您的位置: 专家智库 > >

伊胜伟

作品数:32 被引量:139H指数:7
供职机构:中国信息安全测评中心更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家科技重大专项更多>>
相关领域:自动化与计算机技术交通运输工程理学电子电信更多>>

文献类型

  • 18篇期刊文章
  • 8篇专利
  • 4篇会议论文
  • 1篇学位论文

领域

  • 23篇自动化与计算...
  • 1篇天文地球
  • 1篇电子电信
  • 1篇交通运输工程
  • 1篇理学

主题

  • 7篇网络
  • 5篇网络协议
  • 5篇漏洞
  • 5篇工控
  • 4篇漏洞挖掘
  • 3篇异构
  • 3篇无线
  • 3篇工控系统
  • 2篇单点
  • 2篇调度
  • 2篇调度方法
  • 2篇多集群
  • 2篇设备资源
  • 2篇数据挖掘
  • 2篇私有
  • 2篇私有协议
  • 2篇主节点
  • 2篇状态管理
  • 2篇纵深防御
  • 2篇作业调度

机构

  • 18篇中国信息安全...
  • 10篇北京航空航天...
  • 3篇辽宁石油化工...
  • 2篇北京邮电大学
  • 2篇中国石油
  • 1篇北京科技大学
  • 1篇华中科技大学
  • 1篇北京交通大学
  • 1篇四川大学
  • 1篇中国科学院
  • 1篇中国石油天然...
  • 1篇浙江工业大学
  • 1篇公安部第三研...

作者

  • 31篇伊胜伟
  • 10篇彭勇
  • 9篇王婷
  • 9篇熊琦
  • 8篇戴忠华
  • 7篇谢丰
  • 7篇马世龙
  • 4篇张翀斌
  • 4篇高洋
  • 4篇于冰
  • 3篇魏红芳
  • 3篇刘旸
  • 2篇陈冬青
  • 2篇田径
  • 2篇邓攀
  • 2篇陈峰
  • 2篇孙超赟
  • 2篇向憧
  • 2篇高智
  • 2篇徐煜锋

传媒

  • 4篇清华大学学报...
  • 2篇计算机工程与...
  • 2篇辽宁石油化工...
  • 1篇工业控制计算...
  • 1篇华中科技大学...
  • 1篇小型微型计算...
  • 1篇通信技术
  • 1篇石油工业计算...
  • 1篇微计算机信息
  • 1篇铁道标准设计
  • 1篇计算机科学
  • 1篇北京交通大学...
  • 1篇中国信息安全
  • 1篇2007年全...
  • 1篇第七届中国可...
  • 1篇第六届信息安...
  • 1篇第八届信息安...

