摘要:
Title: A Reinforcement Learning Approach for Attack Graph Analysis 一、摘要 本文提出了一个Q-learning的攻击图近似分析方法,首先利用MulVAL基于给定的网络拓扑生成攻击图,然后提炼攻击图生成一个简单的转移图。我们使用Q-l 阅读全文
摘要:
Title:Wheels on the Modbus - Attacking ModbusTCP Communications 一、摘要 Modbus、DNP3 和 OPC DA等不安全通信协议导致关键基础设施面临的网络风险增加,因为这些协议允许威胁参与者发起拒绝服务 (DoS) 等攻击。我们提出了 阅读全文
摘要:
Title:Industrial Control System Simulation and Data Logging for Intrusion Detection System Research 一、摘要 IDS 研究人员需要工具和数据来促进研究。首先,IDS 研究人员通常使用包含来自系统的攻击 阅读全文
摘要:
PLC的后开发和持久化技术 一、摘要二、威胁建模三、攻击方法(一)获取远程访问(二)权限提升及收集信息(三)持续化 四、攻击场景五、结论 一、摘要 从对最近ICS重大事件的调查中可以看出,有针对性的后开发链对于攻击的成功起着至关重要的作用。在获得对系统的初始访问后,通常是通过以前未知(zero-da 阅读全文
摘要:
Graph Plan 一、结构二、Mutex Condition三、示例 一、结构 action-level i:在某个时间i可能执行的操作 state-level i:字面量在某个时间i为真 edges:先决条件和效果 规划图是逐层构建的s0中的每一个字面量都被放入状态级别0,同时对不在s0中的每 阅读全文
摘要:
SHADOWPLCS:一种新的工业过程控制攻击远程检测方案 一、摘要二、介绍三、攻击建模(一)对手模型(二)攻击场景 四、SHADOWPLCS方案原理(一)规则生成(二)攻击检测①被动检测②主动检测 五、实验评估六、总结 一、摘要 本文提出了一种检测工业过程控制攻击的新方案,称为SHADOWPLCS 阅读全文
摘要:
PDDL1.2中的域文件定义了问题的"通用性",也就是说,无论我们试图解决怎样的问题,这些内容都不会改变。 在PDDL1.2中,域中定义的内容主要包括模型中可以存在的对象类型,谓词和动作。 Domain Name(域名) 支持:通用 使用:高 (domain <name>) 域总是从命名开始,在我们 阅读全文
摘要:
PDDL的组成部分 Objects:对象,世界上我们感兴趣的事物。Predicates:谓词,我们感兴趣的事实(例如对象的属性),可以为真,也可以为假。An initial state:初始化状态,我们开始所处的世界状态,即开始时为真的事物。Goal specification:目标状态,我们想要结 阅读全文
摘要:
我的PLC何时支持Mirai?针对互联网连接的ICS设备的大规模攻击的安全经济学 一、摘要二、介绍三、安全经济学模型四、问题分析A. Vulnerable population(1) 现状(2)展望 B. Attacker incentives(1)现状(2)展望 C. Attacker tools 阅读全文
摘要:
如何为python2安装对应的模块(在python3同时存在的情况下) 查看python2对应版本 python2 --version 根据版本进行安装对应pip(由于python2不自带pip),我这里的python版本为2.7 curl https://bootstrap.pypa.io/pip 阅读全文