您的位置: 专家智库 > >

陈冬青

作品数:27 被引量:188H指数:8
供职机构:中国信息安全测评中心更多>>
发文基金:国家自然科学基金国家科技重大专项国家科技支撑计划更多>>
相关领域:自动化与计算机技术电子电信自然科学总论机械工程更多>>

文献类型

  • 15篇期刊文章
  • 6篇专利
  • 5篇会议论文
  • 1篇标准

领域

  • 19篇自动化与计算...
  • 4篇电子电信
  • 1篇机械工程
  • 1篇自然科学总论

主题

  • 6篇信息安全
  • 4篇支持向量
  • 4篇支持向量机
  • 4篇入侵
  • 4篇入侵检测
  • 4篇网络
  • 4篇向量
  • 4篇向量机
  • 3篇信息物理系统
  • 3篇终端
  • 3篇子群
  • 3篇无线
  • 3篇粒子群
  • 3篇互联
  • 3篇互联网
  • 3篇工控
  • 2篇对象链接
  • 2篇信道
  • 2篇信道信息
  • 2篇信息安全风险

机构

  • 27篇中国信息安全...
  • 9篇北京邮电大学
  • 8篇华东理工大学
  • 3篇中国科学院
  • 2篇中国科学院研...
  • 1篇公安部第一研...
  • 1篇北京交通大学
  • 1篇中国电子技术...
  • 1篇西安交大捷普
  • 1篇北京天融信网...
  • 1篇中车工业研究...
  • 1篇西安西电捷通...
  • 1篇中国电力科学...
  • 1篇中国网络安全...
  • 1篇深圳市信锐网...
  • 1篇中孚信息股份...
  • 1篇新华三技术有...
  • 1篇深信服科技股...
  • 1篇国网区块链科...
  • 1篇郑州信大捷安...

作者

  • 27篇陈冬青
  • 13篇彭勇
  • 11篇谢丰
  • 5篇王华忠
  • 4篇高洋
  • 3篇张淼
  • 3篇王眉林
  • 3篇邵帅
  • 3篇戴忠华
  • 3篇高海辉
  • 2篇张翀斌
  • 2篇向憧
  • 2篇赵伟
  • 2篇张利
  • 2篇伊胜伟
  • 2篇徐国爱
  • 2篇颜秉勇
  • 2篇耿贵宁
  • 2篇杨智慧
  • 1篇李钊

传媒

  • 9篇清华大学学报...
  • 2篇华东理工大学...
  • 2篇第五届信息安...
  • 1篇科技通报
  • 1篇自动化仪表
  • 1篇北京理工大学...
  • 1篇广西大学学报...
  • 1篇第六届信息安...

