资源类型

期刊论文 21

会议视频 1

年份

2024 1

2023 3

2022 3

2021 3

2020 3

2019 4

2018 1

2017 2

2016 1

2001 1

展开 ︾

关键词

HMAC-SM3;侧信道分析;相关能量攻击;基于比特值的选择明文 1

PowerShell;抽象语法树;混淆和解混淆;恶意脚本检测 1

下肢外骨骼机器人;人机交互;运动学习;轨迹生成;运动基元;黑盒优化 1

云计算;侧信道攻击;信息泄露;多执行体架构;虚拟机切换;虚拟机迁移 1

人工智能 1

人工智能,网络空间安全,网络攻击,网络防御 1

信息中心网络 1

兴趣洪泛攻击 1

分割攻击 1

分组密码 1

唯密文攻击 1

国家安全 1

对抗实例 1

对抗攻击 1

对抗样本 1

对抗防御 1

层级-方向分解分析;水印框架;轮廓小波嵌入表达;扰码模块;模拟攻击 1

工业信息物理系统;水处理系统;入侵检测;异常状态;检测和定位;信息论 1

工业数据安全 1

展开 ︾

检索范围:

排序: 展示方式:

针对工业故障分类系统的单变量攻击及其防御 Article

卓越, Yuri A.W. Shardt, 葛志强

《工程(英文)》 2022年 第19卷 第12期   页码 240-251 doi: 10.1016/j.eng.2021.07.033

摘要: 本文针对安全、关键的工业故障分类系统提出了一种具有极端约束的黑盒攻击方法:只扰动一个变量来制作对抗样本。利用单变量攻击(OVA)方法,文本探究了不同工业变量和故障类别的脆弱性,有助于理解故障分类系统的几何特征。基于攻击方法,文本还提出了相应的对抗训练防御方法,该方法能够有效地防御单变量攻击,并提高分类器的预测精度。本文探索了变量和故障类别的脆弱相关性,并验证了各种分类器和数据集的单变量攻击和防御方法的有效性。对于工业故障分类系统,单变量攻击方法的攻击成功率接近(在TEP上)甚至高于(在SP 上)目前最有效的一阶白盒攻击方法(该方法需要对所有变量进行扰动)。

关键词: 对抗样本     黑盒攻击     工业数据安全     故障分类系统    

一个基于混沌的分组密码算法的分析

金晨辉

《中国工程科学》 2001年 第3卷 第6期   页码 75-80

摘要:

“基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥

关键词: 混沌序列     分组密码     移位密码     唯密文攻击     已知明文攻击     分割攻击    

边信道攻击和学习向量量化 Article

Ehsan SAEEDI, Yinan KONG, Md. Selim HOSSAIN

《信息与电子工程前沿(英文)》 2017年 第18卷 第4期   页码 511-518 doi: 10.1631/FITEE.1500460

摘要: 边信道攻击可利用加密系统的物理漏洞来获取秘密信息。目前提出的多种边信道信息分析方法中,机器学习被认为是一种有前景的方法。基于神经网络的机器学习可获得指令标志(功耗与电磁辐射),并自动识别。

关键词: 边信道攻击;椭圆曲线加密;多类分类;学习向量量化    

针对下肢外骨骼机器人的基于概率运动基元的黑盒优化运动学习 Research Article

王嘉琪,高永卓,吴冬梅,董为

《信息与电子工程前沿(英文)》 2023年 第24卷 第1期   页码 104-116 doi: 10.1631/FITEE.2200065

摘要: 为了在不同穿戴者使用外骨骼时使轨迹适应不同情况,我们接着提出了一种基于黑盒优化PIBB结合ProMP的新型运动学习方案。

关键词: 下肢外骨骼机器人;人机交互;运动学习;轨迹生成;运动基元;黑盒优化    

基于特征-模式图的SDN下分布式拒绝服务攻击发现方法 Special Feature on Future Network-Research Article

Ya XIAO, Zhi-jie FAN, Amiya NAYAK, Cheng-xiang TAN

《信息与电子工程前沿(英文)》 2019年 第20卷 第9期   页码 1195-1208 doi: 10.1631/FITEE.1800436

摘要: 在所有威胁中,分布式拒绝服务攻击(distributed denial-of-service, DDoS)对网络具有巨大影响。本文提出一种基于特征-模式图模型的方法来发现软件定义网络环境下的DDoS攻击行为。所提出的特征-模式图采用网络模式作为节点,将其相似度作为加权边。所提方法可以基于图的邻近分类模型发现DDoS攻击,并具有自动发现未知攻击的能力且可通过全局或局部插入新节点的方式扩展已有图结构。两个数据集上的实验证明了所提方法在攻击行为检测和图更新任务上的可行性,并证明了本文基于图的模型在DDoS攻击检测上优于对比模型。

