资源类型

期刊论文 10

年份

2024 1

2022 1

2021 2

2020 1

2019 1

2017 1

2016 2

2013 1

展开 ︾

关键词

云计算;侧信道攻击;信息泄露;多执行体架构;虚拟机切换;虚拟机迁移 1

人工智能 1

人工智能,网络空间安全,网络攻击,网络防御 1

国家安全 1

对抗实例 1

对抗攻击 1

对抗防御 1

层级-方向分解分析;水印框架;轮廓小波嵌入表达;扰码模块;模拟攻击 1

工业信息物理系统;水处理系统;入侵检测;异常状态;检测和定位;信息论 1

排爆 1

搜爆 1

机器学习 1

深度神经网络 1

爆炸恐怖 1

网络攻防 1

自主协作 1

自我演化 1

边信道攻击;椭圆曲线加密;多类分类;学习向量量化 1

防爆 1

展开 ︾

检索范围:

排序: 展示方式:

CORMAND2——针对工业机器人的欺骗攻击 Article

Hongyi Pu,Liang He,Peng Cheng,Jiming Chen,Youxian Sun

《工程(英文)》 2024年 第32卷 第1期   页码 186-202 doi: 10.1016/j.eng.2023.01.013

摘要:

Industrial robots are becoming increasingly vulnerable to cyber incidents and attacks, particularly with the dawn of the Industrial Internet-of-Things (IIoT). To gain a comprehensive understanding of these cyber risks, vulnerabilities of industrial robots were analyzed empirically, using more than three million communication packets collected with testbeds of two ABB IRB120 robots and five other robots from various Original Equipment Manufacturers (OEMs). This analysis, guided by the confidentiality–integrity–availability (CIA) triad, uncovers robot vulnerabilities in three dimensions: confidentiality, integrity, and availability. These vulnerabilities were used to design Covering Robot Manipulation via Data Deception (CORMAND2), an automated cyber–physical attack against industrial robots. CORMAND2 manipulates robot operation while deceiving the Supervisory Control and Data Acquisition (SCADA) system that the robot is operating normally by modifying the robot’s movement data and data deception. CORMAND2 and its capability of degrading the manufacturing was validated experimentally using the aforementioned seven robots from six different OEMs. CORMAND2 unveils the limitations of existing anomaly detection systems, more specifically the assumption of the authenticity of SCADA-received movement data, to which we propose mitigations for.

关键词: Industrial robots     Vulnerability analysis     Deception attacks     Defenses    

边信道攻击和学习向量量化 Article

Ehsan SAEEDI, Yinan KONG, Md. Selim HOSSAIN

《信息与电子工程前沿(英文)》 2017年 第18卷 第4期   页码 511-518 doi: 10.1631/FITEE.1500460

摘要: 尽管加密算法已得到改进,加密系统的安全性仍然是密码系统设计者关注的重点。边信道攻击可利用加密系统的物理漏洞来获取秘密信息。目前提出的多种边信道信息分析方法中,机器学习被认为是一种有前景的方法。基于神经网络的机器学习可获得指令标志(功耗与电磁辐射),并自动识别。本文对椭圆曲线加密(Elliptic curve cryptography, ECC)的现场可编程门阵列(field-programmable gate array, FPGA)实现展开了新的实验研究,探讨了基于学习向量量化(Learning vector quantization, LVQ)神经网络的边信道信息表征的效率。LVQ作为多类分类器的主要特点是它具有学习复杂非线性输入-输出关系、使用顺序训练程序和适应数据的能力。实验结果表明基于LVQ的多类分类是边信道数据表征的强大且有前景的方法。

关键词: 边信道攻击;椭圆曲线加密;多类分类;学习向量量化    

基于人工智能的网络空间安全防御战略研究

贾焰,方滨兴,李爱平,顾钊铨

《中国工程科学》 2021年 第23卷 第3期   页码 98-105 doi: 10.15302/J-SSCAE-2021.03.003

摘要:

网络空间是继陆、海、空、天之后的第五大活动空间,维护网络空间安全是事关国家安全、国家主权和人民群众合法权益的重大问题。随着人工智能技术的飞速发展和在各领域的应用,网络空间安全面临着新的挑战。本文分析了人工智能时代网络空间安全面临的新风险,包括网络攻击越来越智能化,大规模网络攻击越来越频繁,网络攻击的隐蔽性越来越高,网络攻击的对抗博弈越来越强,重要数据越来越容易被窃取等;介绍了人工智能技术在处理海量数据、多源异构数据、实时动态数据时具有显著的优势,能大幅度提升网络空间防御能力;基于人工智能的网络空间防御关键问题及技术,重点分析了网络安全知识大脑的构建及网络攻击研判,并从构建动态可扩展的网络安全知识大脑,推动有效网络攻击的智能化检测,评估人工智能技术的安全性三个方面提出了针对性的发展对策和建议。

关键词: 人工智能,网络空间安全,网络攻击,网络防御    

反爆炸恐怖袭击防排爆技术综述

方向,高振儒,周守强,郭涛

《中国工程科学》 2013年 第15卷 第5期   页码 80-83

摘要:

爆炸袭击是最残酷、最血腥、最难防范的恐怖活动,防排爆是反爆炸恐怖袭击最直接的技术手段,其中涉及搜爆、排爆、防爆等技术装备和方法。近年来,反爆炸恐怖袭击防排爆技术取得了很大进步,但还存在许多技术难题。本文主要分析了爆炸恐怖活动规律、搜排爆装备技术和防护技术现状,研究了爆炸物探测和防排爆的技术途径,针对现有装备技术的局限性提出了研究的方向和思路。

关键词: 爆炸恐怖     搜爆     排爆     防爆    

深度学习中的对抗性攻击和防御 Feature Article

任奎, Tianhang Zheng, 秦湛, Xue Liu

《工程(英文)》 2020年 第6卷 第3期   页码 346-360 doi: 10.1016/j.eng.2019.12.012

摘要:

在深度学习(deep learning, DL)算法驱动的数据计算时代,确保算法的安全性和鲁棒性至关重要。最近,研究者发现深度学习算法无法有效地处理对抗样本。这些伪造的样本对人类的判断没有太大影响,但会使深度学习模型输出意想不到的结果。最近,在物理世界中成功实施的一系列对抗性攻击证明了此问题是所有基于深度学习系统的安全隐患。因此有关对抗性攻击和防御技术的研究引起了机器学习和安全领域研究者越来越多的关注。本文将介绍深度学习对抗攻击技术的理论基础、算法和应用。然后,讨论了防御方法中的一些代表性研究成果。这些攻击和防御机制可以为该领域的前沿研究提供参考。此外,文章进一步提出了一些开放性的技术挑战,并希望读者能够从所提出的评述和讨论中受益。

关键词: 机器学习     深度神经网络     对抗实例     对抗攻击     对抗防御    

人工智能赋能网络攻击的安全威胁及应对策略

方滨兴,时金桥, 王忠儒,余伟强

《中国工程科学》 2021年 第23卷 第3期   页码 60-66 doi: 10.15302/J-SSCAE-2021.03.002

摘要:

人工智能(AI)在为社会进步带来显著推动效应的同时,也在促进网络空间安全领域的重大变革,研究AI 和网络空间安全结合带来的安全问题具有迫切意义。本文采用自顶向下的分析方法,从加剧现实安全威胁、催生新型安全威胁两个角度分析了AI 和网络空间安全结合带来的政治安全、经济安全、社会安全、国防安全等重大问题,提炼了自主化规模化的拒绝服务攻击、智能化高仿真的社会工程学攻击、智能化精准化的恶意代码攻击等新型威胁场景,总结了环境自适应隐蔽攻击、分布式自主协作攻击、自我演化攻击等未来发展趋势。为有效应对AI 赋能网络攻击的安全威胁,建议从防范安全威胁、构建对等能力角度加强智能化网络攻防体系建设和能力升级;加强AI 安全数据资产的共享利用,采取以数据为中心的AI 网络攻防技术发展路径;加强对抗评估和测试验证,促进AI 网络攻防技术尽快具备实用性。

