检索范围:
排序: 展示方式:
CORMAND2——针对工业机器人的欺骗攻击 Article
Hongyi Pu,Liang He,Peng Cheng,Jiming Chen,Youxian Sun
《工程(英文)》 2024年 第32卷 第1期 页码 186-202 doi: 10.1016/j.eng.2023.01.013
Industrial robots are becoming increasingly vulnerable to cyber incidents and attacks, particularly with the dawn of the Industrial Internet-of-Things (IIoT). To gain a comprehensive understanding of these cyber risks, vulnerabilities of industrial robots were analyzed empirically, using more than three million communication packets collected with testbeds of two ABB IRB120 robots and five other robots from various Original Equipment Manufacturers (OEMs). This analysis, guided by the confidentiality–integrity–availability (CIA) triad, uncovers robot vulnerabilities in three dimensions: confidentiality, integrity, and availability. These vulnerabilities were used to design Covering Robot Manipulation via Data Deception (CORMAND2), an automated cyber–physical attack against industrial robots. CORMAND2 manipulates robot operation while deceiving the Supervisory Control and Data Acquisition (SCADA) system that the robot is operating normally by modifying the robot’s movement data and data deception. CORMAND2 and its capability of degrading the manufacturing was validated experimentally using the aforementioned seven robots from six different OEMs. CORMAND2 unveils the limitations of existing anomaly detection systems, more specifically the assumption of the authenticity of SCADA-received movement data, to which we propose mitigations for.
关键词: Industrial robots Vulnerability analysis Deception attacks Defenses
边信道攻击和学习向量量化 Article
Ehsan SAEEDI, Yinan KONG, Md. Selim HOSSAIN
《信息与电子工程前沿(英文)》 2017年 第18卷 第4期 页码 511-518 doi: 10.1631/FITEE.1500460
贾焰,方滨兴,李爱平,顾钊铨
《中国工程科学》 2021年 第23卷 第3期 页码 98-105 doi: 10.15302/J-SSCAE-2021.03.003
网络空间是继陆、海、空、天之后的第五大活动空间,维护网络空间安全是事关国家安全、国家主权和人民群众合法权益的重大问题。随着人工智能技术的飞速发展和在各领域的应用,网络空间安全面临着新的挑战。本文分析了人工智能时代网络空间安全面临的新风险,包括网络攻击越来越智能化,大规模网络攻击越来越频繁,网络攻击的隐蔽性越来越高,网络攻击的对抗博弈越来越强,重要数据越来越容易被窃取等;介绍了人工智能技术在处理海量数据、多源异构数据、实时动态数据时具有显著的优势,能大幅度提升网络空间防御能力;基于人工智能的网络空间防御关键问题及技术,重点分析了网络安全知识大脑的构建及网络攻击研判,并从构建动态可扩展的网络安全知识大脑,推动有效网络攻击的智能化检测,评估人工智能技术的安全性三个方面提出了针对性的发展对策和建议。
方向,高振儒,周守强,郭涛
《中国工程科学》 2013年 第15卷 第5期 页码 80-83
爆炸袭击是最残酷、最血腥、最难防范的恐怖活动,防排爆是反爆炸恐怖袭击最直接的技术手段,其中涉及搜爆、排爆、防爆等技术装备和方法。近年来,反爆炸恐怖袭击防排爆技术取得了很大进步,但还存在许多技术难题。本文主要分析了爆炸恐怖活动规律、搜排爆装备技术和防护技术现状,研究了爆炸物探测和防排爆的技术途径,针对现有装备技术的局限性提出了研究的方向和思路。
深度学习中的对抗性攻击和防御 Feature Article
任奎, Tianhang Zheng, 秦湛, Xue Liu
《工程(英文)》 2020年 第6卷 第3期 页码 346-360 doi: 10.1016/j.eng.2019.12.012
在深度学习(deep learning, DL)算法驱动的数据计算时代,确保算法的安全性和鲁棒性至关重要。最近,研究者发现深度学习算法无法有效地处理对抗样本。这些伪造的样本对人类的判断没有太大影响,但会使深度学习模型输出意想不到的结果。最近,在物理世界中成功实施的一系列对抗性攻击证明了此问题是所有基于深度学习系统的安全隐患。因此有关对抗性攻击和防御技术的研究引起了机器学习和安全领域研究者越来越多的关注。本文将介绍深度学习对抗攻击技术的理论基础、算法和应用。然后,讨论了防御方法中的一些代表性研究成果。这些攻击和防御机制可以为该领域的前沿研究提供参考。此外,文章进一步提出了一些开放性的技术挑战,并希望读者能够从所提出的评述和讨论中受益。
方滨兴,时金桥, 王忠儒,余伟强
《中国工程科学》 2021年 第23卷 第3期 页码 60-66 doi: 10.15302/J-SSCAE-2021.03.002
人工智能(AI)在为社会进步带来显著推动效应的同时,也在促进网络空间安全领域的重大变革,研究AI 和网络空间安全结合带来的安全问题具有迫切意义。本文采用自顶向下的分析方法,从加剧现实安全威胁、催生新型安全威胁两个角度分析了AI 和网络空间安全结合带来的政治安全、经济安全、社会安全、国防安全等重大问题,提炼了自主化规模化的拒绝服务攻击、智能化高仿真的社会工程学攻击、智能化精准化的恶意代码攻击等新型威胁场景,总结了环境自适应隐蔽攻击、分布式自主协作攻击、自我演化攻击等未来发展趋势。为有效应对AI 赋能网络攻击的安全威胁,建议从防范安全威胁、构建对等能力角度加强智能化网络攻防体系建设和能力升级;加强AI 安全数据资产的共享利用,采取以数据为中心的AI 网络攻防技术发展路径;加强对抗评估和测试验证,促进AI 网络攻防技术尽快具备实用性。
图像水印框架的层级-方向分解分析 Article
M. F. KAZEMI,M. A. POURMINA,A. H. MAZINAN
《信息与电子工程前沿(英文)》 2016年 第17卷 第11期 页码 1199-1217 doi: 10.1631/FITEE.1500165
基于切换和迁移多执行体架构虚拟机的云侧信道攻击防御技术 Regular Papers
Chao YANG, Yun-fei GUO, Hong-chao HU, Ya-wen WANG, Qing TONG, Ling-shu LI
《信息与电子工程前沿(英文)》 2019年 第20卷 第5期 页码 731-748 doi: 10.1631/FITEE.1800526
水处理系统网络攻击的检测和定位:基于熵的方法 Research Article
刘可1,汪慕峰2,麻荣宽1,张镇勇2,魏强1
《信息与电子工程前沿(英文)》 2022年 第23卷 第4期 页码 587-603 doi: 10.1631/FITEE.2000546
Yi-nan WANG,Zhi-yun LIN,Xiao LIANG,Wen-yuan XU,Qiang YANG,Gang-feng YAN
《信息与电子工程前沿(英文)》 2016年 第17卷 第5期 页码 465-478 doi: 10.1631/FITEE.1500446
关键词: Cyber-physical systems Cyber attacks Cascading failure analysis Smart grid
标题 作者 时间 类型 操作
基于切换和迁移多执行体架构虚拟机的云侧信道攻击防御技术
Chao YANG, Yun-fei GUO, Hong-chao HU, Ya-wen WANG, Qing TONG, Ling-shu LI
期刊论文
Onmodeling of electrical cyber-physical systems considering cyber security
Yi-nan WANG,Zhi-yun LIN,Xiao LIANG,Wen-yuan XU,Qiang YANG,Gang-feng YAN
期刊论文