期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于AI的业务逻辑漏洞安全架构研究
1
作者 刘果 李发财 +2 位作者 杨丽丽 戚大强 张彬 《邮电设计技术》 2024年第8期44-48,共5页
在软件开发过程中,业务逻辑漏洞因其隐蔽性和复杂性,对系统安全构成严重威胁。综述了人工智能技术在业务逻辑漏洞检测中的应用,旨在提高业务逻辑漏洞识别的效率和准确性。介绍了业务逻辑漏洞的定义及其对软件开发的影响,详细探讨了模式... 在软件开发过程中,业务逻辑漏洞因其隐蔽性和复杂性,对系统安全构成严重威胁。综述了人工智能技术在业务逻辑漏洞检测中的应用,旨在提高业务逻辑漏洞识别的效率和准确性。介绍了业务逻辑漏洞的定义及其对软件开发的影响,详细探讨了模式识别、自然语言处理、数据流分析等技术在业务逻辑漏洞识别中的应用场景,展示了AI如何帮助开发者更准确地识别业务逻辑漏洞。最后讨论了这一领域未来的研究方向。 展开更多
关键词 软件开发 逻辑漏洞 AI技术 业务安全
下载PDF
基于状态偏离分析的Web访问控制漏洞检测方法 被引量:2
2
作者 马琪灿 武泽慧 +1 位作者 王允超 王新蕾 《计算机科学》 CSCD 北大核心 2023年第2期346-352,共7页
攻击者可利用Web应用程序中存在的漏洞实施破坏应用功能、木马植入等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于代码特征难提取、行为刻画不准确等问题导致误报率和漏报率过高,且效率低下。文中提出了一种基于状... 攻击者可利用Web应用程序中存在的漏洞实施破坏应用功能、木马植入等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于代码特征难提取、行为刻画不准确等问题导致误报率和漏报率过高,且效率低下。文中提出了一种基于状态偏离分析的Web访问控制漏洞检测方法,结合白盒测试技术,提取代码中与访问控制有关的约束,以此生成Web应用程序预期访问策略,再通过动态分析生成Web应用程序实际访问策略,将对访问控制漏洞的检测转换为对状态偏离的检测。使用提出的方法开发原型工具ACVD,可对访问控制漏洞中未授权访问、越权访问等类型的漏洞进行准确检测。在5个真实Web应用程序中进行测试,发现16个真实漏洞,查全率达到了98%,检测效率较传统黑盒工具提升了约300%。 展开更多
关键词 WEB应用程序 访问控制漏洞 逻辑漏洞 有限状态机
下载PDF
Identifying and Verifying Vulnerabilities through PLC Network Protocol and Memory Structure Analysis 被引量:2
3
作者 Joo-Chan Lee Hyun-Pyo Choi +4 位作者 Jang-Hoon Kim Jun-Won Kim Da-Un Jung Ji-Ho Shin Jung-Taek Seo 《Computers, Materials & Continua》 SCIE EI 2020年第10期53-67,共15页
Cyberattacks on the Industrial Control System(ICS)have recently been increasing,made more intelligent by advancing technologies.As such,cybersecurity for such systems is attracting attention.As a core element of contr... Cyberattacks on the Industrial Control System(ICS)have recently been increasing,made more intelligent by advancing technologies.As such,cybersecurity for such systems is attracting attention.As a core element of control devices,the Programmable Logic Controller(PLC)in an ICS carries out on-site control over the ICS.A cyberattack on the PLC will cause damages on the overall ICS,with Stuxnet and Duqu as the most representative cases.Thus,cybersecurity for PLCs is considered essential,and many researchers carry out a variety of analyses on the vulnerabilities of PLCs as part of preemptive efforts against attacks.In this study,a vulnerability analysis was conducted on the