年份

  • 1篇2024
  • 1篇2022
  • 1篇2020
  • 1篇2019
  • 3篇2018
  • 2篇2017
  • 4篇2016
  • 2篇2014
  • 4篇2013
  • 4篇2012
  • 4篇2011
27 条 记 录,以下是 1-10
排序方式:
基于核主元分析的过程控制系统欺骗攻击研究
针对过程控制系统的传感器信号欺骗攻击,提出了一种基于数据驱动的黑箱检测方法.首先以典型化工单元CSTR过程控制系统为对象,建立了其欺骗攻击模型;接着,开发了基于核主元分析传感器信号欺骗检测算法和在线实施步骤,最后针对CS...
陈冬青彭勇王华忠
关键词:信息安全核函数主元分析欺骗攻击
文献传递
融合PCA和PSO-SVM方法在工控入侵检测中的应用被引量:24
2017年
有效防御病毒对工控系统的入侵是目前工控安全研究的难点问题。为了提高工控系统入侵检测的准确率,本文设计提出了一种主成分分析(PCA)与PSO-SVM相结合的工控入侵检测方法。针对工业控制系统网络数据高维的特性,该方法利用PCA对采集的网络入侵数据进行数据降维与特征提取,支持向量机(SVM)入侵检测的性能主要取决于核函数参数取值的优劣,采用粒子群算法(PSO)对支持向量机参数进行优化,以获得最优的SVM工业控制系统入侵检测模型。采用密西西比州立大学关键基础设施保护中心最新提出的工控标准数据集进行仿真实验,结果表明该算法在攻击检测与攻击类型识别方面均有较高的查准率,提高了工业控制系统的安全性能。
王华忠杨智慧颜秉勇陈冬青
关键词:入侵检测粒子群算法支持向量机
基于级联失效的复杂网络抗毁性被引量:37
2011年
传统的复杂网络抗毁性研究主要基于网络静态连通性,而忽视了网络动态特征。该文在网络动态性基础上,研究级联失效条件下复杂网络的抗毁性能,对ER随机网络模型、BA无标度网络模型和PFP互联网拓扑模型这三种模型在不同攻击策略下的抗毁性进行了对比分析和仿真实验。实验结果表明:在随机攻击下,ER网络表现最为脆弱,而BA网络的抗毁性远不如PFP网络;在故意攻击下,3种网络模型对最大节点度优先攻击、最大节点介数优先攻击以及最大边介数优先攻击这3种攻击策略的抗毁性都很脆弱,仅需攻击极少量关键边即可使网络崩溃,但是相对而言PFP网络具有明显优势。通过上述分析,本文认为网络的动态特性对网络抗毁性影响很大,因此应在评估复杂系统可靠性、设计可靠网络拓扑、网络元素保护策略或是攻击策略中予充分考虑。
谢丰程苏琦陈冬青张国强
关键词:级联失效复杂网络抗毁性
移动僵尸网络的设计及分析被引量:6
2011年
为了更好的对移动僵尸病毒传播方式及命令与控制网络进行研究,提出一种基于SMS-HTTP的移动僵尸网络模型。该文利用多差树结构和混合P2P结构建立高效的命令与控制网络,给出移动僵尸病毒传播算法、命令与控制网络构建算法和僵尸节点加入算法。通过对网络模型的度和高度的平衡,对网络的节点规模、联通性和安全性进行控制。实验环境中,当模型高度为6、度为8时,模型节点规模最多可达到21万。当模型节点规模为10万时,模型的连通率可在5跳内达到100%。结果表明:模型具有较好的可扩展性,可使模型具有较高的连通率和安全性。
耿贵宁陈冬青高海辉张淼杨光
关键词:移动终端连通率安全性
基于机器学习的Android应用组件暴露漏洞分析被引量:8
2019年
现阶段已有很多Android应用软件的自动化漏洞检测方法,针对现有漏洞检测方案仍然依赖于先验知识并且误报率较高的问题,本文研究了基于机器学习的Android应用软件组件暴露漏洞的分析方法.在对Android应用软件结构进行全方位分析的基础上,结合组件暴露漏洞模型,建立了相应的机器学习系统,并能够对Android漏洞特征进行提取、数据清理和向量化.结合人工分析与验证,建立了1 000个Android APK样本集,并通过训练实现了组件暴露漏洞的自动化识别,达到了90%以上的精确度.
邵帅王眉林陈冬青王婷姜鑫
关键词:ANDROID应用
SCADA系统中的密码技术研究
SCADA系统指监控与数据采集系统,它是广泛应用于国家关键基础设施中的一类重要工业控制系统.随着2010年“震网”病毒对SCADA系统的攻击,工业控制系统安全得到世界各国的重点关注.为了保护SCADA系统的通信和数据安全...
赵伟彭勇谢丰戴忠华陈冬青
关键词:信息安全密码技术密钥管理
文献传递
基于D-S证据理论的电厂工业控制系统信息安全风险评估被引量:19
2014年
针对工业控制系统日益严峻的信息安全问题,结合工业控制系统信息安全的特点,提出了一种结合D-S证据理论和层次分析法的工业控制系统信息安全风险评估方法。首先建立风险评估层次结构,并量化专家的语言评价;然后采用D-S证据理论对评估结果进行合成来降低主观因素的影响;最后利用各安全威胁概率的置信区间进行重要性排序,并提出了相关信息安全防护对策。对火电厂工业控制系统的应用结果表明,该方法能够量化各安全威胁的影响,能有效处理工业控制系统信息安全风险评估过程中的不确定性问题。
林云威陈冬青彭勇王华忠
关键词:信息安全证据理论风险评估
工业控制系统场景指纹及异常检测被引量:19
2016年
工业控制系统(ICS)是监测和控制电力、水务、石油天然气、化工、交通运输、关键制造等国家关键基础设施行业物理过程运行的信息物理系统(CPS)。基于ICS系统中控制通信数据流的持续性和稳定性,该文提出了从ICS系统工业控制协议交互模式中提取系统级行为特征来作为ICS场景指纹的创新思路和方法。ICS场景指纹不仅能用于识别特定ICS系统,而且还能用于建立ICS系统正常行为基准并进一步用于识别系统的异常行为。该文构建了采用真实工控设备和软件以及仿真物理过程的实验系统并进行了相关实验验证测试。实验结果表明,ICS场景指纹是ICS系统安全研究方面的一种非常有前景的方法。
彭勇向憧张淼陈冬青高海辉谢丰戴忠华
关键词:信息物理系统异常检测
工业控制系统信息安全风险评估量化研究被引量:24
2014年
为解决工控系统的信息安全风险量化评估问题,提出了基于模糊层次分析法的工业控制系统信息安全风险评估方法。结合工控系统特点,构造了层次结构模型,引入了模糊一致矩阵计算各要素相对重要性权值,克服了层次分析法需多次进行一次性检验问题;自下而上对工控系统风险进行模糊综合评判,并将评判结果反模糊化,得出了风险的精确值。实例表明,该方法能合理有效地量化控制系统风险,为工业控制系统风险管理决策提供了依据。
卢慧康陈冬青彭勇王华忠
关键词:层次分析法信息安全风险评估风险分析
一种基于关键参数融合校验的威胁检测方法及安全装置
本发明涉及了一种基于关键参数融合校验的威胁检测方法以及实现该方法的工业控制系统安全装置。该方法针对工控系统分层结构特点,采取在纵向层间之间对关键参数进行融合校验的方法。其中,威胁检测方法首先对包括现场总线层在内的工业控制...
陈冬青张翀斌谢丰彭勇伊胜伟
文献传递
共3页<123>
聚类工具0