期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
工业控制系统安全仿真关键技术研究综述 被引量:14
1
作者 王佰玲 刘红日 +3 位作者 张耀方 吕思才 王子博 王启蒙 《系统仿真学报》 CAS CSCD 北大核心 2021年第6期1466-1488,共23页
应对日益严峻的工业互联网安全问题,仿真技术成为网络攻防演练、安全事件追溯分析以及预研技术验证的重要支撑技术。在归纳三类典型的工业控制系统安全仿真平台研究的基础上,着重介绍工控靶场和工控蜜网的关键技术。综述了工控网络和工... 应对日益严峻的工业互联网安全问题,仿真技术成为网络攻防演练、安全事件追溯分析以及预研技术验证的重要支撑技术。在归纳三类典型的工业控制系统安全仿真平台研究的基础上,着重介绍工控靶场和工控蜜网的关键技术。综述了工控网络和工控组件虚拟化技术,以流量模拟和行为模拟主导的工控靶场构建技术,多个蜜罐互联下的工控蜜网的诱捕技术,以及数据采集和评估技术。最后,阐述工业控制系统安全仿真领域面临的挑战及未来发展趋势。 展开更多
关键词 工业控制系统安全仿真 虚拟化 工控靶场 工控蜜网
在线阅读 下载PDF
IKE协议的侧信道攻击方法研究
2
作者 李军 孙云霄 王佰玲 《信息安全研究》 北大核心 2025年第10期933-940,共8页
分析互联网密钥交换(Internet key exchange,IKE)协议的实现,构建IKE协议报文生成模型,在安全假设和Dolev-Yao威胁模型的条件下验证3种针对IKE协议的侧信道攻击方法,攻击者可以获取用户的隐私信息,增加所掌握目标用户标签的数量,据此可... 分析互联网密钥交换(Internet key exchange,IKE)协议的实现,构建IKE协议报文生成模型,在安全假设和Dolev-Yao威胁模型的条件下验证3种针对IKE协议的侧信道攻击方法,攻击者可以获取用户的隐私信息,增加所掌握目标用户标签的数量,据此可以选取针对性的攻击方法和攻击工具.对于3种可能造成隐私泄露的安全隐患,引入信息熵算法进行量化评估,通过计算信息熵的变化,定量分析了不同隐私信息泄露对用户安全性的影响,有利于用户采取针对性的防护措施.实验结果验证了3种侧信道攻击方法的有效性,同时也证明通过信息熵量化评估方法可以清晰刻画隐私泄露的危害程度,为用户制定安全防护措施提供了依据,有助于减少潜在的隐私泄露风险. 展开更多
关键词 互联网密钥交换协议 侧信道 隐私泄露 信息熵 量化评估
在线阅读 下载PDF
工业控制网络多模式攻击检测及异常状态评估方法 被引量:13
3
作者 徐丽娟 王佰玲 +2 位作者 杨美红 赵大伟 韩继登 《计算机研究与发展》 EI CSCD 北大核心 2021年第11期2333-2349,共17页
面向工控网的攻击策略多种多样,其最终目的是导致系统进入临界状态或危险状态,因此,基于设备状态异常的攻击检测方式相较于其他检测方法更为可靠.然而,状态异常检测中存在攻击结束时刻难以准确界定的问题,构建攻击策略及系统异常状态描... 面向工控网的攻击策略多种多样,其最终目的是导致系统进入临界状态或危险状态,因此,基于设备状态异常的攻击检测方式相较于其他检测方法更为可靠.然而,状态异常检测中存在攻击结束时刻难以准确界定的问题,构建攻击策略及系统异常状态描述模型,基于此,提出基于状态转移概率图的异常检测方案,实验结果表明该方案能够有效检测多种攻击方式.另外,针对语义攻击对系统状态影响的定量评估难题,提出基于异常特征和损害程度指标融合分析的攻击影响定量评估方法,实现系统所处不同阶段时状态的定量评估与分析.该项工作对于识别攻击意图有重要的理论价值和现实意义. 展开更多
