期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
多源数据融合的物联网安全知识推理方法 被引量:9
1
作者 张书钦 白光耀 +1 位作者 李红 张敏智 《计算机研究与发展》 EI CSCD 北大核心 2022年第12期2735-2749,共15页
随着信息技术产业的发展和物联网设备数量的增长,物联网安全防御的难度与复杂度不断上升,针对物联网与供应链的重大安全事件时有发生,这些事件揭示了物联网供应链安全管理的复杂性.目前存在许多信息安全公开知识库可用于物联网安全威胁... 随着信息技术产业的发展和物联网设备数量的增长,物联网安全防御的难度与复杂度不断上升,针对物联网与供应链的重大安全事件时有发生,这些事件揭示了物联网供应链安全管理的复杂性.目前存在许多信息安全公开知识库可用于物联网安全威胁分析,但知识库的异构性使威胁评估十分困难.对多个信息安全知识库进行研究,将防御方所关注的安全知识来源与攻击者的战术、技术和攻击模式整合成一个统一的关系映射链接图知识库,并导入威胁情报,旨在利用已披露的威胁事件来提升物联网安全威胁要素评估能力.提出了一个物联网供应链风险分析本体RIoTSCO,并以此模型为基础设计了物联网安全下的推理规则,利用本体的表达能力建立物联网安全领域知识之间的语义关系,以解决多源知识的语义异质性问题.同时,在一个物联网环境示例中基于所提方法进行安全评估,自动化推理缓解措施以应对威胁事件,并描绘威胁事件所能波及到的上下游供应链情报全貌. 展开更多
关键词 物联网安全 供应链安全 威胁分析 本体 知识推理 推理规则
在线阅读 下载PDF
智能网联汽车自动驾驶安全:威胁、攻击与防护 被引量:3
2
作者 郗来乐 林声浩 +4 位作者 王震 谢天鸽 孙玉砚 朱红松 孙利民 《软件学报》 北大核心 2025年第4期1859-1880,共22页
智能网联汽车在国家发展战略中占有重要地位,是关系汽车产业革新、大国核心竞争力的关键技术,自动驾驶是智能网联汽车发展的最终目标,智能网联汽车自动驾驶(以下称“自动驾驶汽车”)的安全问题直接影响人民生命财产安全、国家公共安全,... 智能网联汽车在国家发展战略中占有重要地位,是关系汽车产业革新、大国核心竞争力的关键技术,自动驾驶是智能网联汽车发展的最终目标,智能网联汽车自动驾驶(以下称“自动驾驶汽车”)的安全问题直接影响人民生命财产安全、国家公共安全,但目前还缺少对其的系统性研究.深度剖析自动驾驶面临的安全威胁能对其安全防护和保障提供指导,促进其大规模应用.通过整理学术界与工业界对自动驾驶安全的相关研究工作,分析和总结自动驾驶所面临的安全问题.首先介绍自动驾驶汽车架构、安全的特殊性,其次从模型视角出发,全过程地梳理自动驾驶的物理域输入、信息域输入和驾驶模型这3个方面可能存在的9个攻击作用点及其攻击方式与安全防护手段,最后通过对近7年相关研究论文数据的统计分析,总结自动驾驶安全研究的现状,讨论未来的研究方向. 展开更多
关键词 智能网联汽车 自动驾驶 安全威胁 攻击方式 安全防护
在线阅读 下载PDF
基于信息流和状态流融合的工控系统异常检测算法 被引量:7
3
作者 杨安 胡堰 +3 位作者 周亮 郑为民 石志强 孙利民 《计算机研究与发展》 EI CSCD 北大核心 2018年第11期2532-2542,共11页
由于工业控制系统(industrial control system,ICS)与物理环境紧密联系,其特有的序列攻击可通过将合法的操作注入到操作序列中的不合理位置上,迫使ICS进入异常状态,损毁设备,甚至破坏生态环境.目前,针对序列攻击检测的研究基本上是从信... 由于工业控制系统(industrial control system,ICS)与物理环境紧密联系,其特有的序列攻击可通过将合法的操作注入到操作序列中的不合理位置上,迫使ICS进入异常状态,损毁设备,甚至破坏生态环境.目前,针对序列攻击检测的研究基本上是从信息流中提取操作序列进行检测,易受错误、虚假数据等情况的影响,导致检测精度受到限制.针对该问题,充分考虑ICS的操作与物理环境的相互依赖性,提出一种双流融合的工业控制异常检测机制,从物理环境中实时提取工业控制设备的状态信息组成设备状态流,并将其与信息流相融合,从操作次序和时序2个维度检测操作序列是否正常.同时利用设备状态流信息识别操作间隔中的工业控制设备的异常状态,提升异常检测范围和对操作时序异常的检测精度.实验结果表明:该方法能有效地识别序列攻击和部分工业控制设备的异常状态. 展开更多
