Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:1912.12828

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:1912.12828 (cs)
[提交于 2019年12月30日 ]

标题: ICSTrace:工业控制系统攻击数据的恶意IP追溯模型

标题: ICSTrace: A Malicious IP Traceback Model for Attacking Data of Industrial Control System

Authors:Feng Xiao, Qiang Xu
摘要: 考虑到针对工业控制系统攻击大多是组织性和预谋性的行动,IP追溯对于工业控制系统的安全性至关重要。 基于互联网基础设施,我们开发了一个新颖的恶意IP追溯模型-ICSTrace,无需部署任何新服务。 该模型根据工业控制协议的格式从攻击数据中提取功能代码及其参数,并采用短序列概率方法将功能代码及其参数转换为向量,该向量描述了恶意IP地址的攻击模式。 此外,提出了一种部分种子K均值算法用于模式聚类,有助于将攻击追溯到一个组织。 ICSTrace基于工业控制系统大规模部署的蜜罐捕获的攻击数据进行评估,结果表明ICSTrace在工业控制系统的恶意IP追溯方面是有效的。
摘要: Considering the attacks against industrial control system are mostly organized and premeditated actions, IP traceback is significant for the security of industrial control system. Based on the infrastructure of the Internet, we have developed a novel malicious IP traceback model-ICSTrace, without deploying any new services. The model extracts the function codes and their parameters from the attack data according to the format of industrial control protocol, and employs a short sequence probability method to transform the function codes and their parameter into a vector, which characterizes the attack pattern of malicious IP addresses. Furthermore, a Partial Seeded K-Means algorithm is proposed for the pattern's clustering, which helps in tracing the attacks back to an organization. ICSTrace is evaluated basing on the attack data captured by the large-scale deployed honeypots for industrial control system, and the results demonstrate that ICSTrace is effective on malicious IP traceback in industrial control system.
评论: 14页,19图
主题: 密码学与安全 (cs.CR) ; 机器学习 (cs.LG); 网络与互联网架构 (cs.NI); 机器人技术 (cs.RO)
引用方式: arXiv:1912.12828 [cs.CR]
  (或者 arXiv:1912.12828v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.1912.12828
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Feng Xiao [查看电子邮件]
[v1] 星期一, 2019 年 12 月 30 日 07:00:32 UTC (2,200 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.LG
< 上一篇   |   下一篇 >
新的 | 最近的 | 2019-12
切换浏览方式为:
cs
cs.CR
cs.NI
cs.RO

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号