关键词: 软件定义网络;分布式拒绝服务攻击;行为检测;距离度量学习;特征-模式图    

深度学习中的对抗性攻击和防御 Feature Article

任奎, Tianhang Zheng, 秦湛, Xue Liu

《工程(英文)》 2020年 第6卷 第3期   页码 346-360 doi: 10.1016/j.eng.2019.12.012

摘要: 最近,在物理世界中成功实施的一系列对抗性攻击证明了此问题是所有基于深度学习系统的安全隐患。因此有关对抗性攻击和防御技术的研究引起了机器学习和安全领域研究者越来越多的关注。本文将介绍深度学习对抗攻击技术的理论基础、算法和应用。然后,讨论了防御方法中的一些代表性研究成果。这些攻击和防御机制可以为该领域的前沿研究提供参考。

关键词: 机器学习     深度神经网络     对抗实例     对抗攻击     对抗防御    

认知无线电网络中利用信道冲击响应的主用户仿真攻击检测技术 Article

Qiao-mu JIANG, Hui-fang CHEN, Lei XIE, Kuang WANG

《信息与电子工程前沿(英文)》 2017年 第18卷 第10期   页码 1665-1676 doi: 10.1631/FITEE.1700203

摘要: 然而,在认知无线电网络中,存在着一种严重的拒绝服务攻击,称为“主用户仿真攻击”,该攻击会导致认知无线电网络系统性能的下降。在本文中,我们提出了一种在认知无线电网络中利用无线信道信息进行主用户仿真攻击检测的方法。在该方法中,我们利用信号源与从用户之间信道冲激响应的独特性,判断从用户接收到的信号来源是主用户还是仿真主用户。仿真结果表明,即使主用户与仿真主用户到从用户之间信道冲激响应的差别较小,所提出的主用户仿真攻击检测方法也能取得较好的检测性能。

关键词: 认知无线电网络;主用户仿真攻击;基于子空间的盲信道估计;信道冲击响应    

针对一种基于SM3算法的消息验证码的相关能量攻击 Research Articles

Ye YUAN, Kai-ge QU, Li-ji WU, Jia-wei MA, Xiang-min ZHANG

《信息与电子工程前沿(英文)》 2019年 第20卷 第7期   页码 930-945 doi: 10.1631/FITEE.1800312

摘要: 针对HMAC-SM3的硬件实现,提出一种技巧性的基于比特值的选择明文相关能量攻击策略。在一款现场可编程门阵列(FPGA)开发板上进行实际攻击实验。实验结果表明,利用所提选择明文攻击策略,可从2256的密钥猜测空间中恢复正确密钥。

关键词: HMAC-SM3;侧信道分析;相关能量攻击;基于比特值的选择明文    

网络安全遇上人工智能:综述 Review Article

Jian-hua LI

《信息与电子工程前沿(英文)》 2018年 第19卷 第12期   页码 1462-1474 doi: 10.1631/FITEE.1800573

摘要: 因此,人工智能模型需要网络安全防护技术来对抗各类攻击,实现隐私保护机器学习以及安全的联合深度学习等。本文对人工智能与网络安全交叉研究进行综述,首先总结现有利用人工智能技术对抗网络攻击的研究工作,包括采用传统机器学习技术和深度学习技术在对抗网络攻击方面的应用和效果。然后总结和分析人工智能会遭受的对抗攻击,对现有针对对抗攻击的防御方式进行归类,分析各自特点。最后,从构建加密神经网络和实现安全联合深度学习两个方面阐述现有工作中构建安全人工智能系统的方案。