关键词 工业控制系统 序列攻击 异常检测 设备状态流 信息流
在线阅读 下载PDF
工业控制系统入侵检测技术综述 被引量:66
4
作者 杨安 孙利民 +1 位作者 王小山 石志强 《计算机研究与发展》 EI CSCD 北大核心 2016年第9期2039-2054,共16页
随着工业控制系统(industrial control systems,ICS)的逐渐开放,暴露出严重的脆弱性问题.入侵检测作为重要的安全防御措施,根据误用和行为检测,可及时发现可能或潜在的入侵行为.首先,介绍了ICS的系统架构及特性,并对ICS的安全理念进行阐... 随着工业控制系统(industrial control systems,ICS)的逐渐开放,暴露出严重的脆弱性问题.入侵检测作为重要的安全防御措施,根据误用和行为检测,可及时发现可能或潜在的入侵行为.首先,介绍了ICS的系统架构及特性,并对ICS的安全理念进行阐释;其次,依据ICS的特性,给出了对工业控制入侵检测系统(intrusion detection system,IDS)(简写为ICS IDS)的需求和解释;再次,基于检测对象角度,从流量检测、协议检测、设备状态检测3个方面,对现有的ICS IDS技术、算法进行了分类及详细的分析;最后,从检测性能指标、检测技术、检测架构3个方面,对整个ICS IDS的研究趋势进行了展望. 展开更多
关键词 工业控制系统 入侵检测系统 流量检测 协议检测 设备状态检测
在线阅读 下载PDF
基于有限状态机的RFID流数据过滤与清理技术 被引量:20
5
作者 罗元剑 姜建国 +4 位作者 王思叶 景翔 丁昶 张珠君 张艳芳 《软件学报》 EI CSCD 北大核心 2014年第8期1713-1728,共16页
为了实现从大量不可靠、冗余的RFID(radio frequency identification)流数据中提取有效信息,提高RFID系统中数据的质量,提出了一种基于有限状态机的RFID流数据过滤与清理方法.实验结果表明:该方法能够有效过滤系统外标签数据,清理系统... 为了实现从大量不可靠、冗余的RFID(radio frequency identification)流数据中提取有效信息,提高RFID系统中数据的质量,提出了一种基于有限状态机的RFID流数据过滤与清理方法.实验结果表明:该方法能够有效过滤系统外标签数据,清理系统内部冗余标签数据,筛选有效标签数据,并能够降低漏读、误读带来的风险.最后,利用地理信息系统的可视化技术,将过滤与清理结果展示在地图上. 展开更多
关键词 RFID(radio FREQUENCY identification) 有限状态机 流数据过滤与清理 地理信息系统
在线阅读 下载PDF
工业控制系统协议安全综述 被引量:17
6
作者 方栋梁 刘圃卓 +4 位作者 秦川 宋站威 孙玉砚 石志强 孙利民 《计算机研究与发展》 EI CSCD 北大核心 2022年第5期978-993,共16页
工业控制系统是国家基础设施的重要组成部分,广泛应用于能源、制造、交通、军工等行业,是关乎国计民生的重要资源.工控协议是控制系统实现实时数据交换、数据采集、参数配置、状态监控、异常诊断、命令发布和执行等众多功能有机联动的... 工业控制系统是国家基础设施的重要组成部分,广泛应用于能源、制造、交通、军工等行业,是关乎国计民生的重要资源.工控协议是控制系统实现实时数据交换、数据采集、参数配置、状态监控、异常诊断、命令发布和执行等众多功能有机联动的重要纽带,其安全问题与工控系统的可靠稳定运行密切相关.深度剖析工控协议安全是理解工控系统安全威胁的一个重要角度,能够对工控系统的安全防护和保障提供指导.通过整理学术界与工业界对工控协议安全的研究工作,例如研究论文、标准指南、攻击事件等,系统化地分析和总结了工控协议所面临的安全问题.首先对工控网络架构、工控协议作用、协议的分类以及和传统协议的比较等进行详细阐述,然后从协议设计、实现和应用的角度深入分析了工控协议面临的攻击威胁和协议防护方案,最后讨论了未来工控协议安全的研究趋势. 展开更多
关键词 工控协议安全 工业控制系统 协议设计和实现安全 协议攻击威胁 协议安全方案
在线阅读 下载PDF
基于车牌识别系统车辆轨迹的行为异常检测 被引量:18
7
作者 孙玉砚 孙利民 +1 位作者 朱红松 周新运 《计算机研究与发展》 EI CSCD 北大核心 2015年第8期1921-1929,共9页