关键词: 人工智能     网络攻防     国家安全     自主协作     自我演化    

图像水印框架的层级-方向分解分析 Article

M. F. KAZEMI,M. A. POURMINA,A. H. MAZINAN

《信息与电子工程前沿(英文)》 2016年 第17卷 第11期   页码 1199-1217 doi: 10.1631/FITEE.1500165

摘要: 本文研究新型层级-方向分解在图像水印中的应用。实现水印框架的主要步骤是生成带有水印的图像,重点用到轮廓小波嵌入表达。通过一组模拟攻击,基于峰值信噪比(peak signal-to-noise ratio)、结构相似度(structural similarity)等指标评估其性能。利用一组图像并使用不同颜色模型分析所获信息,以判断正态相关性。相应地,每当扰码模块作用于一组原始图像,用以表示无序信息,就使用逆轮廓小波嵌入表达以获取带有水印的图像。从而,我们可以通过分析一个复杂系统--其中设计了一个决策系统,使用轮廓小波嵌入表达来发现最优层级和相应方向--评估所提方法的性能。对于所得到的结果,利用恰当的层级-方向分解阐释。本文主要贡献在于,在轮廓小波嵌入表达新机制的基础上,集成一套子系统,与决策系统相配合。与现有方法相比,本文所述方法在大量重度攻击下仍然有效。利用多个基准数据集对所提方案进行了测试,结果证实方法有效。

关键词: 层级-方向分解分析;水印框架;轮廓小波嵌入表达;扰码模块;模拟攻击    

基于切换和迁移多执行体架构虚拟机的云侧信道攻击防御技术 Regular Papers

Chao YANG, Yun-fei GUO, Hong-chao HU, Ya-wen WANG, Qing TONG, Ling-shu LI

《信息与电子工程前沿(英文)》 2019年 第20卷 第5期   页码 731-748 doi: 10.1631/FITEE.1800526

摘要: 云中不同租户的虚拟机共存为以信息泄露为目标的侧信道攻击创造了便利条件。然而,当前绝大多数防御技术都存在通用性或兼容性问题,无法在真实环境下实现快速部署。作为云系统固有功能之一,虚拟机迁移机制可通过在服务器之间迁移虚拟机,限制租户共存,从而提供一种具有应用前景的防御思路。本文首先建立一个统一的攻击模型,攻击者关注的目标是有效侧信道攻击。设计了一种包含多执行架构虚拟机的新型云系统:Driftor。对于其中每个虚拟机,同一时刻有且仅有一个执行体处于运行状态,并通过代理提供服务,以此降低可能泄漏的信息量。为模拟虚拟机迁移机制,系统将在虚拟机不同执行体之前周期性切换运行状态,同时通过真实迁移操作加强防御效果。为解决CIRCUIT-SAT求解迁移问题时的弱扩展性,本文提出一种类贪婪算法,通过逐渐扩展必须迁移的虚拟机子集搜索可行解。实验结果表明,Driftor能有效防御快速侧信道攻击,且针对真实云应用的防御开销较小。

