├── 2020
└── Homework
│ ├── Readme.md
│ ├── Task_1_Paper_Note
│ ├── 009528-Deep Learning for Classification of Malware System Call Sequences
│ │ └── 009528-Deep Learning for Classification of Malware System Call Sequences.md
│ ├── 012076-Sensitive Information Hiding for Secure Cloud Storag
│ │ ├── 012076-Sensitive Information Hiding for Secure Cloud Storag.md
│ │ └── assert
│ │ │ ├── func.png
│ │ │ ├── res1.png
│ │ │ └── res2.png
│ ├── 042020-Survey of Automated Vulnerability Detection and Exploit Generation Techniques in Cyber Reasoning Systems
│ │ └── 042020-Survey of Automated Vulnerability Detection and Exploit Generation Techniques in Cyber Reasoning Systems.md
│ ├── 093022-Trojaning Attack on Neural Networks
│ │ └── 093022-Trojaning Attack on Neural Networks.md
│ ├── 223068-Practical Traffic Analysis Attacks on Secure Messaging Applications
│ │ └── 223068-Practical Traffic Analysis Attacks on Secure Messaging Applications.md
│ ├── 241037-Fuzzing the Android Application With HTTP HTTPS Network Data
│ │ └── 241037-Fuzzing the Android Application With HTTP HTTPS Network Data.md
│ ├── 241177-Machine Learning for Power System Disturbance and
│ │ └── 241177-Machine Learning for Power System Disturbance and.md
│ ├── 31011_Naive Bayes and SVM based NIDS
│ │ └── 31011_Naive Bayes and SVM based NIDS.md
│ ├── 411124-Cross-Origin State Inference (COSI) Attacks Leaking Web Site States through XS-Leaks
│ │ └── 411124-Cross-Origin State Inference (COSI) Attacks Leaking Web Site States through XS-Leaks.md
│ ├── 411428-Demystifying Hidden Privacy Settings in Mobile Apps
│ │ ├── 411428-Demystifying Hidden Privacy Settings in Mobile Apps.md
│ │ ├── image-01-01.png
│ │ ├── image-01-02.png
│ │ ├── image-01-03.png
│ │ ├── image-01-04.png
│ │ └── image-01-05.png
│ ├── 412066-Trawling for Tor Hidden Services_Detection, Measurement, Deanonymization
│ │ └── 412066-Trawling for Tor Hidden Services_Detection, Measurement, Deanonymization.md
│ ├── 421027-Web Application Vulnerability Prediction Using Hybrid Program Analysis and Machine Learning
│ │ └── 421027-Web Application Vulnerability Prediction Using Hybrid Program Analysis and Machine Learning.md
│ ├── 421027-Web Application Vulnerability Prediction
│ │ └── 421027-Web Application Vulnerability Prediction Using Hybrid Program Analysis and Machine Learning.md
│ ├── 424066-CommanderSong A Systematic Approach for Practical Adversarial Voice
│ │ ├── CommanderSong A Systematic Approach for Practical Adversarial Voice.md
│ │ └── img
│ │ │ ├── 1.png
│ │ │ ├── 2.png
│ │ │ ├── 3.png
│ │ │ ├── 4.png
│ │ │ └── 5.png
│ ├── 431111-Towards Safer Smart Contracts_ A Sequence Learning Approach to Detecting Security Threats
│ │ └── 431111-Towards Safer Smart Contracts_ A Sequence Learning Approach to Detecting Security Threats.pdf
│ ├── 451031-ACTIDS An Active Strategy For Detecting And LocalizingNetwork Attacks
│ │ └── 451031-ACTIDS An Active Strategy For Detecting And LocalizingNetwork Attacks.md
│ ├── 471212-Cyber intrusion prevention for large-scale semi supervised deep learning based on local and non-local regularization
│ │ └── 471212-Cyber intrusion prevention for large-scale semi supervised deep learning based on local and non-local regularization.md
│ ├── 472035-Predictability of IP Address Allocations for Cloud Computing Platforms
│ │ ├── 472035-Predictability of IP Address Allocations for Cloud Computing Platforms.md
│ │ ├── arch.png
│ │ └── performance.png
│ ├── 475020-Survey of Machine Learning Techniques for Malware Analysis
│ │ └── 475020-Survey of Machine Learning Techniques for Malware Analysis.md
│ ├── 482149-A Formal Treatment of Deterministic Wallets
│ │ └── 482149-A Formal Treatment of Deterministic Wallets.md
│ ├── 482185-Neural_Cleanse_Identifying_and_Mitigating_Backdoor_Attacks_in_Neural_Networks
│ │ └── 482185-Neural_Cleanse_Identifying_and_Mitigating_Backdoor_Attacks_in_Neural_Networks.md
│ ├── 491001-PMTP,A MAX-SAT Based Approach to Detect Hardware Trojan Using Propagation of Maximum Transition Probability
│ │ └── 491001-PMTP,A MAX-SAT Based Approach to Detect Hardware Trojan Using Propagation of Maximum Transition Probability.MD
│ ├── 493016-Noiseprint A CNN-Based Camera Model Fingerprint
│ │ ├── 493016-Noiseprint A CNN-Based Camera Model Fingerprint.md
│ │ ├── Fig1.png
│ │ ├── Fig2.png
│ │ ├── Fig3.png
│ │ ├── Fig4.png
│ │ └── Fig5.png
│ ├── 494007-A survey of Cyber Attack Detection Strategies
│ │ └── 494007-A survey of Cyber Attack Detection Strategies.md
│ ├── 494074-BridgeTaint A Bi-Directional Dynamic Taint Tracking Method for JavaScript Bridges
│ │ └── 494074-BridgeTaint A Bi-Directional Dynamic Taint Tracking Method for JavaScript Bridges in Android Hybrid Applications.md
│ ├── 494125-How to ensure an effective penetration test
│ │ └── 494125-How to ensure an effective penetration test.md
│ ├── 494225-Predictability of IP Address Allocations for Cloud Computing Platforms
│ │ ├── 1.png
│ │ ├── 2.png
│ │ ├── 3.png
│ │ └── 494225-Predictability of IP Address Allocations for Cloud Computing Platforms.md
│ ├── 495009 李玥诚-利用FUSE技术进行文件上传渗透检测
│ │ └── 495009 李玥诚-利用FUSE技术进行文件上传渗透检测.docx
│ ├── 501008-Real-Time Multistep Attack Prediction Based on Hidden Markov Models
│ │ └── 501008-Real-Time Multistep Attack Prediction Based on Hidden Markov Models.md
│ ├── 501086-SODA A Generic Online Detection Framework for Smart Contracts
│ │ └── 501086-SODA A Generic Online Detection Framework for Smart Contracts.md
│ ├── 503001-An Intrusion Detection System Against DDoS Attacks in loT Networks
│ │ └── 503001-An Intrusion Detection System Against DDoS Attacks in loT Networks.md