XGB PLC.Security vulnerabilities were identified by analyzing the network protocols and memory structure of PLCs and were utilized to launch replay attack,memory modulation attack,and FTP/Web service account theft for the verification of the results.Based on the results,the attacks were proven to be able to cause the PLC to malfunction and disable it,and the identified vulnerabilities were defined. 展开更多
关键词 Industrial control system programmable logic controller CYBERSECURITY network protocol vulnerability
下载PDF
基于MMTD的水印鲁棒性研究
4
作者 朱俚治 《计算机技术与发展》 2014年第9期141-145,共5页
鲁棒性是水印的重要特性之一,水印鲁棒性强度恰当与否决定着水印的好坏。因此,水印鲁棒性衡量至关重要。文中提出了新的衡量水印算法,新算法将被攻击后的水印作为函数变量。首先对水印被攻击后给水印所造成的损坏进行分类,之后以原始水... 鲁棒性是水印的重要特性之一,水印鲁棒性强度恰当与否决定着水印的好坏。因此,水印鲁棒性衡量至关重要。文中提出了新的衡量水印算法,新算法将被攻击后的水印作为函数变量。首先对水印被攻击后给水印所造成的损坏进行分类,之后以原始水印作为衡量水印鲁棒性的基准,通过计算提取水印偏离原始水印程度的值,将所得到的值使用中介真值程度度量的方法对水印鲁棒性进行衡量。中介真值程度度量的方法在数字水印上的应用尚属首次。最后进行了算法分析。 展开更多
关键词 数字水印 中介逻辑 鲁棒性 脆弱性 中介真值程度度量
下载PDF
面向移动应用软件信息泄露的模型检测研究 被引量:12
5
作者 过辰楷 许静 +2 位作者 司冠南 李恩鹏 徐思涵 《计算机学报》 EI CSCD 北大核心 2016年第11期2324-2343,共20页
移动平台上的应用软件私密信息泄露漏洞关注违背用户意愿的接口或数据暴露,而泄露形式和内容的复杂性增添了该类漏洞的检测难度.现有方法主要利用传统的静态数据流分析及动态监控等技术,易发生漏报和误报,且无法处理隐式信息泄露问题.... 移动平台上的应用软件私密信息泄露漏洞关注违背用户意愿的接口或数据暴露,而泄露形式和内容的复杂性增添了该类漏洞的检测难度.现有方法主要利用传统的静态数据流分析及动态监控等技术,易发生漏报和误报,且无法处理隐式信息泄露问题.该文首次将基于线性时序逻辑(Linear Temporal Logic,LTL)的模型检测技术应用于移动软件信息泄露检测上,提出了一种基于安全要素语句插装的泄露检测方法.文章首先针对代码中的安全要素提出一种信息泄露抽象关系模型;其次设计驱动生成规则和插装算法,在目标应用上生成可规约系统;继而设计具有通用意义的LTL泄露检测属性并利用符号执行技术优化检测算法;最后构建支持移动平台的模拟方法库,开发了原型检测系统(Leakage Finder of Android,LFDroid).公开数据集实验及对比分析表明,该文方法可以为含有隐式信息泄露数据集提供更为精确的漏洞检测,相较于传统方法准确率和召回率均具有明显优势,除此之外亦发现了3个真实移动应用的5个隐式泄露漏洞威胁. 展开更多
关键词 模型检测 移动应用软件 信息泄露 线性时序逻辑 漏洞检测
下载PDF
变电站系统的地震易损性分析方法 被引量:10
6
作者 梁黄彬 谢强 《中国电机工程学报》 EI CSCD 北大核心 2020年第23期7773-7781,共9页
变电站是由一系列不同类型的电气设备通过导线相互连接组成的复杂系统。为了研究变电站系统整体的抗震性能,文中提出一种结合图论、故障树和成功路径的系统分析方法。该方法基于变电站中各个电气设备布置、连通逻辑关系和电力传输路径,... 变电站是由一系列不同类型的电气设备通过导线相互连接组成的复杂系统。为了研究变电站系统整体的抗震性能,文中提出一种结合图论、故障树和成功路径的系统分析方法。该方法基于变电站中各个电气设备布置、连通逻辑关系和电力传输路径,建立整个变电站的有向图逻辑模型,以能正常输出的线路数量作为变电站的性能评价指标,结合设备层面的地震易损性曲线,利用蒙特卡洛模拟实现对变电站系统层面的地震易损性分析。通过该方法对典型220kV变电站进行地震易损性分析,得到变电站系统在不同性能状态下的地震易损性曲线,并通过设备的重要度分析指出变电站系统的抗震薄弱环节。 展开更多
关键词 变电站系统 有向图逻辑模型 蒙特卡洛模拟 地震易损性 性能评价指标
下载PDF
可编程逻辑控制器脆弱性分析关键技术研究 被引量:8
7
作者 谢耀滨 舒辉 +2 位作者 常瑞 蒋烈辉 张媛媛 《计算机工程与应用》 CSCD 北大核心 2016年第12期101-107,152,共8页