目前已有很多面向智能交通管理的车辆异常行为检测方法,但是在公共安全领域的异常行为检测研究不足.为此提出了一种基于车牌识别系统车辆轨迹的行为异常检测机制,通过车牌识别系统获取抓拍记录,分析各个车辆在系统卡口的历史通行记录,... 目前已有很多面向智能交通管理的车辆异常行为检测方法,但是在公共安全领域的异常行为检测研究不足.为此提出了一种基于车牌识别系统车辆轨迹的行为异常检测机制,通过车牌识别系统获取抓拍记录,分析各个车辆在系统卡口的历史通行记录,提取车辆轨迹的时间空间特征,通过空间特征发现异常路线并计算路线的围绕质心累积转动角度值检测徘徊行为,用聚类算法获得时间特征的聚类中心并计算离群点检测特殊时间活跃行为.利用实际部署的车牌识别系统收集的数据测试了所提出的异常检测方法,实验结果表明该检测方法能够很好地检测面向公共安全领域的车辆异常行为,在卡口设备识别率不理想的情况下有效地提高了异常检测率. 展开更多
关键词 异常检测 数据挖掘 特征向量 聚类算法 轨迹分析
在线阅读 下载PDF
一种大规模的跨平台同源二进制文件检索方法 被引量:8
8
作者 陈昱 刘中金 +3 位作者 赵威威 马原 石志强 孙利民 《计算机研究与发展》 EI CSCD 北大核心 2018年第7期1498-1507,共10页
近年来由于代码的交叉复用,同源二进制文件广泛存在于物联网设备固件中.当某个固件被爆出漏洞二进制文件时,则包含该同源二进制文件的其他固件也将处于高风险中.因此同源二进制文件检索对于物联网固件的安全分析与应急响应具有重要意义... 近年来由于代码的交叉复用,同源二进制文件广泛存在于物联网设备固件中.当某个固件被爆出漏洞二进制文件时,则包含该同源二进制文件的其他固件也将处于高风险中.因此同源二进制文件检索对于物联网固件的安全分析与应急响应具有重要意义.然而,目前缺少一种大规模且有效的针对嵌入式设备二进制文件的大规检索方法.传统的基于"一对一"关联匹配的同源检索方法的时间复杂度是O(N),不能满足大规模同源检索的需求.设计和实现了一种时间复杂度为O(lgN)的面向物联网设备固件的同源二进制文件检索方法.该方法的核心思想是通过深度学习网络编码二进制文件中的可读字符串,然后对编码向量生成局部敏感Hash从而实现快速检索.按照16种不同的编译参数编译了893个开源组件,共生成71 129对带标签的二进制文件来训练和测试网络模型.结果表明:该方法的ROC特性好于传统方法.此外,实际应用案例表明:该方法只需不到1s的时间即可完成一次针对22 594个固件的同源二进制文件检索任务. 展开更多
关键词 二进制搜索 跨平台 深度学习 循环神经网络 局部敏感Hash
在线阅读 下载PDF
VDNS:一种跨平台的固件漏洞关联算法 被引量:8
9
作者 常青 刘中金 +3 位作者 王猛涛 陈昱 石志强 孙利民 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2288-2298,共11页
当前,越来越多的物联网厂商将第三方代码库编译并部署在不同平台上.现有研究主要集中在同平台固件漏洞关联场景,不能直接用于检测其他平台上的同源漏洞,而跨平台场景的研究则刚刚起步.针对现有跨平台方法准确率低的问题,提出基于神经网... 当前,越来越多的物联网厂商将第三方代码库编译并部署在不同平台上.现有研究主要集中在同平台固件漏洞关联场景,不能直接用于检测其他平台上的同源漏洞,而跨平台场景的研究则刚刚起步.针对现有跨平台方法准确率低的问题,提出基于神经网络和局部调用结构匹配的2阶段跨平台固件漏洞关联方法(vulnerability detection based on neural networks and structure matching,VDNS).以函数为最小关联单元,对函数间调用图、函数内控制流图、函数基本信息进行特征选择和数值化处理,并采用神经网络计算待匹配函数对的相似程度,在此基础上采用结构化匹配方法进一步提高匹配精度.实验结果表明:该方法在二进制文件OpenSSL上性能指标Top1从32.1%提高至76.49%;采用5个漏洞函数对OpenSSL进行关联的Rank值均为1;采用4个常见的路由器漏洞函数在372个D-Link路由器固件上进行关联获得了良好的实验效果. 展开更多
关键词 跨平台 漏洞关联 特征选择 神经网络 二分图匹配
在线阅读 下载PDF
基于专家系统的高级持续性威胁云端检测博弈 被引量:8
10
作者 胡晴 吕世超 +2 位作者 石志强 孙利民 肖亮 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2344-2355,共12页