│ ├── 530196-Dissolving privacy, one merger at a time
│ │ └── 530196-Dissolving privacy, one merger at a time.md
│ ├── 531002-Active Defense-Based Resilient Sliding Mode Control Under Denial-of-Service Attacks
│ │ └── 531002-Active Defense-Based Resilient Sliding Mode Control Under Denial-of-Service Attacks.md
│ ├── 531004-Timing Patterns and Correlations in Spontaneous SCADA Traffic for Anomaly Detection
│ │ └── 531004-Timing Patterns and Correlations in Spontaneous SCADA Traffic for.md
│ ├── 531006-Android HIV A Study of Repackaging Malware for Evading Machine-Learning Detection
│ │ └── 531006-Android HIV A Study of Repackaging Malware for Evading Machine-Learning Detection.md
│ ├── 531008-Poseidon Mitigating Volumetric DDoS Attacks with Programmable Switches
│ │ └── 531008-Poseidon Mitigating Volumetric DDoS Attacks with Programmable Switches.md
│ ├── 531010-Distillation as a Defense to Adversarial Perturbations against Deep Neural Networks
│ │ └── 531010-Distillation as a Defense to Adversarial Perturbations against Deep Neural Networks.md
│ ├── 531010-T-CAD A threshold based collaborative DDoS attack detection in multiple autonomous systems
│ │ ├── 1.jpg
│ │ ├── 2.png
│ │ └── 531010-T-CAD A threshold based collaborative DDoS attack detection in multiple autonomous systems.md
│ ├── 531012-TextShield Robust Text Classification Based on Multimodal Embedding and Neural Machine Translation
│ │ └── 531012-TextShield Robust Text Classification Based on Multimodal Embedding and Neural Machine Translation.md
│ ├── 531015-Identifying Application-Layer DDoS Attacks Based on Request Rhythm Matrices
│ │ └── 531015-Identifying Application-Layer DDoS Attacks Based on Request Rhythm Matrices.md
│ ├── 531015-Pentest on an Internet Mobile App A Case Study using Tramonto
│ │ └── 531015-Pentest on an Internet Mobile App A Case Study using Tramonto.md
│ ├── 531018-You Are What You Do Hunting Stealthy Malwar
│ │ └── 531018-You Are What You Do Hunting Stealthy Malwar.md
│ ├── 531020-HotFuzz Discovering Algorithmic Denial-of-Service Vulnerabilities Through Guided Micro-Fuzzing
│ │ ├── 531020-HotFuzz Discovering Algorithmic Denial-of-Service Vulnerabilities Through Guided Micro-Fuzzing.md
│ │ └── overview.png
│ ├── 531021-FUSE Finding File Upload Bugs via Penetration Testing
│ │ └── 531021-FUSE Finding File Upload Bugs via Penetration Testing.md
│ ├── 531021-ShellBreaker Automatically detecting PHP-based malicious web shells
│ │ ├── 531021-ShellBreaker Automatically detecting PHP-based malicious web shells.md
│ │ └── The architectural overview of SheelBreaker.png
│ ├── 531023-BAT Deep Learning Methods on Network Intrusion Detection Using NSL-KDD Dataset
│ │ └── 531023-BAT Deep Learning Methods on Network Intrusion Detection Using NSL-KDD Dataset.md
│ ├── 531026-Fast and Reliable Browser Identification with JavaScript Engine Fingerprinting
│ │ ├── 1.png
│ │ └── 531026-Fast and Reliable Browser Identification with JavaScript Engine Fingerprinting.md
│ ├── 531030-CDN Judo Breaking the CDN DoS Protection with Itself
│ │ └── 531030-CDN Judo Breaking the CDN DoS Protection with Itself.md
│ ├── 531031-Building Robust Phishing Detection System an Empirical Analysis
│ │ └── 531031-Building Robust Phishing Detection System an Empirical Analysis.md
│ ├── 531032-Building Robust Phishing Detection System an Empirical Analysis
│ │ └── 531032-Building Robust Phishing Detection System an Empirical Analysis.md
│ ├── 531035-Micro-Virtualization Memory Tracing to Detect and Prevent Spraying Attacks
│ │ └── 531035-Micro-Virtualization Memory Tracing to Detect and Prevent Spraying Attacks.md
│ ├── 531037-Real-Time Detection of Power Analysis Attacks by Machine Learning of Power Supply Variations On-Chip
│ │ └── 531037-Real-Time Detection of Power Analysis Attacks by Machine Learning of Power Supply Variations On-Chip.md
│ ├── 531039- National cyber range overview
│ │ └── 531039- National cyber range overview.md
│ ├── 531039-BLAG:Improving the Accuracy of Blacklists
│ │ └── 531039-BLAG:Improving the Accuracy of Blacklists.md
│ ├── 531042-Hold the Door! Fingerprinting Your Car Key to Prevent Keyless Entry Car Theft
│ │ └── 531042-Hold the Door! Fingerprinting Your Car Key to Prevent Keyless Entry Car Theft.md
│ ├── 531043-An Efficient Lattice Based Multi-Stage Secret Sharing Scheme
│ │ └── 531043-An Efficient Lattice Based Multi-Stage Secret Sharing Scheme.md
│ ├── 531044-Detection method of domain names generated by DGAs based on semantic representation and deep neural network
│ │ └── 531044-Detection method of domain names generated by DGAs based on semantic representation and deep neural network.md
│ ├── 531047-Building Robust Phishing Detection System:an Empirical Analysis
│ │ └── 531047-Building Robust Phishing Detection System:an Empirical Analysis.md
│ ├── 531048-Into the Deep Web Undersatanding E-commerce Fraud from Autonomous Chat with Cybercriminals
│ │ └── 531048-Into the Deep Web Undersatanding E-commerce Fraud from Autonomous Chat with Cybercriminals.md
│ ├── 531049-A Real Time Approach for Detecting Mobile Malicious WebPages
│ │ └── 531049-A Real Time Approach for Detecting Mobile Malicious WebPages.md
│ ├── 531050-Seeing is Not Believing Camouflage Attacks on Image Scaling Algorithms
│ │ └── 531050-Seeing is Not Believing Camouflage Attacks on Image Scaling Algorithms.md
│ ├── 531051-Machine Learning Based Anomaly Detection for Load Forecasting Under Cyberattacks
│ │ ├── 531051-Machine Learning Based Anomaly Detection for Load Forecasting Under Cyberattacks.md
│ │ ├── MLAD方法流程图.png
│ │ ├── Machine Learning Based Anomaly Detection forLoad Forecasting Under Cyberattacks.pdf
