threat indicator
分类号
D920.0 [政治法律—法学]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
变电监控系统网络安全威胁指标研究综述与展望
李翔硕
畅广辉
苏盛
阮冲
吴坡
李斌
《电力科学与技术学报》
CAS
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
2
iAES:面向网络安全博客的IOC自动抽取方法
王伟平
宁翔凯
宋虹
鲁鸣鸣
王建新
《计算机学报》
EI
CAS
CSCD
北大核心
2021
9
在线阅读
下载PDF
职称材料
3
安全与隐私:美国网络安全信息共享的立法博弈分析
方婷
李欲晓
《西安交通大学学报(社会科学版)》
CSSCI
北大核心
2016
9
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部