期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
面向网络空间安全专业的汇编语言课程改革
1
作者 谢耀滨 吴茜琼 +3 位作者 王奕森 王红敏 黄辉辉 麻荣宽 《计算机教育》 2024年第3期47-50,共4页
为了提升网络空间安全专业人才培养质量,在剖析该专业汇编语言课程特点的基础上,对课程内容、实践设计与教学方法提出针对性的教学改革方案,从而更好地契合人才培养需求,提升人才培养的质量,为网安专业的整体课程体系提供服务支撑。
关键词 汇编语言 教学改革 网络空间安全
下载PDF
SSPN-RA:基于SS-petri网的工业控制系统安全一体化风险评估方法
2
作者 马梓刚 麻荣宽 +3 位作者 李贝贝 谢耀滨 魏强 彭慜威 《计算机科学》 CSCD 北大核心 2024年第10期380-390,共11页
随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文... 随着信息化与工业化的融合不断加深,工业控制系统中信息域与物理域交叉部分越来越多,传统信息系统的网络攻击会威胁工业控制系统网络。传统的工业控制系统安全评估方法只考虑功能安全的风险,而忽略了信息安全风险对功能安全的影响。文中提出一种基于改进petri网的工业控制系统功能安全和信息安全一体化风险建模方法(Safety and Security Petri Net Risk Assessment,SSPN-RA),其中包括一体化风险识别、一体化风险分析、一体化风险评估3个步骤。所提方法首先识别并抽象化工业控制系统中的功能安全与信息安全数据,然后在风险分析过程中通过构造结合Kill Chain的petri网模型,分析出功能安全与信息安全中所存在的协同攻击路径,对petri网中功能安全与信息安全节点进行量化。同时,通过安全事件可能性以及其造成的各类损失计算出风险值,实现对工业控制系统的一体化风险评估。在开源的仿真化工工业控制系统下验证该方法的可行性,并与功能安全故障树分析和信息安全攻击树分析进行对比。实验结果表明,所提方法能够定量地得到工业控制系统的风险值,同时也解决了功能安全与信息安全单一领域分析无法识别的信息物理协同攻击和安全风险问题。 展开更多
关键词 风险评估 PETRI网 工业控制系统 安全一体化 功能安全 信息安全
下载PDF
基于深度学习的电力系统虚假数据注入攻击检测综述
3
作者 李卓 谢耀滨 +1 位作者 吴茜琼 张有为 《电力系统保护与控制》 EI CSCD 北大核心 2024年第19期175-187,共13页
虚假数据注入攻击(false data injection attack,FDIA)是针对电力系统的一种常见网络攻击,可以通过终端链路或设备注入异常数据,绕过不良数据检测机制,进而引发电力系统的异常运行,造成严重的经济损失。近年来深度学习技术在FDIA检测方... 虚假数据注入攻击(false data injection attack,FDIA)是针对电力系统的一种常见网络攻击,可以通过终端链路或设备注入异常数据,绕过不良数据检测机制,进而引发电力系统的异常运行,造成严重的经济损失。近年来深度学习技术在FDIA检测方面取得诸多进展,通过大量的数据训练和强大的模型学习能力,能够自动学习和提取攻击数据特征,相对于传统方法具有更高的准确率和鲁棒性。总结了近年来基于深度学习的电力系统FDIA检测研究进展,涵盖卷积神经网络、循环神经网络、图神经网络、生成对抗网络和深度强化学习等典型深度学习模型。首先分析各类深度学习模型的FDIA检测原理,并介绍相关技术方法。然后从鲁棒性、评估指标和可扩展性等方面对上述技术进行对比分析,总结其应用范围及存在不足。最后探讨了当前研究中存在的挑战和未来的研究发展方向。 展开更多
关键词 虚假数据注入 攻击检测 深度学习 电力系统安全
下载PDF
基于行为模式的漏洞检测方法
4
作者 葛学帅 刘铁铭 +1 位作者 谢耀滨 张有为 《信息工程大学学报》 2024年第3期315-322,共8页