│ │ └── 框图.png
│ ├── 531051-PermPair:Android Malware Detection using Permission Pairs
│ │ └── 531051-PermPair:Android Malware Detection using Permission Pairs.md
│ ├── 531053-A Deep CNN Ensemble Framework forEfficient DDoS Attack Detection inSoftware Defined Networks
│ │ └── 531053-A Deep CNN Ensemble Framework forEfficient DDoS Attack Detection inSoftware Defined Networks.md
│ ├── 531056-Measuring the Deployment of Network Censorship Filters at Global Scale
│ │ └── 531056-Measuring the Deployment of Network Censorship Filters at Global Scale.md
│ ├── 531058-Am I eclipsed?A smart detector of eclipse attacks for Ethereum
│ │ └── 531058-Am I eclipsed?A smart detector of eclipse attacks for Ethereum.md
│ ├── 531061-FUSE Finding File Upload Bugs via Penetration Testing
│ │ └── 531061-FUSE Finding File Upload Bugs via Penetration Testing.md
│ ├── 531063-A Collaborative Strategy for Mitigating Tracking through Browser Fingerprinting
│ │ └── 531063-A Collaborative Strategy for Mitigating Tracking through Browser Fingerprinting.md
│ ├── 531064-RAZZER Finding Kernel Race Bugs through Fuzzing
│ │ ├── 531064-RAZZER Finding Kernel Race Bugs through Fuzzing.md
│ │ ├── 框架.png
│ │ └── 竞争案例.png
│ ├── 531064-Traceback Localization Algorithm for Wireless Sensor Network Based on Packet Marking
│ │ └── 531064-Traceback Localization Algorithm for Wireless Sensor Network Based on Packet Marking.md
│ ├── 531065-Automatic XSS Detection and Automatic Anti-Anti-Virus Payload Generation
│ │ ├── 1588135147073.png
│ │ ├── 1588136023327.png
│ │ └── 531065-Automatic XSS Detection and Automatic Anti-Anti-Virus Payload Generation.md
│ ├── 531065-GTM-CSec Game theoretic model for cloud security based on IDS and honeypot
│ │ └── 531065-GTM-CSec Game theoretic model for cloud security based on IDS and honeypot.md
│ ├── 531067-Hold the Door! Fingerprinting Your Car Key to Prevent Keyless Entry Car Theft
│ │ └── 531067-Hold the Door! Fingerprinting Your Car Key to Prevent Keyless Entry Car Theft.md
│ ├── 531070-T-CAD A threshold based collaborative DDoS attack detection in multiple autonomous systems
│ │ ├── 531070-T-CAD A threshold based collaborative DDoS attack detection in multiple autonomous systems.md
│ │ └── DDOS defense architecture.jpg
│ ├── 531071-Malware Detection with Malware Images using Deep Learning Techniques
│ │ └── 531071-Malware Detection with Malware Images using Deep Learning Techniques.md
│ ├── 531075-A Deep-Learning-Driven Light-Weight Phishing
│ │ ├── 531075-ADeepLearningDrivenLightWeightPhishingDetectionSensor.md
│ │ ├── sensors-19-04258-v2.pdf
│ │ ├── 图1.png
│ │ ├── 图2.png
│ │ ├── 图3.png
│ │ └── 图4.png
│ ├── 531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures
│ │ ├── 531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures.md
│ │ └── image
│ │ │ ├── Dos_1.png
│ │ │ ├── Dos_2.png
│ │ │ ├── Dos_3.png
│ │ │ ├── Dos_4.png
│ │ │ ├── Dos_5.png
│ │ │ ├── Dos_6.png
│ │ │ ├── MSF.png
│ │ │ ├── blackhole_1.png
│ │ │ ├── blackhole_2.png
│ │ │ ├── blackhole_3.png
│ │ │ ├── blackhole_4.png
│ │ │ ├── blackhole_5.png
│ │ │ ├── figure1.png
│ │ │ ├── frame.png
│ │ │ ├── grayhole_1.png
│ │ │ ├── grayhole_2.png
│ │ │ ├── grayhole_3.png
│ │ │ ├── grayhole_4.png
│ │ │ ├── grayhole_5.png
│ │ │ ├── grayhole_6.png
│ │ │ ├── table1.png
│ │ │ ├── table2_1.png
│ │ │ ├── table2_2.png
│ │ │ ├── table3.png
│ │ │ ├── table4.png
│ │ │ ├── table5_1.png
│ │ │ ├── table5_2.png
│ │ │ ├── table6_1.png
│ │ │ ├── table6_2.png
│ │ │ ├── table7_1.png
│ │ │ ├── table7_2.png
│ │ │ ├── wormhole_1.png
│ │ │ ├── wormhole_2.png
│ │ │ ├── wormhole_3.png
│ │ │ └── wormhole_4.png
│ ├── 531076-Trawling for Tor Hidden Services Detection, Measurement, Deanonymization
│ │ └── 531076-Trawling for Tor Hidden Services Detection, Measurement, Deanonymization.md
│ ├── 531078-A Flexible Cyber Security Experimentation Platform Architecture Basedon Docker
│ │ └── 531078-A Flexible Cyber Security Experimentation Platform Architecture Basedon Docker.md
│ ├── 531079-Building Robust Phishing Detection System an Empirical Analysis
│ │ └── 531079-Building Robust Phishing Detection System an Empirical Analysis.md
│ ├── 531081-You Are What You Do Hunting Stealthy Malware via Data Provenance Analysis
│ │ └── 531081-You Are What You Do Hunting Stealthy Malware via Data Provenance Analysis.md
│ ├── 531082-Understanding E-commerce Fraud from Autonomous Chat with Cybercriminals
│ │ └── 531082-Understanding E-commerce Fraud from Autonomous Chat with Cybercriminals.md
│ ├── 531088-Record route IP traceback Combating DoS attacks and the variants
│ │ └── 531088-Record route IP traceback Combating DoS attacks and the variants.md
│ ├── 531091-CDN_Judo
│ │ └── 531091-CDN_Judo.md
│ ├── 531094-Browser-Based Deep Behavioral Detection of Web Cryptomining with CoinSpy
│ │ └── 531094-Browser-Based Deep Behavioral Detection of Web Cryptomining with CoinSpy.md
│ ├── 531095-Design, Implementation and Verification of Cloud Architecture for Monitoring a Virtual Machine’s Security Health
│ │ └── 531095-Design, Implementation and Verification of Cloud Architecture for Monitoring a Virtual Machine’s Security Health.md
│ ├── 531095-Multi-Channel Deep Feature Learning for Intrusion Detection
│ │ └── 531095-Multi-Channel Deep Feature Learning for Intrusion Detection.md
│ ├── 531097-A Hierarchical Model of Targeted Cyber Attacks
│ │ ├── 531097-A Hierarchical Model of Targeted Cyber Attacks Attribution.md
│ │ ├── 表1.JPG
│ │ ├── 表2.JPG
│ │ ├── 表3.JPG
│ │ └── 表4.JPG
│ ├── 531099+Building Robust Phishing Detection System an Empirical Analysis
│ │ └── 531099+Building Robust Phishing Detection System an Empirical Analysis.md