工业控制系统是国家的重要基础设施,可编程逻辑控制器(PLC)是工业控制系统的核心。震网病毒通过对PLC的攻击,实现对物理设备的破坏,说明PLC的脆弱性带来的威胁。阐述了PLC在工业控制系统中的地位及PLC的组成结构,根据攻击表面的定义提出... 工业控制系统是国家的重要基础设施,可编程逻辑控制器(PLC)是工业控制系统的核心。震网病毒通过对PLC的攻击,实现对物理设备的破坏,说明PLC的脆弱性带来的威胁。阐述了PLC在工业控制系统中的地位及PLC的组成结构,根据攻击表面的定义提出了PLC的攻击表面,以此为指导对PLC的协议、程序和数据中存在的脆弱性进行分析,同时提出并实现了非公开的PLC协议与程序字节码的分析技术,给出了PLC脆弱性利用和攻击过程。为PLC及工业控制系统的安全评估和防护提供了分析与研究的基础。 展开更多
关键词 工业控制系统 可编程逻辑控制器 攻击表面 脆弱性分析
下载PDF
基于口令认证机制的PLC脆弱性分析技术研究
8
作者 车欣 张妍 汪慕峰 《工业信息安全》 2023年第3期47-53,共7页
随着工业4.0时代的到来,越来越多的工控设备因为现实需要开始接入工业互联网,这在提高生产力、带来经济效益的同时也引发了安全问题。原本这些应用于工厂内网的工控设备,在设计之初没有过多考虑信息安全。因此,这些工控设备安全性较弱,... 随着工业4.0时代的到来,越来越多的工控设备因为现实需要开始接入工业互联网,这在提高生产力、带来经济效益的同时也引发了安全问题。原本这些应用于工厂内网的工控设备,在设计之初没有过多考虑信息安全。因此,这些工控设备安全性较弱,攻击难度较低,一旦被攻击者攻击成功,轻则中断工业生产流程带来经济损失,重则造成严重人员伤亡。因此,如何发现工控设备存在的安全漏洞并进行加固,成为安全研究人员的研究热点。本文以一款国外厂商的PLC为例,通过分析该款PLC口令认证流程,揭露了口令认证绕过漏洞原理,并给出了相应攻击利用方法,最后以防御者的角度给出了针对此类漏洞的加固方法,从而帮助厂商提高PLC的安全性。 展开更多
关键词 可编程逻辑控制器 漏洞分析 口令认证
下载PDF
核电厂仪控系统PLC的脆弱性分析
9
作者 姚璋 葛贞笛 +3 位作者 赵文悦 罗晓君 姜智钟 毛竹 《自动化仪表》 CAS 2023年第S01期272-276,共5页
对核电厂仪控系统可编程逻辑控制器(PLC)的脆弱性分析方法进行了研究,主要从PLC的通信协议和应用程序两方面进行分析。对于PLC通信协议,主要针对传输控制协议/网际协议(TCP/IP)、西门子S7Comm Plus这两种常用协议的结构、数据交互方式... 对核电厂仪控系统可编程逻辑控制器(PLC)的脆弱性分析方法进行了研究,主要从PLC的通信协议和应用程序两方面进行分析。对于PLC通信协议,主要针对传输控制协议/网际协议(TCP/IP)、西门子S7Comm Plus这两种常用协议的结构、数据交互方式等方面进行了分析。PLC应用程序是由PLC系统设计人员开发、设计的软件包,可通过静态分析法和动态分析法进行脆弱性分析。搭建PLC脆弱性分析试验平台,对罗克韦尔PLC的通信协议和应用程序进行脆弱性分析,并根据脆弱性分析结果提出漏洞修复方案,提高了核电厂仪控系统的网络安全防护能力。 展开更多
关键词 核电厂 可编程逻辑控制器 脆弱性 通信协议 应用程序 网络安全
下载PDF
TRUST MODEL BASED ON THE MULTINOMIAL SUBJECTIVE LOGIC AND RISK MECHANISM FOR P2P NETWORK OF FILE SHARING 被引量:2
10
作者 Tian Junfeng Li Chao He Xuemin 《Journal of Electronics(China)》 2011年第1期108-117,共10页
In order to deal with the problems in P2P systems of file sharing such as unreliability of the service,security risk and attacks caused by malicious peers,a novel Trust Model based on Multinomial subjective logic and ... In order to deal with the problems in P2P systems of file sharing such as unreliability of the service,security risk and attacks caused by malicious peers,a novel Trust Model based on Multinomial subjective logic and Risk mechanism(MR-TM) is proposed.According to the multinomial subjective logic theory,the model introduces the risk mechanism.It assesses and quantifies the peers' risk,through