目前基于符号执行的漏洞检测工作仍存在漏洞类型有限和未能精确描述检测到的漏洞类型等问题。首先,通过深入分析常见内存损坏漏洞的形成原因和行为模式,提出了一种通用的基于行为模式的漏洞检测方法,覆盖更多的漏洞类型,并且在检测到漏... 目前基于符号执行的漏洞检测工作仍存在漏洞类型有限和未能精确描述检测到的漏洞类型等问题。首先,通过深入分析常见内存损坏漏洞的形成原因和行为模式,提出了一种通用的基于行为模式的漏洞检测方法,覆盖更多的漏洞类型,并且在检测到漏洞的同时自动确定漏洞类型。最后,设计并实现了一个自动化漏洞检测框架,并通过实验验证了其有效性。研究成果对于提高网络空间安全能力具有一定的意义和价值。 展开更多
关键词 漏洞检测 符号执行 内存损坏漏洞
下载PDF
可编程逻辑控制器脆弱性分析关键技术研究 被引量:8
5
作者 谢耀滨 舒辉 +2 位作者 常瑞 蒋烈辉 张媛媛 《计算机工程与应用》 CSCD 北大核心 2016年第12期101-107,152,共8页
工业控制系统是国家的重要基础设施,可编程逻辑控制器(PLC)是工业控制系统的核心。震网病毒通过对PLC的攻击,实现对物理设备的破坏,说明PLC的脆弱性带来的威胁。阐述了PLC在工业控制系统中的地位及PLC的组成结构,根据攻击表面的定义提出... 工业控制系统是国家的重要基础设施,可编程逻辑控制器(PLC)是工业控制系统的核心。震网病毒通过对PLC的攻击,实现对物理设备的破坏,说明PLC的脆弱性带来的威胁。阐述了PLC在工业控制系统中的地位及PLC的组成结构,根据攻击表面的定义提出了PLC的攻击表面,以此为指导对PLC的协议、程序和数据中存在的脆弱性进行分析,同时提出并实现了非公开的PLC协议与程序字节码的分析技术,给出了PLC脆弱性利用和攻击过程。为PLC及工业控制系统的安全评估和防护提供了分析与研究的基础。 展开更多
关键词 工业控制系统 可编程逻辑控制器 攻击表面 脆弱性分析
下载PDF
虚拟指令集的构建及翻译技术研究 被引量:2
6
作者 谢耀滨 蒋烈辉 +2 位作者 尹青 张媛媛 朱杰 《计算机工程与设计》 CSCD 北大核心 2007年第14期3489-3491,3538,共4页
利用虚拟指令作为中间语言来构建可重用指令集模拟器是解决模拟器可重用性的重要技术。介绍了可重用指令集模拟器的工作原理,提出了虚拟指令的构建原则和方法,描述了对汇编指令的语义规则,最后举例说明如何从汇编指令的语义描述规则出发... 利用虚拟指令作为中间语言来构建可重用指令集模拟器是解决模拟器可重用性的重要技术。介绍了可重用指令集模拟器的工作原理,提出了虚拟指令的构建原则和方法,描述了对汇编指令的语义规则,最后举例说明如何从汇编指令的语义描述规则出发,生成与目标指令语义等价的虚拟指令。 展开更多
关键词 指令集模拟 虚拟指令 语义描述 语义等价 指令翻译
下载PDF
针对不平衡数据的决策树改进方法 被引量:12
7
作者 王伟 谢耀滨 尹青 《计算机应用》 CSCD 北大核心 2019年第3期623-628,共6页
针对异常检测中异常数据与正常数据的比例严重不平衡导致决策树性能下降的问题,提出了C4.5决策树的三种改进方法——C4.5+δ、均匀分布熵(UDE)和改进分布熵函数(IDEF)。首先,推导了C4.5算法中属性选择准则会倾向于选择偏斜划分的属性;然... 针对异常检测中异常数据与正常数据的比例严重不平衡导致决策树性能下降的问题,提出了C4.5决策树的三种改进方法——C4.5+δ、均匀分布熵(UDE)和改进分布熵函数(IDEF)。首先,推导了C4.5算法中属性选择准则会倾向于选择偏斜划分的属性;然后,分析了偏斜划分使得异常(少数类)检测精度下降的原因;其次,分别通过引入缓和因子、均匀分布熵或替换分布熵函数改进了C4.5算法的属性选择准则——信息增益率;最后,利用WEKA平台和NSL-KDD数据集对改进的决策树进行验证。实验结果表明,三种改进方法均能提高异常检测精度。其中,相比于C4.5,C4.5+7、UDE和IDEF算法在KDDTest-21数据集上的少数类检测精度(灵敏度)分别提高了3.16、3.02和3.12个百分点,均优于采用Rényi熵和Tsallis熵作为分裂准则的方法。此外,利用三种改进的决策树检测工业控制系统中的异常,不仅可以提高异常的查全率还能减小误报率。 展开更多