│ ├── 531099-Deceptive Previews A Study of the Link Preview Trustworthiness in Social Platforms
│ │ └── 531099-Deceptive Previews A Study of the Link Preview Trustworthiness in Social Platforms.md
│ ├── 531100-IMPersonation Attacks in 4G NeTworks
│ │ └── 531100-IMPersonation Attacks in 4G NeTworks.md
│ ├── 531104-Flow Context and Host Behavior Based Shadowsocks’s Traffic Identification
│ │ └── 531104-Flow Context and Host Behavior Based Shadowsocks’s Traffic Identification.md
│ ├── 531107-Designing a Better Browser for Tor with BLAST
│ │ └── 531107-Designing a Better Browser for Tor with BLAST.md
│ ├── 531108-Flow Context and Host Behavior Based Shadowsocks's Traffic Identificatio
│ │ ├── 531108-Flow Context and Host Behavior Based Shadowsocks's Traffic Identificatio.md
│ │ └── images
│ │ │ └── image-20200407092040763.png
│ ├── 531111- A Sequence Learning Approach to Detecting Security Threats
│ │ ├── 531111- A Sequence Learning Approach to Detecting Security Threats.pdf
│ │ └── test.txt
│ ├── 531117-Flow Context and Host Behavior Based Shadowsocks's Traffic Identificatio
│ │ └── 531117-Flow Context and Host Behavior Based Shadowsocks's Traffic Identificatio.md
│ ├── 531118-Byte-level Malware Classification Based on Markov Images and Deep Learning
│ │ ├── 531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets
│ │ │ ├── Thumbs.db
│ │ │ ├── image-20200423102636397.png
│ │ │ ├── image-20200424220939489.png
│ │ │ ├── image-20200424222451711.png
│ │ │ ├── image-20200424223942511.png
│ │ │ ├── image-20200424223952991.png
│ │ │ ├── image-20200424224002727.png
│ │ │ ├── image-20200424224031207.png
│ │ │ ├── image-20200424224348455.png
│ │ │ ├── image-20200424230225784.png
│ │ │ └── image-20200425095401645.png
│ │ ├── 531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.md
│ │ ├── 531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.pdf
│ │ └── README.MD
│ ├── 531119-CDN Judo Breaking the CDN Dos Protection with itself
│ │ └── 531119-CDN Judo Breaking the CDN Dos Protection with itself.md
│ ├── 531120-Real-Time Multistep Attack Prediction Based on Hidden Markov Models
│ │ └── 531120-Real-Time Multistep Attack Prediction Based on Hidden Markov Models .md
│ ├── 531132-Deep Learning for Phishing Detection
│ │ └── 531132-Deep Learning for Phishing Detection.md
│ ├── 531142-Melting Pot of Origins Compromising the Intermediary Web Services that Rehost Websites
│ │ └── 531142-Melting Pot of Origins Compromising the Intermediary Web Services that Rehost Websites.md
│ ├── 531149 - Oh, the Places You've Been! User Reactions to Longitudinal Transparency About Third-Party Web Tracking and Inferencing
│ │ ├── 531149 - Oh, the Places You've Been! User Reactions to Longitudinal Transparency About Third-Party Web Tracking and Inferencing.md
│ │ ├── pic.png
│ │ └── pic1.jpg
│ ├── 624068-Attack Provenance Tracing in Cyberspace Solutions Challenges and Future Directions
│ │ └── 624068-Attack Provenance Tracing in Cyberspace Solutions Challenges and Future Directions.md
│ ├── 661110-Passive IP Traceback Disclosing the Locations of IP Spoofers From Path Backscatter
│ │ └── 661110-Passive IP Traceback Disclosing the Locations of IP Spoofers From Path Backscatter.md
│ └── Readme.md
│ ├── Task_2_Paper_Note
│ ├── 012076-Low-latency Communications for Community Resilience Microgrids
│ │ ├── 012076-Low-latency Communications for Community Resilience Microgrids.md
│ │ └── assert
│ │ │ ├── pictures
│ │ │ ├── table1.png
│ │ │ └── table2.png
│ ├── 043020-Opportunities and Challenges of Wireless Sensor Networks in Smart Grid
│ │ └── 043020-Opportunities and Challenges of Wireless Sensor Networks in Smart Grid .md
│ ├── 093022-A Security Protocol for Information-Centric Networking in Smart Grids
│ │ ├── 093022-A Security Protocol for Information-Centric Networking in Smart Grids.md
│ │ └── 1.png
│ ├── 223068-A privacy-aware data dissemination scheme for smart grid with abnormal data traceability
│ │ └── 223068-A privacy-aware data dissemination scheme for smart grid with abnormal data traceability.md
│ ├── 241037-Survey of Security Advances in Smart Grid A Data Driven Approach
│ │ └── 241037-Survey of Security Advances in Smart Grid A Data Driven Approach.md
│ ├── 241177-A Reliability Perspective of the Smart Grid
│ │ └── 241177-A Reliability Perspective of the Smart Grid.md
│ ├── 31011_Secure Key Distribution for the Smart Grid
│ │ └── 31011_Secure Key Distribution for the Smart Grid.md
│ ├── 411124-Data Security and Trading Framework for Smart Grids in Neighborhood Area Networks
│ │ └── 411124-Data Security and Trading Framework for Smart Grids in Neighborhood Area Networks.md
│ ├── 411428-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks
│ │ ├── 411428-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks.md
│ │ ├── image-02-01.png
│ │ └── image-02-02.png
│ ├── 412066-Behavior-Rule Based Intrusion Detection Systems for Safety Critical Smart Grid Applications
│ │ └── 412066-Behavior-Rule Based Intrusion Detection Systems for Safety Critical Smart Grid Applications.md
│ ├── 421027-Authentication and Authorization Scheme for Various User Roles and Devices in Smart Grid
│ │ └── 421027-Authentication and Authorization Scheme for Various User Roles and Devices in Smart Grid.md
│ ├── 424066-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks
│ │ ├── 424066-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks.md
│ │ └── img
│ │ │ └── 1.png
│ ├── 431111-Real-Time Detection of False Data Injection Attacks in Smart Grid_ A Deep Learning-Based Intelligent Mechanism
│ │ └── Task2-431111-Real-Time Detection of False Data Injection Attacks in Smart Grid_ A Deep Learning-Based Intelligent Mechanism.md