关键词: 网络安全;人工智能;攻击监测;防御技术    

基于切换和迁移多执行体架构虚拟机的云侧信道攻击防御技术 Regular Papers

Chao YANG, Yun-fei GUO, Hong-chao HU, Ya-wen WANG, Qing TONG, Ling-shu LI

《信息与电子工程前沿(英文)》 2019年 第20卷 第5期   页码 731-748 doi: 10.1631/FITEE.1800526

摘要: 云中不同租户的虚拟机共存为以信息泄露为目标的侧信道攻击创造了便利条件。然而,当前绝大多数防御技术都存在通用性或兼容性问题,无法在真实环境下实现快速部署。本文首先建立一个统一的攻击模型,攻击者关注的目标是有效侧信道攻击。设计了一种包含多执行架构虚拟机的新型云系统:Driftor。实验结果表明,Driftor能有效防御快速侧信道攻击,且针对真实云应用的防御开销较小。

关键词: 云计算;侧信道攻击;信息泄露;多执行体架构;虚拟机切换;虚拟机迁移    

DoS攻击下信息物理电网系统的弹性分布式经济调度 Research Articles

杨飞生1,2,梁旭辉2,管晓宏1

《信息与电子工程前沿(英文)》 2021年 第22卷 第1期   页码 1-140 doi: 10.1631/FITEE.2000201

摘要: 本文研究焦点是恶意拒绝服务(DoS)攻击下智能电网经济调度问题。以发电实际情况为出发点,建立考虑环境污染代价的新型分布式优化模型。为节省有限的带宽资源,提出一种新的分布式事件触发方案,以在通信网络遭受恶意DoS攻击时保持信息物理电网系统的弹性和经济性。

关键词: 经济调度;拒绝服务(DoS)攻击;弹性事件触发方案;分布式优化    

基于雾计算的信息中心网络防火墙技术研究

刘毅,李建华

《中国工程科学》 2020年 第22卷 第6期   页码 128-135 doi: 10.15302/J-SSCAE-2020.06.017

摘要: "text-align: justify;">信息中心网络(ICN)通过提供面向信息本身的网络协议,包括以内容为中心的订阅机制和以语义主导的命名、路由 和缓存策略,在解决当前基于 IP 地址联网模式的攻击问题方面展现出极大的潜力在分析 ICN 面临的攻击类型、梳理 ICN 中雾计算架构发展情况的基础上,从内容防御整体结构、面向 主机的单体防御雾模型、面向网络的区域防御雾模型三方面阐述了基于雾计算的 ICN 防火墙架构;同时为缓解兴趣洪泛攻击

关键词: 信息中心网络     雾计算     兴趣洪泛攻击     防火墙    

基于人工智能的网络空间安全防御战略研究

贾焰,方滨兴,李爱平,顾钊铨

《中国工程科学》 2021年 第23卷 第3期   页码 98-105 doi: 10.15302/J-SSCAE-2021.03.003

摘要: 本文分析了人工智能时代网络空间安全面临的新风险,包括网络攻击越来越智能化,大规模网络攻击越来越频繁,网络攻击的隐蔽性越来越高,网络攻击的对抗博弈越来越强,重要数据越来越容易被窃取等;介绍了人工智能技术在处理海量数据、多源异构数据、实时动态数据时具有显著的优势,能大幅度提升网络空间防御能力;基于人工智能的网络空间防御关键问题及技术,重点分析了网络安全知识大脑的构建及网络攻击研判,并从构建动态可扩展的网络安全知识大脑,推动有效网络攻击的智能化检测,评估人工智能技术的安全性三个方面提出了针对性的发展对策和建议。

关键词: 人工智能,网络空间安全,网络攻击,网络防御    

CORMAND2——针对工业机器人的欺骗攻击 Article

Hongyi Pu,Liang He,Peng Cheng,Jiming Chen,Youxian Sun

《工程(英文)》 2024年 第32卷 第1期   页码 186-202 doi: 10.1016/j.eng.2023.01.013

摘要:

Industrial robots are becoming increasingly vulnerable to cyber incidents and attacks, particularly with the dawn of the Industrial Internet-of-Things (IIoT). To gain a comprehensive understanding of these cyber risks, vulnerabilities of industrial robots were analyzed empirically, using more than three million communication packets collected with testbeds of two ABB IRB120 robots and five other robots from various Original Equipment Manufacturers (OEMs). This analysis, guided by the confidentiality–integrity–availability (CIA) triad, uncovers robot vulnerabilities in three dimensions: confidentiality, integrity, and availability. These vulnerabilities were used to design Covering Robot Manipulation via Data Deception (CORMAND2), an automated cyber–physical attack against industrial robots. CORMAND2 manipulates robot operation while deceiving the Supervisory Control and Data Acquisition (SCADA) system that the robot is operating normally by modifying the robot’s movement data and data deception. CORMAND2 and its capability of degrading the manufacturing was validated experimentally using the aforementioned seven robots from six different OEMs. CORMAND2 unveils the limitations of existing anomaly detection systems, more specifically the assumption of the authenticity of SCADA-received movement data, to which we propose mitigations for.

关键词: Industrial robots     Vulnerability analysis     Deception attacks     Defenses    

人工智能赋能网络攻击的安全威胁及应对策略

方滨兴,时金桥, 王忠儒,余伟强

《中国工程科学》 2021年 第23卷 第3期   页码 60-66 doi: 10.15302/J-SSCAE-2021.03.002

摘要: 本文采用自顶向下的分析方法,从加剧现实安全威胁、催生新型安全威胁两个角度分析了AI 和网络空间安全结合带来的政治安全、经济安全、社会安全、国防安全等重大问题,提炼了自主化规模化的拒绝服务攻击、智能化高仿真的社会工程学攻击、智能化精准化的恶意代码攻击等新型威胁场景,总结了环境自适应隐蔽攻击、分布式自主协作攻击、自我演化攻击等未来发展趋势。为有效应对AI 赋能网络攻击的安全威胁,建议从防范安全威胁、构建对等能力角度加强智能化网络攻防体系建设和能力升级;加强AI 安全数据资产的共享利用,采取以数据为中心的AI 网络攻防技术发展路径;加强对抗评估和测试验证

关键词: 人工智能     网络攻防     国家安全     自主协作     自我演化    

标题 作者 时间 类型 操作

针对工业故障分类系统的单变量攻击及其防御

卓越, Yuri A.W. Shardt, 葛志强

期刊论文

一个基于混沌的分组密码算法的分析

金晨辉

期刊论文

边信道攻击和学习向量量化

Ehsan SAEEDI, Yinan KONG, Md. Selim HOSSAIN

期刊论文

针对下肢外骨骼机器人的基于概率运动基元的黑盒优化运动学习

王嘉琪,高永卓,吴冬梅,董为

期刊论文

基于特征-模式图的SDN下分布式拒绝服务攻击发现方法

Ya XIAO, Zhi-jie FAN, Amiya NAYAK, Cheng-xiang TAN

期刊论文

深度学习中的对抗性攻击和防御

任奎, Tianhang Zheng, 秦湛, Xue Liu

期刊论文

认知无线电网络中利用信道冲击响应的主用户仿真攻击检测技术

Qiao-mu JIANG, Hui-fang CHEN, Lei XIE, Kuang WANG

期刊论文

针对一种基于SM3算法的消息验证码的相关能量攻击

Ye YUAN, Kai-ge QU, Li-ji WU, Jia-wei MA, Xiang-min ZHANG

期刊论文

网络安全遇上人工智能:综述

Jian-hua LI

期刊论文

基于切换和迁移多执行体架构虚拟机的云侧信道攻击防御技术

Chao YANG, Yun-fei GUO, Hong-chao HU, Ya-wen WANG, Qing TONG, Ling-shu LI

期刊论文

DoS攻击下信息物理电网系统的弹性分布式经济调度

杨飞生1,2,梁旭辉2,管晓宏1

期刊论文

基于雾计算的信息中心网络防火墙技术研究

刘毅,李建华

期刊论文

基于人工智能的网络空间安全防御战略研究

贾焰,方滨兴,李爱平,顾钊铨

期刊论文

CORMAND2——针对工业机器人的欺骗攻击

Hongyi Pu,Liang He,Peng Cheng,Jiming Chen,Youxian Sun

期刊论文

人工智能赋能网络攻击的安全威胁及应对策略

方滨兴,时金桥, 王忠儒,余伟强

期刊论文