陈冬青
- 作品数:27 被引量:198H指数:8
- 供职机构:中国信息安全测评中心更多>>
- 发文基金:国家自然科学基金国家科技重大专项国家科技支撑计划更多>>
- 相关领域:自动化与计算机技术电子电信自然科学总论机械工程更多>>
- 基于核主元分析的过程控制系统欺骗攻击研究
- 针对过程控制系统的传感器信号欺骗攻击,提出了一种基于数据驱动的黑箱检测方法.首先以典型化工单元CSTR过程控制系统为对象,建立了其欺骗攻击模型;接着,开发了基于核主元分析传感器信号欺骗检测算法和在线实施步骤,最后针对CS...
- 陈冬青彭勇王华忠
- 关键词:信息安全核函数主元分析欺骗攻击
- 融合PCA和PSO-SVM方法在工控入侵检测中的应用被引量:26
- 2017年
- 有效防御病毒对工控系统的入侵是目前工控安全研究的难点问题。为了提高工控系统入侵检测的准确率,本文设计提出了一种主成分分析(PCA)与PSO-SVM相结合的工控入侵检测方法。针对工业控制系统网络数据高维的特性,该方法利用PCA对采集的网络入侵数据进行数据降维与特征提取,支持向量机(SVM)入侵检测的性能主要取决于核函数参数取值的优劣,采用粒子群算法(PSO)对支持向量机参数进行优化,以获得最优的SVM工业控制系统入侵检测模型。采用密西西比州立大学关键基础设施保护中心最新提出的工控标准数据集进行仿真实验,结果表明该算法在攻击检测与攻击类型识别方面均有较高的查准率,提高了工业控制系统的安全性能。
- 王华忠杨智慧颜秉勇陈冬青
- 关键词:入侵检测粒子群算法支持向量机
- 基于级联失效的复杂网络抗毁性被引量:38
- 2011年
- 传统的复杂网络抗毁性研究主要基于网络静态连通性,而忽视了网络动态特征。该文在网络动态性基础上,研究级联失效条件下复杂网络的抗毁性能,对ER随机网络模型、BA无标度网络模型和PFP互联网拓扑模型这三种模型在不同攻击策略下的抗毁性进行了对比分析和仿真实验。实验结果表明:在随机攻击下,ER网络表现最为脆弱,而BA网络的抗毁性远不如PFP网络;在故意攻击下,3种网络模型对最大节点度优先攻击、最大节点介数优先攻击以及最大边介数优先攻击这3种攻击策略的抗毁性都很脆弱,仅需攻击极少量关键边即可使网络崩溃,但是相对而言PFP网络具有明显优势。通过上述分析,本文认为网络的动态特性对网络抗毁性影响很大,因此应在评估复杂系统可靠性、设计可靠网络拓扑、网络元素保护策略或是攻击策略中予充分考虑。
- 谢丰程苏琦陈冬青张国强
- 关键词:级联失效复杂网络抗毁性
- 基于透明代理的域名系统隐患分析与防御策略被引量:2
- 2011年
- 域名系统现有机制无法对域名解析请求和应答的信息来源进行有效确认,使得攻击者能够伪造数据对域名系统进行攻击,该文在对域名系统安全隐患分析的基础上,提出了一种透明代理的安全组件,不需改变现有域名系统的架构与通信机制,实现了对域名解析请求和应答信息的鉴别与过滤。该透明代理运行在2种工作模式即选择性重查询模式和安全标签查询模式,能够根据安全要求和风险水平在2种模式之间进行动态切换。仿真分析表明:这种架构使得攻击域名系统的成功率大为降低,明显提高了系统安全性,同时对系统平均查询时间和网络吞吐率影响较小。
- 彭勇范乐君陈冬青程学旗
- 关键词:透明代理
- 一种多无线终端数据监测方法及系统
- 本发明提供一种多无线终端数据监测方法包括,配置第一无线终端;嗅探当前无线信道且获取信道信息;第一无线终端解析信道信息后获取信道信息中连接WiFi的第二无线终端标识信息。第一无线终端向第二无线终端发送攻击报文且获取认证数据...
- 陈冬青张利邵帅王眉林李炳龙潘明刚刘焕金
- 一种虚实结合污水处理厂测试床及其构建方法
- 本发明涉及一种虚实结合污水处理厂测试床及其构建方法。其中,测试床包括物理层、控制层和监控层;物理层包括污水处理过程工艺仿真的虚拟部分与半实物模拟部分,污水处理过程工艺仿真计算机对污水处理过程进行数值仿真,并将仿真得到的工...
- 陈冬青彭勇谢丰高洋
- 移动僵尸网络的设计及分析被引量:6
- 2011年
- 为了更好的对移动僵尸病毒传播方式及命令与控制网络进行研究,提出一种基于SMS-HTTP的移动僵尸网络模型。该文利用多差树结构和混合P2P结构建立高效的命令与控制网络,给出移动僵尸病毒传播算法、命令与控制网络构建算法和僵尸节点加入算法。通过对网络模型的度和高度的平衡,对网络的节点规模、联通性和安全性进行控制。实验环境中,当模型高度为6、度为8时,模型节点规模最多可达到21万。当模型节点规模为10万时,模型的连通率可在5跳内达到100%。结果表明:模型具有较好的可扩展性,可使模型具有较高的连通率和安全性。
- 耿贵宁陈冬青高海辉张淼杨光
- 关键词:移动终端连通率安全性
- 基于机器学习的Android应用组件暴露漏洞分析被引量:10
- 2019年
- 现阶段已有很多Android应用软件的自动化漏洞检测方法,针对现有漏洞检测方案仍然依赖于先验知识并且误报率较高的问题,本文研究了基于机器学习的Android应用软件组件暴露漏洞的分析方法.在对Android应用软件结构进行全方位分析的基础上,结合组件暴露漏洞模型,建立了相应的机器学习系统,并能够对Android漏洞特征进行提取、数据清理和向量化.结合人工分析与验证,建立了1 000个Android APK样本集,并通过训练实现了组件暴露漏洞的自动化识别,达到了90%以上的精确度.
- 邵帅王眉林陈冬青王婷姜鑫
- 关键词:ANDROID应用
- SCADA系统中的密码技术研究
- SCADA系统指监控与数据采集系统,它是广泛应用于国家关键基础设施中的一类重要工业控制系统.随着2010年“震网”病毒对SCADA系统的攻击,工业控制系统安全得到世界各国的重点关注.为了保护SCADA系统的通信和数据安全...
- 赵伟彭勇谢丰戴忠华陈冬青
- 关键词:信息安全密码技术密钥管理
- 基于D-S证据理论的电厂工业控制系统信息安全风险评估被引量:20
- 2014年
- 针对工业控制系统日益严峻的信息安全问题,结合工业控制系统信息安全的特点,提出了一种结合D-S证据理论和层次分析法的工业控制系统信息安全风险评估方法。首先建立风险评估层次结构,并量化专家的语言评价;然后采用D-S证据理论对评估结果进行合成来降低主观因素的影响;最后利用各安全威胁概率的置信区间进行重要性排序,并提出了相关信息安全防护对策。对火电厂工业控制系统的应用结果表明,该方法能够量化各安全威胁的影响,能有效处理工业控制系统信息安全风险评估过程中的不确定性问题。
- 林云威陈冬青彭勇王华忠
- 关键词:信息安全证据理论风险评估