关键词 异常检测 攻击影响评估 设备状态 状态转移概率图 工控网
在线阅读 下载PDF
基于信任链技术的SSH传输层协议改进
4
作者 王兴国 孙云霄 王佰玲 《计算机科学》 北大核心 2025年第2期353-361,共9页
主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种... 主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种SSH传输层协议的改进方案。该方案通过旧密钥为新密钥签名的方式建立主机密钥的信任链,无需用户检查指纹即可解决主机密钥的信任问题,实现对服务器的身份认证,大大降低了因用户不检查指纹而引入的中间人攻击风险。使用ProVerif对基于信任链的SSH传输层协议进行形式化分析,结果表明改进后的协议满足机密性和认证性,能够抵抗中间人攻击。 展开更多
关键词 SSH协议 信任链 中间人攻击 安全协议 形式化分析
在线阅读 下载PDF
融合工业控制操作的攻击建模
5
作者 张耀方 张哲宇 +3 位作者 李彤彤 孙军 王子博 王佰玲 《应用科学学报》 CAS CSCD 北大核心 2023年第5期855-869,共15页
现有工业环境攻击图缺少协议漏洞、攻击语义和控制操作的关联展示,导致智能制造系统攻击图的表述存在缺失,且系统流程操作对底层设备影响无法在图中进行描述。为此,该文对攻击图语义和攻击图模型进行研究,提出了工业环境下专有协议和特... 现有工业环境攻击图缺少协议漏洞、攻击语义和控制操作的关联展示,导致智能制造系统攻击图的表述存在缺失,且系统流程操作对底层设备影响无法在图中进行描述。为此,该文对攻击图语义和攻击图模型进行研究,提出了工业环境下专有协议和特定攻击的攻击图关联规则,基于搜索算法生成扩展语义的智能制造系统攻击图。同时,设计了包含漏洞层、主机层、操作层的三层攻击图模型,利用操作与主机的映射关系将智能制造系统业务操作融入到攻击图中进行关联展示。实验结果表明,所提的扩展规则和模型可以较好地丰富和描述智能制造系统的多步攻击过程。 展开更多
关键词 工业控制 智能制造系统 攻击图 语义扩展 业务操作
在线阅读 下载PDF
面向工控联网设备的安全管理技术
6
作者 陈翊璐 孙军 +3 位作者 程晟滔 张哲宇 王子博 王佰玲 《科学技术与工程》 北大核心 2021年第33期14266-14272,共7页
针对工业控制系统中智能化、网络化设备存在的漏洞威胁,展开面向工业控制联网设备的安全管理关键技术研究。联网设备类型的识别是后续获取设备详细信息和漏洞管理的关键,针对无法准确识别人机接口问题,提出一种结合通信长度和周期性特... 针对工业控制系统中智能化、网络化设备存在的漏洞威胁,展开面向工业控制联网设备的安全管理关键技术研究。联网设备类型的识别是后续获取设备详细信息和漏洞管理的关键,针对无法准确识别人机接口问题,提出一种结合通信长度和周期性特征的设备识别方法;此外,考虑工控漏洞库规模逐步扩大,提出一种多级索引信息匹配的漏洞检索方法。最后,结合联网设备的网络特性、业务特点及安全需求,设计一套适用于工业控制联网设备的安全管理系统。实验结果表明所提方法在设备类型识别准确性与漏洞检索方面有明显改善。 展开更多
关键词 工业控制系统 联网设备 安全管理 被动解析 主动探测 漏洞库构建
在线阅读 下载PDF
一种面向工控联网设备的层次聚类方法 被引量:4
7
作者 曲海阔 张哲宇 +3 位作者 刘扬 孙军 王子博 王佰玲 《现代电子技术》 2022年第23期76-82,共7页