年份

  • 1篇2023
  • 1篇2021
  • 1篇2020
  • 1篇2019
  • 3篇2018
  • 1篇2017
  • 1篇2016
  • 2篇2015
  • 3篇2014
  • 4篇2013
  • 2篇2012
  • 1篇2011
  • 2篇2010
  • 1篇2009
  • 3篇2008
  • 1篇2007
  • 2篇2005
  • 1篇2004
32 条 记 录,以下是 1-10
排序方式:
信息物理系统的攻击检测与安全状态估计被引量:7
2021年
在工业4.0的时代背景下,信息物理系统(CPS)需要慎重考虑安全性、可控性问题。该文基于受到执行器攻击的信息物理系统模型,研究攻击检测与安全状态估计。针对攻击检测问题,设计了一种有限时间异常检测器,可确保系统受到的攻击在预设的有限时间之内被准确检测出来。在此基础上设计了一种观测器对系统的状态进行安全估计。理论分析表明,该观测器可以保证在检测到攻击时立即调整系统,确保系统达到一个安全稳定的状态。最后,通过实验仿真验证了所提方法的有效性。
高洋任望吴润浦吴润浦伊胜伟伊胜伟
关键词:信息物理系统异常检测检测器观测器
一种RBAC的描述逻辑表示方法被引量:8
2010年
基于角色的访问控制(RBAC)通过角色来控制用户对资源的访问,极大地简化了安全管理。虽然对RBAC的研究比较成熟,但由于RBAC目前缺乏形式化的表示,使得RBAC中的一些概念和性质存在不同的理解。描述逻辑(DL)是一种基于对象的知识表示的形式化系统,它是一阶逻辑的一个可判定的子集,具有合适定义的语义,并且具有很强的表示能力。为了给出RBAC的形式化方法,以描述逻辑为工具,RBAC96模型为基础,提出了RBAC的描述逻辑DLRBAC。用描述逻辑的符号给出了RBAC中主要的元素和关系的形式化定义,并证明了这种描述逻辑表示对于RBAC模型的忠实性。所提出的RBAC形式化模型可以作为进一步研究RBAC的理论基础。
马丽马世龙眭跃飞伊胜伟
关键词:访问控制角色权限描述逻辑角色继承
一种海量数据的快速建模方法
本发明提出一种海量数据的快速建模方法,该方法是对SURPASS方法的进一步改进。该方法从数据集中获取数据并作处理,通过可视化的过程最终生成一棵供预测分类的决策树。该方法在建模的过程中,通过为每个属性计算一个指标值作为属性...
伊胜伟胡记兵马世龙蔡家楣
基于数据挖掘的入侵检测系统智能结构模型被引量:14
2005年
为了提高对拒绝服务攻击、内存溢出攻击、端口扫描攻击和网络非法入侵等发现的有效性以及对海量的安全审计数据能进行智能化处理,采用数据挖掘的方法从大量的信息中提取有威胁的、隐蔽的入侵行为及其模式。将数据挖掘的聚类分析方法与入侵检测系统相结合,提出了一种入侵检测系统的智能结构模型。实验表明,它能够有效地从海量的网络数据中进行聚类划分,找到相关的入侵数据,从而提高对各种攻击类型网络入侵检测的效率。
伊胜伟刘旸魏红芳
关键词:入侵检测数据挖掘智能结构聚类算法
工控网络协议Fuzzing测试技术研究综述被引量:20
2015年
随着信息化和工业化的深度融合,控制系统在工业生产过程中得到了越来越广泛的应用,很多研究者开始针对工控系统,特别是具有控制功能的工控网络协议的安全性展开研究,漏洞分析则是其中较为活跃的领域之一.由于工控网络协议具有专用性和面向控制的特点,通常在封闭环境下运行,无法直接应用传统Fuzzing测试技术进行网络协议的漏洞挖掘.本文阐述了工控网络协议的特点以及Fuzzing测试的困难,讨论并比较了现有各种Fuzzing测试技术应用于工控网络协议的优缺点,提出工控网络协议的专用Fuzzing测试工具的设计准则,最后展望了工控网络协议Fuzzing测试技术的未来研究方向.
熊琦彭勇伊胜伟戴忠华王婷
关键词:漏洞挖掘
针对私有协议的模糊测试技术研究
模糊测试(Fuzzing)技术是一种很有效的自动化软件漏洞挖掘技术,将其运用到网络协议测试领域非常具有现实意义.本文结合网络协议本身的特点,分析了对网络协议进行模糊测试需要注意的关键问题,并在传统模糊测试框架的基础上,在...
彭勇王婷熊琦戴忠华伊胜伟高海辉
关键词:漏洞挖掘
基于Peach的工业控制网络协议安全分析被引量:26
2017年
模糊测试技术是发现未公开漏洞的重要技术手段之一。该文基于Peach提出了工业控制网络协议的安全分析方法。该方法采用变异策略,构造畸形网络数据包,发送给被测目标进行测试,在测试过程中监测被测目标工控网络协议的运行状况,发现网络异常并进行异常分析。该方法以一种公开的大范围使用的工业控制网络协议Modbus TCP为例分析了其安全性。实验结果表明,该方法在工业控制网络协议的安全漏洞挖掘方面是有效的。
伊胜伟张翀斌谢丰熊琦向憧梁露露
关键词:PEACH漏洞分析
基于CNN和RNN的自由文本击键模式持续身份认证被引量:9
2018年
个人击键节奏模式具有很难被模仿的特点并可以用于身份认证。根据个人自由文本输入时的击键数据可以学习到个人独有的击键模式。基于对用户自由文本击键输入的检测,能够在不影响用户输入的情况下完成对用户身份的持续认证。该文提出将整体击键数据划分成固定长度的击键序列,并且根据击键的时间特征将击键序列中的击键时间数据转化成击键向量。使用卷积神经网络(convolutional neural networks,CNN)加循环神经网络(recurrent neural networks,RNN)的模型进行个人击键向量序列进行学习,用于身份认证。结果表明:模型使用公开数据集进行实验获得最优拒真率(false rejection rate,FRR)为1.95%,容假率(false acceptance rate,FAR)为4.12%,相等错误率(equal error rate,EER)为3.04%。
芦效峰张胜飞伊胜伟
关键词:身份认证自由文本NEURALNEURAL
一种基于关键参数融合校验的威胁检测方法及安全装置
本发明涉及了一种基于关键参数融合校验的威胁检测方法以及实现该方法的工业控制系统安全装置。该方法针对工控系统分层结构特点,采取在纵向层间之间对关键参数进行融合校验的方法。其中,威胁检测方法首先对包括现场总线层在内的工业控制...
陈冬青张翀斌谢丰彭勇伊胜伟
复杂结构生成器模式挖掘研究
伊胜伟
共4页<1234>
聚类工具0