会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
哆啦哆啦
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2022年8月3日
一个基于强化学习的攻击路径分析方法
摘要: Title: A Reinforcement Learning Approach for Attack Graph Analysis 一、摘要 本文提出了一个Q-learning的攻击图近似分析方法,首先利用MulVAL基于给定的网络拓扑生成攻击图,然后提炼攻击图生成一个简单的转移图。我们使用Q-l
阅读全文
posted @ 2022-08-03 16:18 哆啦哆啦呦
阅读(790)
评论(1)
推荐(0)
2022年7月28日
Modbus 上的轮子 - 攻击 ModbusTCP 通信
摘要: Title:Wheels on the Modbus - Attacking ModbusTCP Communications 一、摘要 Modbus、DNP3 和 OPC DA等不安全通信协议导致关键基础设施面临的网络风险增加,因为这些协议允许威胁参与者发起拒绝服务 (DoS) 等攻击。我们提出了
阅读全文
posted @ 2022-07-28 21:06 哆啦哆啦呦
阅读(472)
评论(0)
推荐(0)
用于入侵检测系统研究的工业控制系统仿真和数据记录
摘要: Title:Industrial Control System Simulation and Data Logging for Intrusion Detection System Research 一、摘要 IDS 研究人员需要工具和数据来促进研究。首先,IDS 研究人员通常使用包含来自系统的攻击
阅读全文
posted @ 2022-07-28 20:40 哆啦哆啦呦
阅读(482)
评论(0)
推荐(1)
2022年7月3日
Post-exploitation and Persistence Techniques Against Programmable Logic Controller
摘要: PLC的后开发和持久化技术 一、摘要二、威胁建模三、攻击方法(一)获取远程访问(二)权限提升及收集信息(三)持续化 四、攻击场景五、结论 一、摘要 从对最近ICS重大事件的调查中可以看出,有针对性的后开发链对于攻击的成功起着至关重要的作用。在获得对系统的初始访问后,通常是通过以前未知(zero-da
阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦
阅读(99)
评论(0)
推荐(0)
Graph Plan
摘要: Graph Plan 一、结构二、Mutex Condition三、示例 一、结构 action-level i:在某个时间i可能执行的操作 state-level i:字面量在某个时间i为真 edges:先决条件和效果 规划图是逐层构建的s0中的每一个字面量都被放入状态级别0,同时对不在s0中的每
阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦
阅读(54)
评论(0)
推荐(0)
ShadowPLCs A Novel Scheme for Remote Detection of Industrial Process Control Attacks
摘要: SHADOWPLCS:一种新的工业过程控制攻击远程检测方案 一、摘要二、介绍三、攻击建模(一)对手模型(二)攻击场景 四、SHADOWPLCS方案原理(一)规则生成(二)攻击检测①被动检测②主动检测 五、实验评估六、总结 一、摘要 本文提出了一种检测工业过程控制攻击的新方案,称为SHADOWPLCS
阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦
阅读(348)
评论(0)
推荐(0)
PDDL1.2语法介绍之域文件介绍
摘要: PDDL1.2中的域文件定义了问题的"通用性",也就是说,无论我们试图解决怎样的问题,这些内容都不会改变。 在PDDL1.2中,域中定义的内容主要包括模型中可以存在的对象类型,谓词和动作。 Domain Name(域名) 支持:通用 使用:高 (domain <name>) 域总是从命名开始,在我们
阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦
阅读(213)
评论(0)
推荐(0)
PDDL入门
摘要: PDDL的组成部分 Objects:对象,世界上我们感兴趣的事物。Predicates:谓词,我们感兴趣的事实(例如对象的属性),可以为真,也可以为假。An initial state:初始化状态,我们开始所处的世界状态,即开始时为真的事物。Goal specification:目标状态,我们想要结
阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦
阅读(1070)
评论(1)
推荐(0)
The security economics of large-scale attacks against Internet-connected ICS devices
摘要: 我的PLC何时支持Mirai?针对互联网连接的ICS设备的大规模攻击的安全经济学 一、摘要二、介绍三、安全经济学模型四、问题分析A. Vulnerable population(1) 现状(2)展望 B. Attacker incentives(1)现状(2)展望 C. Attacker tools
阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦
阅读(161)
评论(0)
推荐(0)
如何为python2安装对应的模块(在python3同时存在的情况下)
摘要: 如何为python2安装对应的模块(在python3同时存在的情况下) 查看python2对应版本 python2 --version 根据版本进行安装对应pip(由于python2不自带pip),我这里的python版本为2.7 curl https://bootstrap.pypa.io/pip
阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦
阅读(186)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告