计算机科学 > 密码学与安全
[提交于 2019年12月30日
]
标题: ICSTrace:工业控制系统攻击数据的恶意IP追溯模型
标题: ICSTrace: A Malicious IP Traceback Model for Attacking Data of Industrial Control System
摘要: 考虑到针对工业控制系统攻击大多是组织性和预谋性的行动,IP追溯对于工业控制系统的安全性至关重要。 基于互联网基础设施,我们开发了一个新颖的恶意IP追溯模型-ICSTrace,无需部署任何新服务。 该模型根据工业控制协议的格式从攻击数据中提取功能代码及其参数,并采用短序列概率方法将功能代码及其参数转换为向量,该向量描述了恶意IP地址的攻击模式。 此外,提出了一种部分种子K均值算法用于模式聚类,有助于将攻击追溯到一个组织。 ICSTrace基于工业控制系统大规模部署的蜜罐捕获的攻击数据进行评估,结果表明ICSTrace在工业控制系统的恶意IP追溯方面是有效的。
文献和引用工具
与本文相关的代码,数据和媒体
alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)
演示
推荐器和搜索工具
arXivLabs:与社区合作伙伴的实验项目
arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。
与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。
有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.