云计算系统是高级持续性威胁(advanced persistent threats,APT)的重要攻击目标.自动化的APT检测器很难准确发现APT攻击,用专家系统对可疑行为进行二次检测可以减少检测错误.但是专家系统完成二次检测需要花费一段额外的时间,可能导致... 云计算系统是高级持续性威胁(advanced persistent threats,APT)的重要攻击目标.自动化的APT检测器很难准确发现APT攻击,用专家系统对可疑行为进行二次检测可以减少检测错误.但是专家系统完成二次检测需要花费一段额外的时间,可能导致防御响应延迟,而且专家系统本身也会产生误判.在综合考虑APT检测器和专家系统的虚警率和漏报率的基础上,用博弈论方法讨论在云计算系统的APT检测和防御中,利用专家系统进行二次检测的必要性.设计了一个基于专家系统的APT检测方案,并提出一个ES-APT检测博弈模型,推导其纳什均衡,据此研究了专家系统对云计算系统安全性能的改善作用.此外,当无法获得APT攻击模型时,提出了一种利用强化学习算法获取最优防御策略的方案.仿真结果表明:基于WoLF-PHC算法的动态ES-APT检测方案较之其他对照方案能够提高防御者的效用和云计算系统的安全性. 展开更多
关键词 高级持续性威胁 云安全 专家系统 博弈论 强化学习
在线阅读 下载PDF
函数级数据依赖图及其在静态脆弱性分析中的应用 被引量:3
11
作者 陈千 程凯 +2 位作者 郑尧文 朱红松 孙利民 《软件学报》 EI CSCD 北大核心 2020年第11期3421-3435,共15页
数据流分析是二进制程序分析的重要手段,但传统数据依赖图(DDG)构建的时间与空间复杂度较高,限制了可分析代码的规模.提出了函数级数据依赖图(FDDG)的概念,并设计了函数级数据依赖图的构建方法.在考虑函数参数及参数间相互依赖关系的基... 数据流分析是二进制程序分析的重要手段,但传统数据依赖图(DDG)构建的时间与空间复杂度较高,限制了可分析代码的规模.提出了函数级数据依赖图(FDDG)的概念,并设计了函数级数据依赖图的构建方法.在考虑函数参数及参数间相互依赖关系的基础上,将函数作为整体分析,忽略函数内部的具体实现,显著缩小了数据依赖图规模,降低了数据依赖图生成的时空复杂度.实验结果表明,与开源工具angr中的DDG生成方法相比,FDDG的生成时间性能普遍提升了3个数量级.同时,将FDDG应用于嵌入式二进制固件脆弱性分析,实现了嵌入式固件脆弱性分析原型系统FFVA,在对D-Link、NETGEAR、EasyN、uniview等品牌的设备固件分析中,发现了24个漏洞,其中14个属于未知漏洞,进一步验证了FDDG在静态脆弱性分析中的有效性. 展开更多
关键词 数据流分析 函数级数据依赖图 脆弱性分析 固件
在线阅读 下载PDF
可编程逻辑控制器的控制逻辑注入攻击入侵检测方法 被引量:2
12
作者 孙怡亭 郭越 +4 位作者 李长进 张红军 刘康 刘俊矫 孙利民 《计算机应用》 CSCD 北大核心 2023年第6期1861-1869,共9页
可编程逻辑控制器(PLC)的控制逻辑注入攻击通过篡改控制程序操纵物理过程,从而达到影响控制过程或破坏物理设施的目的。针对PLC控制逻辑注入攻击,提出了一种基于白名单规则自动化生成的入侵检测方法PLCShield(Programmable Logic Contro... 可编程逻辑控制器(PLC)的控制逻辑注入攻击通过篡改控制程序操纵物理过程,从而达到影响控制过程或破坏物理设施的目的。针对PLC控制逻辑注入攻击,提出了一种基于白名单规则自动化生成的入侵检测方法PLCShield(Programmable Logic Controller Shield)。所提方法以PLC控制程序承载着全面、完整的物理过程控制信息为依据,主要包括两个阶段:首先,通过分析PLC程序的配置文件、指令功能、变量属性和执行路径等信息,提取程序属性、地址、值域和结构等检测规则;其次,采用主动请求PLC的运行“快照”和被动监听网络流量结合的方式,实时获取PLC当前的运行状态和流量中的操作、状态等信息,并通过对比得到的信息与检测规则识别攻击行为。以4款不同厂商和型号的PLC作为研究案例验证PLCShield的可行性,实验结果表明所提方法的攻击检测准确度达到97.71%以上,验证了所提方法的有效性。 展开更多
关键词 可编程逻辑控制器 控制逻辑 注入攻击 白名单机制 攻击检测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部