排序方式: 共有77条查询结果,搜索用时 24 毫秒
1.
Q/CVC 0028-2019《智能家电(IoT设备、互联设备)网络安全评价及测试规范》标准针对当前市场上物联网设备网络安全现状,规定了不同等级的安全要求,对提升家用物联网产品网络应用规范具有重要作用。本文从Q/CVC 0028-2019标准中选取了数个技术要点来剖析编制思路和应用实践,对家电企业在产品设计过程中如何通过该标准改进和提升就可避免陷入传统产品设计的路径依赖进行研究。本文中还攫取数项常见网络安全缺陷问题,解读Q/CVC 0028-2019标准的架构及其背后的技术脉络。 相似文献
2.
网络威胁指标(IOC)作为网络威胁的行为特征,可以按照标准组织起来并部署在安全系统中防御攻击.博客是重要的网络威胁情报来源,及时从中收集网络威胁指标能够快速应对新的安全威胁,但人工阅读并抽取IOC的方式耗时耗力,所以我们迫切需要一种从网络安全博客中自动抽取IOC的方法.为此,本文提出了一种面向网络安全博客的IOC自动抽取方法iAES(IOC Automatic Extraction System).该方法完成了博客的自动增量爬取、博客页面去噪预处理、结合文本特征和话题特征的博客分类、基于正则表达式匹配和深度学习模型的IOC语句识别、基于上下文语义相似性的IOC格式化.我们通过人工标记的方法建立了博客数据集、语句数据集和IOC数据集,分别对iAES与近期相关研究iACE进行测试,测试结果表明iAES在IOC博客分类、IOC语句分类和安全博客IOC抽取上的表现分别比iACE提升了9.46%、4.25%和7.11%.进而采用iAES对来自于29个安全博客网站的67682博文进行测试,并从自动获取的IOC语句中随机选取1000条进行人工验证,结果表明精确率达到94.3%. 相似文献
3.
电力信息物理系统(cyber-physical system,CPS)中,电力系统的调度控制和生产管理高度依赖于信息系统,是网络攻击的高价值目标。鉴于攻击方选取的攻击模式和对象因目的不同而有明显差异,文章将对电力CPS的网络攻击分为无特定目的、以获取经济利益为目的、以破坏电网稳定为目的 3类,分别进行了讨论。首先结合北美电网信息系统相关大停电分析了无特定目的网络攻击和信息系统自身随机失效与异常对电网的影响;然后综述了谋求经济利益的攻击中窃电行为检测方法;最后,假定以破坏电网稳定为目的的恶意软件能借用震网病毒传播模式侵入实时控制区,结合我国与北美电力企业在SCADA系统和广域保护等系统应用上存在的差异,分析了攻击方可能选择的攻击对象、攻击模式和后果,讨论了智能电表和SCADA中的针对性入侵检测方法。 相似文献
4.
探究了计算机信息技术在互联网中的应用。选取2010年1月至2014年1月间出版的有关"计算机信息技术在互联网中的应用"方面的文献资料10篇,进行参考研究。结合互联网技术的发展现状及计算机网络安全问题的发生,阐述了信息技术在互联网中的应用。计算机信息技术在互联网中的应用日益广泛,需依靠技术优势解决各类网络安全问题。 相似文献
5.
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高. 相似文献
6.
7.
2007年IEEE PES学术会议电网调度自动化部分综述与讨论 总被引:1,自引:0,他引:1
本文为2007 IEEE PES 学术会议电网调度自动化部分的综述。此次会议上发表的论文很多,但本文只选择了其中3个重点课题进行综述,即大型电力系统网络模型、电力企业计算机网络的信息安全和防止大面积停电的系统解列技术。选择这3个课题是因为其论文对我国相关技术人员较有使用价值实用。文章最后对相关问题进行了讨论和评述。 相似文献
8.
Wen Tian Xiao‐Peng Ji Weiwei Liu Jiangtao Zhai Guangjie Liu Yuewei Dai Shuhua Huang 《ETRI Journal》2019,41(5):585-598
A cyber‐physical system (CPS) is a new mechanism controlled or monitored by computer algorithms that intertwine physical and software components. Advanced persistent threats (APTs) represent stealthy, powerful, and well‐funded attacks against CPSs; they integrate physical processes and have recently become an active research area. Existing offensive and defensive processes for APTs in CPSs are usually modeled by incomplete information game theory. However, honeypots, which are effective security vulnerability defense mechanisms, have not been widely adopted or modeled for defense against APT attacks in CPSs. In this study, a honeypot game‐theoretical model considering both low‐ and high‐interaction modes is used to investigate the offensive and defensive interactions, so that defensive strategies against APTs can be optimized. In this model, human analysis and honeypot allocation costs are introduced as limited resources. We prove the existence of Bayesian Nash equilibrium strategies and obtain the optimal defensive strategy under limited resources. Finally, numerical simulations demonstrate that the proposed method is effective in obtaining the optimal defensive effect. 相似文献
9.
10.
针对国内核电厂反应堆保护系统(RPS)DCS平台研发和工程实施过程中的信息安全进行了研究,采用信息安全分级方案、区位模型,以及攻击树建模方法,对RPS进行级别和区位设定,并建立RPS攻击树模型,分析可能的攻击途径。提出了系统化的信息安全分析方法和信息安全措施,可供核电厂RPS系统平台研发、工程实施和运行维护等项目参考。 相似文献