│ ├── 451031-Distributed Quickest Detection of Cyber-Attacks in Smart Grid
│ │ └── 451031-Distributed Quickest Detection of Cyber-Attacks in Smart Grid.md
│ ├── 471212-Security Technology for Smart Grid Networks
│ │ ├── 471212-Security Technology for Smart Grid Networks.md
│ │ └── assert
│ │ │ ├── model.png
│ │ │ └── model_trust.png
│ ├── 472035-A Suspicion Assessment-Based Inspection Algorithm to Detect Malicious Users in Smart Grid
│ │ └── 472035-A Suspicion Assessment-Based Inspection Algorithm to Detect Malicious Users in Smart Grid.md
│ ├── 475020-Data Security and Trading Framework for Smart Grids in Neighborhood Area Networks
│ │ └── 475020-Data Security and Trading Framework for Smart Grids in Neighborhood Area Networks.md
│ ├── 482149-Architecture-Driven Smart Grid Security Management
│ │ ├── 482149-Architecture-Driven Smart Grid Security Management.md
│ │ └── architecture.png
│ ├── 482185-Devil_in_the_Detail_Attack_Scenarios_in_Industrial_Applications
│ │ └── 482185-Devil_in_the_Detail_Attack_Scenarios_in_Industrial_Applications.md
│ ├── 491001-Distributed Quickest Detection of Cyber-Attacks in Smart Grid
│ │ └── 491001-Distributed Quickest Detection of Cyber-Attacks in Smart Grid.md
│ ├── 493016-Intrusion Detection on Critical Smart Grid Infrastructure
│ │ └── 493016-Intrusion Detection on Critical Smart Grid Infrastructure .md
│ ├── 494007-Security Technology for Smart Grid Networks
│ │ └── 494007-Security Technology for Smart Grid Networks.md
│ ├── 494074-SAI A Suspicion Assessment Based Inspection Algorithm to Detect Malicious Users in Smart Grid
│ │ └── 494074-SAI A Suspicion Assessment Based Inspection Algorithm to Detect Malicious Users in Smart Grid.md
│ ├── 494125-False Data Injection Attacks Induced Sequential Outages in Power Systems
│ │ └── 494125-False Data Injection Attacks Induced Sequential Outages in Power Systems.md
│ ├── 494225-Evaluation of Reinforcement Learning-Based False Data Injection Attack to Automatic Voltage Control
│ │ ├── 1.png
│ │ ├── 2.png
│ │ └── 494225-Evaluation of Reinforcement Learning-Based False Data Injection Attack to Automatic Voltage Control.md
│ ├── 495009 李玥诚-基于HTTPHTTPS的安卓应用Fuzz研究
│ │ └── 495009 李玥诚-基于HTTPHTTPS的安卓应用Fuzz研究.docx
│ ├── 501008-对智能电网的攻击:供电中断和恶意发电
│ │ └── 501008-对智能电网的攻击:供电中断和恶意发电.md
│ ├── 501086-Standardized Matrix Modeling of Multiple Energy Systems
│ │ └── 501086-Standardized Matrix Modeling of Multiple Energy Systems.md
│ ├── 503001-Blockchain-Based Anonymous Authentication With Key Management for Smart Grid Edge Computing Infrastructure
│ │ └── 503001-Blockchain-Based Anonymous Authentication With Key Management for Smart Grid Edge Computing Infrastructure.md
│ ├── 530196-Avoiding the internet of insecure indust
│ │ └── 530196-Avoiding the internet of insecure indust.md
│ ├── 531002-Bilevel Optimization Framework for Smart Building-to-Grid Systems
│ │ └── 531002-Bilevel Optimization Framework for Smart Building-to-Grid Systems.md
│ ├── 531004-A Security Protocol for Information-CentricNetworking in Smart Grids
│ │ └── 531004-A Security Protocol for Information-CentricNetworking in Smart Grids.md
│ ├── 531006-Online Demand Response of Voltage-Dependent
│ │ └── 531006-Online Demand Response of Voltage-Dependent.md
│ ├── 531008-Real-Time Detection of False Data Injection Attacks in Smart Grid A Deep Learning-Based Intelligent Mechanism
│ │ └── 531008-Real-Time Detection of False Data Injection Attacks in Smart Grid A Deep Learning-Based Intelligent Mechanism.md
│ ├── 531010-GPS Spoofing Attack Characterization and Detection in Smart Grids
│ │ └── 531010-GPS Spoofing Attack Characterization and Detection in Smart Grids.md
│ ├── 531010-Security Technology for Smart Grid Networks
│ │ ├── 1.png
│ │ └── 531010-Security Technology for Smart Grid Networks.md
│ ├── 531012-Q-Learning-Based Vulnerability Analysis of Smart Grid Against Sequential Topology Attacks
│ │ └── 531012-Q-Learning-Based Vulnerability Analysis of Smart Grid Against Sequential Topology Attacks .md
│ ├── 531015-Extremely Randomized Trees-Based Scheme for Stealthy Cyber-Attack Detection in Smart Grid Networks
│ │ └── 531015-Extremely Randomized Trees-Based Scheme for Stealthy Cyber-Attack Detection in Smart Grid Networks.md
│ ├── 531015-Security Framework for Wireless Communications in Smart Distribution Grid
│ │ └── 531015-Security Framework for Wireless Communications in Smart Distribution Grid.md
│ ├── 531018-DefRec Establishing Physical Function Virtu
│ │ └── 531018-DefRec Establishing Physical Function Virtu.md
│ ├── 531020-CASeS Concurrent Contingency Analysis-Based Security Metric Deployment for the Smart Grid
│ │ ├── 531020-CASeS Concurrent Contingency Analysis-Based Security Metric Deployment for the Smart Grid.md
│ │ └── CASeS_architecture.png
│ ├── 531021-An Anomaly-Based Intrusion Detection System for the Smart Grid Based on CART Decision Tree
│ │ └── 531021-An Anomaly-Based Intrusion Detection System for the Smart Grid Based on CART Decision Tree.md
│ ├── 531021-Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in Smart Grid
│ │ ├── 531002-Bilevel Optimization Framework for Smart Building-to-Grid Systems
│ │ │ └── 531002-Bilevel Optimization Framework for Smart Building-to-Grid Systems.md
│ │ └── 531021-Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in Smart Grid.md
│ ├── 531023-Towards Fast and Semi-supervised Identification of Smart Meters Launching Data Falsification Attacks
│ │ └── 531023-Towards Fast and Semi-supervised Identification of Smart Meters Launching Data Falsification Attacks.md