关键词: 云计算;侧信道攻击;信息泄露;多执行体架构;虚拟机切换;虚拟机迁移    

水处理系统网络攻击的检测和定位:基于熵的方法 Research Article

刘可1,汪慕峰2,麻荣宽1,张镇勇2,魏强1

《信息与电子工程前沿(英文)》 2022年 第23卷 第4期   页码 587-603 doi: 10.1631/FITEE.2000546

摘要: 随着工业4.0的发展,水处理系统作为一种典型工业信息物理系统逐渐接入互联网。先进的信息技术使水处理系统在可靠性、效率和经济性方面受益。然而,网络和基础设施中潜在的漏洞使水处理系统很容易遭受网络攻击。由于水处理系统对于实时性和可用性的严苛要求,传统的面向信息系统的防御机制无法直接应用于水处理系统。本文提出一种基于熵的入侵检测方法来抵御针对系统中控制器(如可编程逻辑控制器)的攻击。由于水处理系统运行条件的变化,在模型采用静态阈值进行检测时会产生较高误报率。因此本文提出一种动态阈值调整机制来提高所提方法的检测性能。为验证所提方法,我们建立了一个包含超过50个测量点的高保真水处理系统测试平台。在两种攻击场景下进行实验,共涵盖了36次攻击。结果表明,所提方法能够实现97.22%的检测率和1.67%的误报率。

关键词: 工业信息物理系统;水处理系统;入侵检测;异常状态;检测和定位;信息论    

Onmodeling of electrical cyber-physical systems considering cyber security Project supported by the National Basic Research Program (863) of China (No. 2015AA05002), the National Natural Science Foundation of China (No. 61471328), and the Science and Technology Project of State Grid, China (No. XXB17201400056)

Yi-nan WANG,Zhi-yun LIN,Xiao LIANG,Wen-yuan XU,Qiang YANG,Gang-feng YAN

《信息与电子工程前沿(英文)》 2016年 第17卷 第5期   页码 465-478 doi: 10.1631/FITEE.1500446

摘要: This paper establishes a new framework for modeling electrical cyber-physical systems (ECPSs), integrating both power grids and communication networks. To model the communication network associated with a power transmission grid, we use a mesh network that considers the features of power transmission grids such as high-voltage levels, long-transmission distances, and equal importance of each node. Moreover, bidirectional links including data uploading channels and command downloading channels are assumed to connect every node in the communication network and a corresponding physical node in the transmission grid. Based on this model, the fragility of an ECPS is analyzed under various cyber attacks including denial-of-service (DoS) attacks, replay attacks, and false data injection attacks. Control strategies such as load shedding and relay protection are also verified using this model against these attacks.

关键词: Cyber-physical systems     Cyber attacks     Cascading failure analysis     Smart grid    

标题 作者 时间 类型 操作

CORMAND2——针对工业机器人的欺骗攻击

Hongyi Pu,Liang He,Peng Cheng,Jiming Chen,Youxian Sun

期刊论文

边信道攻击和学习向量量化

Ehsan SAEEDI, Yinan KONG, Md. Selim HOSSAIN

期刊论文

基于人工智能的网络空间安全防御战略研究

贾焰,方滨兴,李爱平,顾钊铨

期刊论文

反爆炸恐怖袭击防排爆技术综述

方向,高振儒,周守强,郭涛

期刊论文

深度学习中的对抗性攻击和防御

任奎, Tianhang Zheng, 秦湛, Xue Liu

期刊论文

人工智能赋能网络攻击的安全威胁及应对策略

方滨兴,时金桥, 王忠儒,余伟强

期刊论文

图像水印框架的层级-方向分解分析

M. F. KAZEMI,M. A. POURMINA,A. H. MAZINAN

期刊论文

基于切换和迁移多执行体架构虚拟机的云侧信道攻击防御技术

Chao YANG, Yun-fei GUO, Hong-chao HU, Ya-wen WANG, Qing TONG, Ling-shu LI

期刊论文

水处理系统网络攻击的检测和定位:基于熵的方法

刘可1,汪慕峰2,麻荣宽1,张镇勇2,魏强1

期刊论文

Onmodeling of electrical cyber-physical systems considering cyber security Project supported by the National Basic Research Program (863) of China (No. 2015AA05002), the National Natural Science Foundation of China (No. 61471328), and the Science and Technology Project of State Grid, China (No. XXB17201400056)

Yi-nan WANG,Zhi-yun LIN,Xiao LIANG,Wen-yuan XU,Qiang YANG,Gang-feng YAN

期刊论文