computing the resource value,vulnerability,threat level,and finally gets the trust value by the risk value and the reputation value.The introduction of the risk value can reflect the recent behaviors of the peers better and make the system more sensitive to malicious acts.Finally,the effectiveness and feasibility of the model is illustrated by the simulation experiment designed with Peersim. 展开更多
关键词 Multinomial subjective logic Resource value vulnerability THREAT
下载PDF
一种西门子S7私有协议的Fuzzing漏洞检测方法 被引量:1
11
作者 刘金永 王勇 +1 位作者 李双飞 朱毅文 《上海电力大学学报》 CAS 2020年第4期408-414,共7页
私有协议不公开协议规约,构建Fuzzing的测试用例比较困难。针对此问题提出了一种西门子S7私有协议的Fuzzing漏洞检测方法。设计了针对私有协议S7模糊测试的字段分类测试方法和多字段关联测试方法,以及测试用例模块中变异字段生成算法;同... 私有协议不公开协议规约,构建Fuzzing的测试用例比较困难。针对此问题提出了一种西门子S7私有协议的Fuzzing漏洞检测方法。设计了针对私有协议S7模糊测试的字段分类测试方法和多字段关联测试方法,以及测试用例模块中变异字段生成算法;同时,为了使漏洞检测方法具有更好的泛化性,对不同的工控设备编写了独立嗅探脚本,使用SQLite建立了适用的CVE漏洞数据库。测试结果证明,该方法可扫描使用S7以及S7更高版本S7Comm plus协议的多种型号PLC,并输出其漏洞信息,且相较于通用漏洞扫描工具OpenVAS具有更高的效率。 展开更多
关键词 可编程逻辑控制器 漏洞检测 模糊测试 S7Comm plus协议
下载PDF
一种基于行为特征的入侵检测方法
12
作者 李茹 翟书颖 +1 位作者 保慧琴 智永锋 《信息技术》 2022年第6期39-43,共5页
为提高面向业务逻辑漏洞的检测准确度和效率,提出了一种基于行为特征的测试方法。利用测试账号爬取行为链路,分析链路内请求序列、参数属性、请求参数、响应参数、参数间关系等行为特征挖掘出业务逻辑测试要素,然后利用测试要素检测是... 为提高面向业务逻辑漏洞的检测准确度和效率,提出了一种基于行为特征的测试方法。利用测试账号爬取行为链路,分析链路内请求序列、参数属性、请求参数、响应参数、参数间关系等行为特征挖掘出业务逻辑测试要素,然后利用测试要素检测是否存在入侵。实验和分析结果表明,该方法可以有效地检测无效身份认证、无效访问控制和敏感信息泄露等漏洞。 展开更多
关键词 业务逻辑漏洞 行为特征 行为链路 测试要素 入侵检测方法
下载PDF
时序PLD安全缺陷检测方法研究 被引量:1
13
作者 陈志锋 李清宝 曾光裕 《计算机科学》 CSCD 北大核心 2012年第5期53-56,79,共5页
可编程逻辑器件(PLD)在电子设备中广泛应用,其安全缺陷检测已成为信息安全领域中一个富有挑战性的课题。通过分析PLD安全缺陷的存在形式,提出了基于状态转移图的安全缺陷检测方法。该方法统一了检测思路,采用了脱机式芯片逆向分析和在... 可编程逻辑器件(PLD)在电子设备中广泛应用,其安全缺陷检测已成为信息安全领域中一个富有挑战性的课题。通过分析PLD安全缺陷的存在形式,提出了基于状态转移图的安全缺陷检测方法。该方法统一了检测思路,采用了脱机式芯片逆向分析和在线式芯片逆向分析相结合的技术,适用于不同的PLD安全缺陷检测,同时根据存在形式提出了检测算法。最后通过模拟测试对该检测思路及算法的有效性进行了验证。 展开更多
关键词 可编程逻辑器件 状态转移图 安全缺陷检测
下载PDF
逻辑未知PLD的安全性漏洞检测方法
14
作者 周丽 李清宝 +1 位作者 樊敏 赵岩 《计算机工程》 CAS CSCD 北大核心 2010年第18期132-134,共3页
针对逻辑未知PLD的孤立状态检测,对黑箱检测法进行研究。通过分析PLD的I/O结构,阐述检测过程中引脚属性判别的原理,对比分析3类判别算法的性能。针对状态驱动问题,阐明现有驱动算法的实现思想,分析现有驱动算法的空间复杂度,并且针对状... 针对逻辑未知PLD的孤立状态检测,对黑箱检测法进行研究。通过分析PLD的I/O结构,阐述检测过程中引脚属性判别的原理,对比分析3类判别算法的性能。针对状态驱动问题,阐明现有驱动算法的实现思想,分析现有驱动算法的空间复杂度,并且针对状态搜索和转移路径长度,定性地分析时间复杂度,提出下一步研究的重点。 展开更多
关键词 可编程逻辑器件 漏洞检测 引脚判别 状态驱动
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部