联网设备核查是工业控制系统安全巡检工作的首要任务,而其中设备层次识别对后续获取详细信息至关重要。针对工控系统内各层级联网设备因通信量不均衡而导致识别准确率低的问题,提出一种基于高斯混合模型的层次聚类方法。所提方法融入重... 联网设备核查是工业控制系统安全巡检工作的首要任务,而其中设备层次识别对后续获取详细信息至关重要。针对工控系统内各层级联网设备因通信量不均衡而导致识别准确率低的问题,提出一种基于高斯混合模型的层次聚类方法。所提方法融入重采样的分批处理思想,通过对聚类中心进行重新采样,解决经典K⁃means算法对初始值过度依赖而引起的聚类结果偏离问题;进一步考虑算法的计算资源和运行时效等性能因素,引入训练数据分批处理操作,在保证算法精度的同时,缩短收敛时间,降低内存占用,达到优化算法效率的目的。最终,在一套工控模拟环境的安全水处理数据集上,通过与三个经典的聚类算法进行比较,验证所提方法对工控联网设备层次识别的有效性、准确性和稳定性。 展开更多
关键词 联网设备 层次识别 统计特征 不均衡数据 高斯混合模型 聚类算法 重采样分批处理
在线阅读 下载PDF
基于侧信道特征的IPSec VPN闭合性检测方法 被引量:1
8
作者 孙云霄 李军 王佰玲 《计算机科学》 CSCD 北大核心 2023年第10期308-314,共7页
IPSec VPN按照应用场景的不同可以分为闭合型网络和开放型网络,闭合型网络常用于定制虚拟专用网,而开放型网络代理是规避网络审计的常用手段,因此,IPSec VPN网络类型的识别分类对于网络监管具有重要意义。根据两种网络类型在业务复杂度... IPSec VPN按照应用场景的不同可以分为闭合型网络和开放型网络,闭合型网络常用于定制虚拟专用网,而开放型网络代理是规避网络审计的常用手段,因此,IPSec VPN网络类型的识别分类对于网络监管具有重要意义。根据两种网络类型在业务复杂度上的区别,提出利用加密流量侧信道特征进行IPSec VPN闭合性检测的方法,提取IPSec加密流量帧长序列和隧道内TCP最大分片长度(Maximum Segment Size,MSS)的分布,引入信息熵来度量MSS值的分布情况,将MSS值信息熵和帧长序列的标准差作为特征向量,使用支持向量机和随机森林等机器学习算法进行训练和预测。实验结果表明,使用该分类方法进行闭合性检测的准确率超过了96%,可有效识别用于开放代理的VPN隧道。 展开更多
关键词 IPSec VPN 闭合性检测 侧信道 TCP最大分片长度 机器学习
在线阅读 下载PDF
基于流量分类的工控联网设备识别 被引量:1
9
作者 程晟滔 王诗蕊 +3 位作者 张耀方 张哲宇 王子博 王佰玲 《计算机工程与设计》 北大核心 2023年第7期1952-1960,共9页
为发展工控网络智能化管理,研究工控网络中设备类型的自动识别技术,提出一种基于流量分类的设备类型识别方法,综合报文首部特征以及有效载荷隐含特征。利用随机森林模型,筛选报文首部字段中工控网络流量分类的关键特征;利用一维卷积神... 为发展工控网络智能化管理,研究工控网络中设备类型的自动识别技术,提出一种基于流量分类的设备类型识别方法,综合报文首部特征以及有效载荷隐含特征。利用随机森林模型,筛选报文首部字段中工控网络流量分类的关键特征;利用一维卷积神经网络,提取流量有效载荷的隐含特征;两种特征融合完成流量分类,基于流量分类结果实现设备类型识别。实验结果表明,由该方法训练的模型可高效完成设备流量分类,准确识别工控设备类型。 展开更多
关键词 工业控制系统 设备识别 流量分类 随机森林 特征重要性 卷积神经网络 特征融合
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部