关键词 不平衡数据 异常检测 决策树 C4.5 信息增益率
下载PDF
基于多属性决策的嵌入式操作系统识别技术 被引量:4
8
作者 张平 蒋烈辉 +1 位作者 刘铁铭 谢耀滨 《计算机应用》 CSCD 北大核心 2012年第4期1060-1063,共4页
针对嵌入式固件逆向解析过程中操作系统类型识别困难的问题,提出了一种基于多属性决策的嵌入式操作系统识别技术。对固件映像中反映出的嵌入式操作系统的多种特征进行综合分析并构建了相关的识别模型,利用向量夹角余弦计算与标准系统之... 针对嵌入式固件逆向解析过程中操作系统类型识别困难的问题,提出了一种基于多属性决策的嵌入式操作系统识别技术。对固件映像中反映出的嵌入式操作系统的多种特征进行综合分析并构建了相关的识别模型,利用向量夹角余弦计算与标准系统之间的相似度,最后阐述了识别的基本思想和具体实现流程。实验结果表明,该方法在某些特征缺失的情况下仍能得到较准确的识别结果。 展开更多
关键词 嵌入式 固件 逆向解析 操作系统 多属性决策 向量夹角余弦 相似度
下载PDF
面向系统能力培养的嵌入式系统课程教学模式改革与实践 被引量:17
9
作者 刘威 常瑞 谢耀滨 《计算机教育》 2019年第1期39-43,47,共6页
在分析当前嵌入式系统课程教学中存在问题的基础上,紧贴系统能力培养目标,提出从知识体系、教学方法、创新实践3个方面进行改革,设计全覆盖的知识体系和模块化教学内容,结合协同式教学方法和多平台融合的实践驱动策略,共同形成闭环的教... 在分析当前嵌入式系统课程教学中存在问题的基础上,紧贴系统能力培养目标,提出从知识体系、教学方法、创新实践3个方面进行改革,设计全覆盖的知识体系和模块化教学内容,结合协同式教学方法和多平台融合的实践驱动策略,共同形成闭环的教学模式,并说明新模式的教学实践效果。 展开更多
关键词 系统能力 知识体系 模块化 协同式教学 多平台融合
下载PDF
基于指令集随机化的代码注入型攻击防御技术 被引量:2
10
作者 王奕森 舒辉 +1 位作者 谢耀滨 赵利军 《计算机应用与软件》 CSCD 2016年第5期312-316,共5页
针对当前代码注入型攻击防御机制容易被绕过的现状,提出一种基于指令集随机化的防御技术。该技术制定了指令集随机化规则,利用该规则改变obj文件中的指令,从而实现了指令集的随机化。外部注入代码与生成的指令集不兼容,经过动态二进制... 针对当前代码注入型攻击防御机制容易被绕过的现状,提出一种基于指令集随机化的防御技术。该技术制定了指令集随机化规则,利用该规则改变obj文件中的指令,从而实现了指令集的随机化。外部注入代码与生成的指令集不兼容,经过动态二进制分析平台翻译后,程序代码正常执行而注入代码变为乱码。基于该技术设计了一套原型系统,并通过大量实验表明可以防御大部分代码注入型攻击。该技术打破了缓冲区溢出漏洞利用所需要的稳态环境,实现了对攻击的主动防御。 展开更多
关键词 代码注入型攻击 指令集随机化 动态二进制分析 主动防御
下载PDF
基于毕博平台的大学课程网络教学探索 被引量:5
11
作者 王瑞敏 蒋烈辉 +1 位作者 谢耀滨 戚旭衍 《杭州电子科技大学学报(自然科学版)》 2014年第6期104-107,共4页
介绍了目前国内大多数高校教学的现状,结合网络教学优势,提出基于毕博平台的教学实施方案,分析了如何处理好网络教学和传统教学之间的关系,最后总结了所取得的教学效果。
关键词 毕博平台 网络教学 传统教学 教学质量
下载PDF
以学员为主体的“4S教学法”初探 被引量:1
12
作者 常瑞 谢耀滨 +1 位作者 尹青 刘威 《计算机教育》 2015年第17期26-28,共3页