│ ├── 531026-Machine Learning-Based Anomaly Detection for Load Forecasting Under Cyberattacks
│ │ └── 531026-Machine Learning-Based Anomaly Detection for Load Forecasting Under Cyberattacks.md
│ ├── 531030-Hidden Electricity Theft by Exploiting Multiple-Pricing Scheme in Smart Grids
│ │ └── 531030-Hidden Electricity Theft by Exploiting Multiple-Pricing Scheme in Smart Grids.md
│ ├── 531031-Di-PriDA Differentially Private Distributed Load Balancing Control for the Smart Grid
│ │ └── 531031Di-PriDA Differentially Private Distributed Load Balancing Control for the Smart Grid.md
│ ├── 531032-Real Time Detection of False Data Injection Attacks in Smart Grid A Deep Learning-Based Intelligent Mechanism
│ │ └── 531032-Real-Time Detection of False Data Injection Attacks in Smart Grid A Deep Learning-Based Intelligent Mechanism.md
│ ├── 531035-Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in Smart Grid
│ │ └── 531035-Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in Smart Grid.md
│ ├── 531037-Attacks on smart grid power supply interruption and malicious power generation
│ │ └── 531037-Attacks on smart grid power supply interruption and malicious power generation.md
│ ├── 531039-Privacy-Aware Authenticated Key Agreement Scheme for Secure Smart Grid Communication
│ │ └── 531039-Privacy-Aware Authenticated Key Agreement Scheme for Secure Smart Grid Communication.md
│ ├── 531039-Smart Grid Security Educational Training with ThunderCloud:A Virtual Security Test Bed
│ │ └── 531039-Smart Grid Security Educational Training with ThunderCloud:A Virtual Security Test Bed.md
│ ├── 531042-A Multistage Game in Smart Grid Security
│ │ └── 531042-A Multistage Game in Smart Grid Security.md
│ ├── 531043-Cyber-security on smart grid Threats and potential
│ │ └── 531043-Cyber-security on smart grid Threats and potential.md
│ ├── 531044-Lightweight Security and Privacy Preserving Scheme for Smart Grid Customer-Side Networks
│ │ └── 531044-Lightweight Security and Privacy Preserving Scheme for Smart Grid Customer-Side Networks.md
│ ├── 531047-Security Technology for Smart Grid Networksregularization
│ │ └── 531047-Security Technology for Smart Grid Networksregularization.md
│ ├── 531048-Data Security and Trading Framework for Smart Grids in Neighborhood Area Networks
│ │ └── 531048-Data Security and Trading Framework for Smart Grids in Neighborhood Area Networks .md
│ ├── 531049-Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in Smart Grid
│ │ └── 531049-Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in Smart Grid.md
│ ├── 531050-SAI_A Suspicion Assessment-Based Inspection Algorithm to Detect Malicious Users in Smart Grid
│ │ └── 531050-SAI_A Suspicion Assessment-Based Inspection Algorithm to Detect Malicious Users in Smart Grid.md
│ ├── 531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports
│ │ ├── 531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports.md
│ │ ├── 531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports.pdf
│ │ ├── IOC╢╘╙ж╜╫╢╬.png
│ │ ├── IOC对应阶段.png
│ │ ├── ┐Є═╝.png
│ │ ├── ╜л╝╝╩ї╬─╒┬╙│╔ф│╔╜с╣╣╗п─г╩╜╡─╩╛└¤.png
│ │ ├── ╧╡═│╝▄╣╣.png
│ │ ├── ╨╘─▄▒╚╜╧.png
│ │ ├── 将技术文章映射成结构化模式的示例.png
│ │ ├── 性能比较.png
│ │ ├── 框图.png
│ │ └── 系统架构.png
│ ├── 531051-Secure Distributed Dynamic State Estimation in Wide-Area Smart Grids
│ │ └── 531051-Secure Distributed Dynamic State Estimation in Wide-Area Smart Grids.md
│ ├── 531053-Cyber-security on smart grid Threats and potential solutions
│ │ └── 531053-Cyber-security on smart grid Threats and potential solutions.md
│ ├── 531056-Big Data Analysis-based Security Situational Awareness for Smart Grid
│ │ └── 531056-Big Data Analysis-based Security Situational Awareness for Smart Grid.md
│ ├── 531058-Intrusion detection system for the detection of blackhole attacks in a smart grid
│ │ └── 531058-Intrusion detection system for the detection of blackhole attacks in a smart grid.md
│ ├── 531061-A Secure and Efficient Framework to Read Isolated Smart Grid Devices
│ │ └── 531061-A Secure and Efficient Framework to Read Isolated Smart Grid Devices .md
│ ├── 531063-Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in Smart Grid
│ │ └── 531063-Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in Smart Grid.md
│ ├── 531064-A Suspicion Assessment-Based Inspection Algorithm to Detect Malicious Users in Smart Grid
│ │ └── 531064-A Suspicion Assessment-Based Inspection Algorithm to Detect Malicious Users in Smart Grid.md
│ ├── 531064-False Data Injection Attacks With LimitedSusceptance Information and NewCountermeasures in Smart Grid
│ │ └── 531064-False Data Injection Attacks With LimitedSusceptance Information and NewCountermeasures in Smar.md
│ ├── 531065-A lightweight integrity protection scheme for low latency smart grid applications
│ │ └── 531065-A lightweight integrity protection scheme for low latency smart grid applications.md
│ ├── 531065-Challenges of the Existing Security Measures Deployed in the Smart Grid Framework
│ │ └── 531065-Challenges of the Existing Security Measures Deployed in the Smart Grid Framework.md
│ ├── 531067-Security and Privacy Challenges in the Smart Grid
│ │ └── 531067-Security and Privacy Challenges in the Smart Grid.md
│ ├── 531070-Online Cyber-Attack Detection in Smart Grid A Reinforcement Learning Approach
│ │ └── 531070-Online Cyber-Attack Detection in Smart Grid A Reinforcement Learning Approach.md
│ ├── 531071-Enabling Security-by-Design in Smart Grids An Architecture-Based Approach
│ │ └── 531071-Enabling Security-by-Design in Smart Grids An Architecture-Based Approach.md
│ ├── 531075-Cyber-Attack Classification in Smart Grid via Deep Neural Network
│ │ ├── 531075-Cyber-Attack Classification in Smart Grid via Deep Neural Network.md
│ │ └── images
│ │ │ ├── figure1.png
│ │ │ ├── figure2.png
│ │ │ └── figure3.png
│ ├── 531075-Extremely Randomized Trees-Based Scheme for
│ │ ├── 08967032.pdf
│ │ ├── 531075-ExtremelyRandomizedTreesBasedSchemeForStealthyCyberAttackDetectionInSmartGridNetworks.md
│ │ ├── ═╝1.jpg
│ │ ├── ═╝2.jpg
│ │ ├── ═╝3.jpg
│ │ ├── 图1.jpg
│ │ ├── 图2.jpg
│ │ └── 图3.jpg
│ ├── 531076-Permissioned Blockchain and Edge Computing Empowered Privacy-Preserving Smart Grid Networks
│ │ └── 531076-Permissioned Blockchain and Edge Computing Empowered Privacy-Preserving Smart Grid Networks.md
│ ├── 531078-Achieving Efficientand Secure Data Acquisition for Cloud-supported Internet of Things in Smart Grid
│ │ └── 531078-Achieving Efficientand Secure Data Acquisition for Cloud-supported Internet of Things in Smart Grid.md
│ ├── 531079-Real-Time Detection of False Data Injection Attacks in Smart Grid A Deep Learning-Based Intelligent Mechanism
│ │ └── 531079-Real-Time Detection of False Data Injection Attacks in Smart Grid A Deep Learning-Based Intelligent Mechanism.md
│ ├── 531081-Optimizing Lifespan and Energy Consumption by Smart Meters in Green-Cloud-Based Smart Grids
│ │ └── 531081-Optimizing Lifespan and Energy Consumption by Smart Meters in Green-Cloud-Based Smart Grids.md
│ ├── 531082-Strategic Honeypot Game Model for Distributed Denial of Service Attacks in the Smart Grid
│ │ └── 531082-Strategic Honeypot Game Model for Distributed Denial of Service Attacks in the Smart Grid.md
│ ├── 531088-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks
│ │ └── 531088-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks.md
│ ├── 531091-Cyber–Physical_System_Security_for_the_Electric_Power_Grid
│ │ ├── 531091-Cyber–Physical_System_Security_for_the_Electric_Power_Grid
│ │ └── pic1.png
│ ├── 531094-DefRec Establishing Physical Function Virtualization to Disrupt Reconnaissance of Power Grids' Cyber-Physical Infrastructures
│ │ └── 531094-DefRec.md
│ ├── 531095-Cyber-security on smart grid Threats and potential solutions
│ │ └── 531095-Cyber-security on smart grid Threats and potential solutions.md
│ ├── 531095-Electricity Load and Price Forecasting Using Jaya-Long Short Term Memory (JLSTM) in Smart Grids
│ │ └── 531095-Electricity Load and Price Forecasting Using Jaya-Long Short Term Memory (JLSTM) in Smart Grids.md
│ ├── 531097-Enabling Technologies for Multinational
│ │ └── 531097-Enabling Technologies for Multinational.md
│ ├── 531099+Extremely Randomized Trees-Based Scheme for Stealthy Cyber-Attack Detection in Smart Grid Networks
│ │ └── 531099+Extremely Randomized Trees-Based Scheme for Stealthy Cyber-Attack Detection in Smart Grid Networks.md
│ ├── 531099-A Dirichlet-Based Detection Scheme for Opportunistic Attacks in Smart Grid Cyber-Physical System
│ │ └── 531099-A Dirichlet-Based Detection Scheme for Opportunistic Attacks in Smart Grid Cyber-Physical System .md
│ ├── 531100-Online Cyber-Attack Detection in Smart Grid A Reinforcement Learning Approach
│ │ └── 531100-Online Cyber-Attack Detection in Smart Grid A Reinforcement Learning Approach.md
│ ├── 531104- Privacy Preservation Protocol for Automatic
│ │ └── 531104- Privacy Preservation Protocol for Automatic.md
│ ├── 531107-Real-Time Detection of False Data Injection
│ │ └── 531107-Real-Time Detection of False Data Injection.md
│ ├── 531108-Distributed Framework for Detecting PMU Data Manipulation Attacks With Deep Autoencoders
│ │ └── 531108-Distributed Framework for Detecting PMU Data Manipulation Attacks With Deep Autoencoders.md
│ ├── 531111-A Deep Learning-Based Intelligent Mechanism
│ │ └── 531111-A Deep Learning-Based Intelligent Mechanism.md
│ ├── 531117-Securing the Smart Grid A Comprehensive Compilation of Intrusion Detection and Prevention Systems
│ │ └── 531117-Securing the Smart Grid A Comprehensive Compilation of Intrusion Detection and Prevention Systems.md
│ ├── 531118-Secure Anonymous Key Distribution Scheme for Smart Grid
│ │ ├── 531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets
│ │ │ ├── Thumbs.db
│ │ │ ├── image-20200425132105993.png
│ │ │ ├── image-20200425153759229.png
│ │ │ ├── image-20200425155512025.png
│ │ │ ├── image-20200425155645109.png
│ │ │ ├── image-20200425162115667.png
│ │ │ └── image-20200425175928242.png
│ │ ├── 531118-Secure Anonymous Key Distribution Scheme for Smart Grid.md
│ │ ├── 531118-Secure Anonymous Key Distribution Scheme for Smart Grid.pdf
│ │ └── README.MD
│ ├── 531119-Research and Application of Smart Grid Early Warning Decision Platform Based on Big Data Analysis
│ │ └── 531119-Research and Application of Smart Grid Early Warning Decision Platform Based on Big Data Analysis.md
│ ├── 531120-A Statistical Framework for Detecting Electricity Theft Activities in Smart Grid Distribution Networks
│ │ └── 531120-A Statistical Framework for Detecting Electricity Theft Activities in Smart Grid Distribution Networks .md
│ ├── 531132-Smart Grid Mesh Network Security Using Dynamic Key Distribution With Merkle Tree 4-Way Handshaking
│ │ └── 531132-Smart Grid Mesh Network Security Using Dynamic Key Distribution With Merkle Tree 4-Way Handshaking.md
│ ├── 531142-An efficient aggregation scheme resisting on malicious data mining attacks for smart grid
│ │ └── 531142-An efficient aggregation scheme resisting on malicious data mining attacks for smart grid.md
│ ├── 531149 - Balancing Security and Efficiency for Smart Metering Against Misbehaving Collectors
│ │ ├── 531149 - Balancing Security and Efficiency for Smart Metering Against Misbehaving Collectors.md
│ │ └── pic.jpg