依托计算机系统结构课程教学实践,阐述"4S教学法"的基本要素,从满足学员实用心理、了解学员需求、激发学员学习兴趣、满足学员竞争心理等方面,论证该教学法的科学性和适用性,为该教学法的进一步完善及推广提供依据。
关键词 计算机系统结构 4S教学法 以学员为主体
下载PDF
目标代码指令集类型识别中的特征选取
13
作者 蒋烈辉 焦建华 +2 位作者 朱杰 尹青 谢耀滨 《计算机工程与应用》 CSCD 北大核心 2007年第17期111-113,126,共4页
介绍了指令集识别器的设计思想与实现流程。通过对大量二进制目标代码、汇编源代码和反汇编代码的统计研究,基于统计分类方法,提取代码结构中所体现的整体性特征和编程风格中所体现的规律性特征,形成了树形的识别特征指标体系。
关键词 指令集识别 多属性决策 特征指标 反汇编
下载PDF
基于JTAG仿真的ARM Linux设备Bootkit检测技术研究 被引量:4
14
作者 蒋和国 蒋烈辉 +1 位作者 舒辉 谢耀滨 《计算机应用研究》 CSCD 北大核心 2016年第2期526-530,共5页
ARM Linux嵌入式设备正遭受着日益严重的Bootkit威胁。针对传统检测技术对Bootkit检测的局限性,提出了一种基于JTAG的固件底层检测方法。该方法以基本块级跟踪和循环识别构成的系统跟踪优化算法为基础,利用跟踪系统的启动过程中记录到... ARM Linux嵌入式设备正遭受着日益严重的Bootkit威胁。针对传统检测技术对Bootkit检测的局限性,提出了一种基于JTAG的固件底层检测方法。该方法以基本块级跟踪和循环识别构成的系统跟踪优化算法为基础,利用跟踪系统的启动过程中记录到的信息,对Bootloader引导阶段和内核启动阶段进行监控,从而实现对ARM Linux嵌入式设备Bootkit的分阶段检测。实验结果表明,以跟踪优化算法为基础的Bootkit分段检测技术不仅极大地提高了跟踪效率,而有有效检测出了Bootkit的存在,达到了预期效果。 展开更多
关键词 嵌入式设备 Bootkit检测 基本块级跟踪 循环识别 分阶段检测
下载PDF
一种基于状态迁移图的工业控制系统异常检测方法 被引量:12
15
作者 吕雪峰 谢耀滨 《自动化学报》 EI CSCD 北大核心 2018年第9期1662-1671,共10页
基于状态的工业控制系统入侵检测方法以其高准确率受到研究者的青睐,但是这种方法往往依赖专家经验事先定义系统的临界状态,且处理不了系统状态变量较多的情况.针对这一问题,提出一种新的基于状态迁移图的异常检测方法.该方法利用相邻... 基于状态的工业控制系统入侵检测方法以其高准确率受到研究者的青睐,但是这种方法往往依赖专家经验事先定义系统的临界状态,且处理不了系统状态变量较多的情况.针对这一问题,提出一种新的基于状态迁移图的异常检测方法.该方法利用相邻数据向量间的余弦相似度和欧氏距离建立系统正常状态迁移模型,不需要事先定义系统的临界状态,并通过以下两个条件来判定系统是否处于异常:1)新的数据向量对应的状态是否位于状态迁移图内;2)前一状态到当前状态是否可达.文章建立了恶意数据攻击模型,并以田纳西–伊斯曼(Tennessee-eastman,TE)过程MATLAB模型作为仿真平台进行了仿真测试.仿真结果表明,该方法即使在系统遭受轻微攻击的情况下也有较好的检测结果,且消耗较少的时空资源. 展开更多
关键词 工业控制系统 状态迁移图 异常检测 田纳西–伊斯曼过程
下载PDF
基于插件技术的多目标指令集模拟器设计与实现 被引量:2
16
作者 宋彭涛 蒋烈辉 +3 位作者 谢耀滨 王九宇 余弦 田立 《信息工程大学学报》 2010年第1期63-66,共4页
指令级模拟器是处理器及嵌入式系统设计的重要工具,也是进行系统体系结构软件设计评估、系统软件设计开发及软硬件协同开发的有利工具。传统的指令集模拟器大多针对特定目标系统而设计,具有极大的目标依赖性。文章提出了一种基于插件构... 指令级模拟器是处理器及嵌入式系统设计的重要工具,也是进行系统体系结构软件设计评估、系统软件设计开发及软硬件协同开发的有利工具。传统的指令集模拟器大多针对特定目标系统而设计,具有极大的目标依赖性。文章提出了一种基于插件构建技术的方法,利用插件的独立性、封闭性和利于扩展的特性,极大提高了多目标系统的开发效率。 展开更多
关键词 多目标 指令集模拟器 插件技术
下载PDF
基于开源硬件的创新实践能力培养模式研究与实践 被引量:2
17
作者 刘威 谢耀滨 常瑞 《计算机教育》 2019年第11期137-140,146,共5页
针对当前创新实践能力培养面临的困境,充分利用开源硬件的4项优势,以创新实践课程体系为依托、以学科竞赛为驱动,提出基于开源硬件的创新实践能力培养模式,介绍创新实践课程体系设计及竞赛驱动的创新实践能力培养,并说明新模式的应用成... 针对当前创新实践能力培养面临的困境,充分利用开源硬件的4项优势,以创新实践课程体系为依托、以学科竞赛为驱动,提出基于开源硬件的创新实践能力培养模式,介绍创新实践课程体系设计及竞赛驱动的创新实践能力培养,并说明新模式的应用成果和效能。 展开更多
关键词 创新实践能力 开源硬件 创新实践课程体系 竞赛驱动
下载PDF
基于PU学习的工业控制系统异常检测方法 被引量:2
18
作者 王伟 谢耀滨 尹青 《信息工程大学学报》 2019年第2期210-216,共7页
随着信息化的发展,工业控制系统面临严重的安全威胁,提出一种基于PU学习的工业控制系统异常检测方法。该方法通过状态表示将状态变量表示为二元组,从少量正常样本片段中提取状态转换图,从大量未标记样本中生成孤立森林模型。根据状态转... 随着信息化的发展,工业控制系统面临严重的安全威胁,提出一种基于PU学习的工业控制系统异常检测方法。该方法通过状态表示将状态变量表示为二元组,从少量正常样本片段中提取状态转换图,从大量未标记样本中生成孤立森林模型。根据状态转换图和孤立森林模型分别判断状态转换关系和状态自循环的正确性。在工控系统测试平台SWaT上进行验证,结果表明,当污染率c取12%时检测效果最佳,与基于协同训练与C4.5决策树的方法相比,从根本上提升了异常的查全率。 展开更多
关键词 工业控制系统 异常检测 PU学习 状态转换图 孤立森林
下载PDF
新基建背景下工业互联网安全教学研究 被引量:1
19
作者 王红敏 魏强 谢耀滨 《计算机教育》 2021年第10期68-71,共4页
针对当前工业互联网安全人才缺口严重,如何培养优质的工业互联网安全人才的问题,分析新基建背景下工业互联网安全前沿课程的教学实际,探讨其交叉学科特点,从优化教学内容和创新教学方法上提出跨学科人才培养模式,介绍教学实践应用并说... 针对当前工业互联网安全人才缺口严重,如何培养优质的工业互联网安全人才的问题,分析新基建背景下工业互联网安全前沿课程的教学实际,探讨其交叉学科特点,从优化教学内容和创新教学方法上提出跨学科人才培养模式,介绍教学实践应用并说明教学效果。 展开更多
关键词 新基建 工业互联网安全 混合式教学 课程思政 认知负荷理论
下载PDF
基于控制流分析的隐藏代码动态捕获方法
20
作者 刘建林 王震宇 +2 位作者 蒋烈辉 谢耀滨 刘絮颖 《计算机工程》 CAS CSCD 北大核心 2011年第21期23-25,共3页
为获取并分析采用加壳、控制流混淆技术所产生的隐藏代码,提出一种新的隐藏代码动态捕获方法。利用静态控制流分析算法提取动态捕获点,采用动态二进制插桩技术插入监控代码,在程序的执行过程中实现隐藏代码的执行前分析。实验结果证明,... 为获取并分析采用加壳、控制流混淆技术所产生的隐藏代码,提出一种新的隐藏代码动态捕获方法。利用静态控制流分析算法提取动态捕获点,采用动态二进制插桩技术插入监控代码,在程序的执行过程中实现隐藏代码的执行前分析。实验结果证明,该方法能够减少程序插桩点,有效获取并分析可执行程序中的隐藏代码。 展开更多
关键词 隐藏代码 动态捕获 控制流分析 动态二进制插桩 执行前分析
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部