│ ├── 624068-Smart Meter Data Obfuscation Using Correlated Noise
│ │ └── 624068-Smart Meter Data Obfuscation Using Correlated Noise.md
│ ├── 661110-Quickest Detection of False Data Injection Attack in Wide-Area Smart Grids
│ │ └── 661110-Quickest_Detection_of_False_Data_Injection_Attack_in_Wide-Area_Smart_Grids.md
│ └── Readme.md
│ └── Task_3_Paper_Note
│ ├── 531108
│ └── 531108.md
│ ├── 012076-图神经网络
│ └── 012076-图神经网络.md
│ ├── 043020-图神经网络在网络安全中的运用
│ └── 043020-图神经网络在网络安全中的运用.md
│ ├── 093022-图神经网络在网络安全中的应用
│ └── 093022-图神经网络在网络安全中的应用.md
│ ├── 23068-图神经网络的应用
│ └── 23068-图神经网络的应用.md
│ ├── 241037-图神经网络在网络安全中的应用
│ └── 241037-图神经网络在网络安全中的应用.md
│ ├── 411124-图神经网络
│ └── 411124-图神经网络.md
│ ├── 411428-图神经网络在安全中的应用
│ └── 411428-图神经网络在安全中的应用.md
│ ├── 412066-图神经网络在网络安全方向上的应用
│ └── 412066-图神经网络在网络安全方向上的应用.md
│ ├── 421027-图神经网络在网络安全中的若干应用
│ └── 421027-图神经网络在网络安全中的若干应用.md
│ ├── 424066-3
│ └── 424066-3.md
│ ├── 451031-针对GCN(图卷积神经网络)的对抗性攻击
│ └── 451031-针对GCN(图卷积神经网络)的对抗性攻击.md
│ ├── 471212_图神经网络应用
│ └── 471212_图神经网络应用.md
│ ├── 472035-图神经网络打击网络黑产
│ └── 472035-图神经网络打击网络黑产.md
│ ├── 475020-GCN在情报分析中的应用
│ └── 475020-GCN在情报分析中的应用.md
│ ├── 482149-图神经网络在网络安全的应用
│ └── 482149-图神经网络在网络安全的应用.pdf
│ ├── 482185-图神经网络在网络空间安全中的应用
│ └── 482185-图神经网络在网络空间安全中的应用.md
│ ├── 491001_图神经网络
│ └── 491001_图神经网络的其他方面的应用.md
│ ├── 493016-图神经网络在网络安全中的应用
│ ├── 493016-图神经网络在网络安全中的应用.md
│ └── __MACOSX
│ │ └── ._493016-图神经网络在网络安全中的应用.md
│ ├── 494007-图神经网络对恶意社交用户的检测
│ └── 494007-图神经网络对恶意社交用户的检测.md
│ ├── 494074-图神经网络
│ └── 494074-图神经网络.md
│ ├── 494125-图神经网络应用于动态网络异常检测
│ └── 494125-图神经网络应用于动态网络异常检测.md
│ ├── 494225-图神经网络在网络安全上的应用
│ └── 494225-图神经网络在网络安全中的应用.md
│ ├── 495009-李玥诚-基于MLAD的电网攻击入侵检测
│ └── 495009-李玥诚-基于MLAD的电网攻击入侵检测.docx
│ ├── 501008-图神经网络用于网络异常检测
│ └── 501008-图神经网络用于网络异常检测.md
│ ├── 501086-图神经网络技术在网络安全的应用
│ └── 501086-图神经网络技术在网络安全的应用.mdwn
│ ├── 503001-图神经网络在网络空间安全领域的应用分析与设想
│ └── 503001-图神经网络在网络空间安全领域的应用分析与设想.md
│ ├── 531002-图神经网络
│ └── 531002-图神经网络.md
│ ├── 531004-图神经网络(GNN)在网络安全上的应用
│ └── 531004-图神经网络(GNN)在网络安全上的应用.md
│ ├── 531006-图神经网络的应用假设
│ └── 531006-图神经网络的应用假设.md
│ ├── 531008-图神经网络在网络安全方面的应用
│ └── 531008-图神经网络在网络安全方面的应用.md
│ ├── 531010-关于GNN的一些应用畅想
│ └── 531010-关于GNN的一些应用畅想.md
│ ├── 531010-图神经网络在安全上的应用
│ └── 531010-J_register_flow.md
│ ├── 531011_使用图神经网络对多路径TCP进行跨层优化
│ └── 531011_使用图神经网络对多路径TCP进行跨层优化.md
│ ├── 531012-图神经网络在网络安全领域的应用
│ ├── 531012-图神经网络在网络安全领域的应用.md
│ └── __MACOSX
│ │ └── ._531012-图神经网络在网络安全领域的应用.md
│ ├── 531015-图神经网络
│ └── 531015-图神经网络.md
│ ├── 531015-图神经网络在网安的应用
│ └── 531015-图神经网络在网安的应用.md
│ ├── 531018-图神经网络在检测恶意程序中的应用
│ └── 531018-图神经网络在检测恶意程序中的应用.md
│ ├── 531020-GNN在网络安全中的应用
│ ├── GNN的网络安全应用.md
│ └── System_Overview.png
│ ├── 531021-图神经网络在网络安全的应用
│ └── 531021-图神经网络在网络安全的应用.md
│ ├── 531021-异构图神经网络用于恶意账号检测
│ └── 531021-异构图神经网络用于恶意账号检测.md
│ ├── 531026-图神经网络在网络安全领域的应用
│ └── 531026-图神经网络在网络安全领域的应用.md
│ ├── 531030-图神经网络在网络安全中的应用
│ └── 531030-图神经网络在网络安全中的应用.md
│ ├── 531031-图神经网络在网络安全的应用
│ └── 531031-图神经网络在网络安全的应用.md
│ ├── 531032-图神经网络在网络安全中的应用
│ └── 531032-图神经网络在网络安全中的应用.md
│ ├── 531035-图神经网络在网络安全中的应用
│ └── 531035-图神经网络在网络安全中的应用.md
│ ├── 531037-图神经网络在网络空间安全中的应用
│ └── 531037-图神经网络在网络空间安全中的应用.md
│ ├── 531039-图神经网络在工业风控上的应用
│ └── 531039-图神经网络在工业风控上的应用.md
│ ├── 531039-图神经网络技术的应用
│ └── 531039-图神经网络技术的应用.md
│ ├── 531042-图神经网络在网络安全方面的应用
│ └── 531042-图神经网络在网络安全方面的应用.md
│ ├── 531043-图神经网络的应用
│ └── 531043-图神经网络的应用.md
│ ├── 531044-探究图神经网络在网络安全领域的应用
│ └── 531044-探究图神经网络在网络安全领域的应用.md
│ ├── 531047-图神经网络在网络空间安全领域的应用
│ └── 531047-图神经网络在网络空间安全领域的应用.md
│ ├── 531048-图神经网络的应用
│ └── 531048-图神经网络的应用.docx
│ ├── 531049-第三次作业
│ ├── 1.jpg
│ └── 图神经网络与异常检测.md
│ ├── 531050-图神经网络技术在网络安全领域的应用方向分析
│ └── 531050-图神经网络技术在网络安全领域的应用方向分析.md
│ ├── 531051-图神经网络在网络安全中的应用
│ └── 531051-图神经网络在网络安全中的应用.md
│ ├── 531051-图神经网络应用于内容安全
│ └── 531051-图神经网络应用于内容安全.md
│ ├── 531053-图神经网络在网络安全方面的应用
│ └── 531053-图神经网络在网络安全方面的应用.md
│ ├── 531056-图神经网络在网络安全中的应用
│ └── 531056-图神经网络在网络安全中的应用.md
│ ├── 531058-图神经网络在恶意账户识别方面的应用
│ └── 531058-图神经网络在恶意账户识别方面的应用.md
│ ├── 531061-图神经网络的用途
│ └── 531061-图神经网络的用途.docx
│ ├── 531063-图神经网络在其他领域的一些应用
│ ├── 531039-图神经网络技术的应用
│ │ └── 531039-图神经网络技术的应用.md
│ └── 531063-图神经网络在其他领域的一些应用.md
│ ├── 531064-图神经网络在安全监控领域的应用
│ └── 531064-图神经网络在安全监控领域的应用.md
│ ├── 531064-图神经网络在网络安全领域的应用
│ ├── 5.png
│ └── 图神经网络在网络安全领域的应用.md
│ ├── 531065 图神经网络应用畅想
│ └── 531065 图神经网络应用畅想.md
│ ├── 531065-图神经网络在网络空间安全中的应用
│ └── 531065-图神经网络在网络空间安全中的应用.md
│ ├── 531067-图神经网络应用前景分析
│ └── 531067-图神经网络应用前景分析.md
│ ├── 531069-图神经网络在网络空间安全领域的应用
│ └── 531069-图神经网络在网络空间安全领域上的应用.md
│ ├── 531070-图神经网络
│ └── 531070-图神经网络.md
│ ├── 531071-图神经网络的应用
│ └── 531071-图神经网络的应用.md
│ ├── 531075-GNN在垃圾评论治理中的应用
│ ├── 531075-GNN在垃圾评论治理中的应用.md
│ ├── fig1.png
│ └── fig2.png
│ ├── 531075-图神经网络在安全领域的应用猜想
│ ├── 531075-图神经网络在安全领域的应用猜想.md
│ └── image
│ │ ├── figure1.png
│ │ ├── figure2.png
│ │ └── figure3.png
│ ├── 531076-基于图神经网络的社交网络僵尸机器人检测
│ ├── 基于图卷积网络的社交网络僵尸机器人检测.md
│ └── 基于图神经网络的社交网络僵尸机器人检测.docx
│ ├── 531078-图神经网络反欺诈运用
│ └── 531078-图神经网络反欺诈运用.md
│ ├── 531079-图神经网络在网络安全领域的应用
│ └── 531079-图神经网络在网络安全领域的应用.md
│ ├── 531081-利用GNN实现路由
│ └── 531081-利用GNN实现路由.md
│ ├── 531082-图神经网络在欺诈检测中的运用
│ ├── 531082-图神经网络在欺诈检测中的运用.md
│ └── __MACOSX
│ │ └── ._531082-图神经网络在欺诈检测中的运用.md
│ ├── 531088-图神经网络在网络安全领域的应用想法
│ └── 531088-图神经网络在网络安全领域的应用想法.md
│ ├── 531091-图神经网络在安全领域的应用
│ └── 531091-图神经网络在安全领域的应用.md
│ ├── 531094-图神经网络
│ └── 531015-图神经网络.md
│ ├── 531094-图神经网络的应用
│ └── 531094-图神经网络在网络安全方面的应用.md
│ ├── 531095-图神经网络
│ └── 531095-图神经网络.md
│ ├── 531095-图神经网络其他应用
│ └── 531095-图神经网络其他应用.md
│ ├── 531096-第三次作业
│ └── 图神经网络在网络安全上的应用.md
│ ├── 531097-图神经网络在打击灰黑产方面的应用
│ └── 531097-图神经网络在打击灰黑产方面的应用.md
│ ├── 531099-图神经网络在网络溯源的应用
│ └── 531099-图神经网络在网络溯源的应用.md
│ ├── 531099-图神经网络应用于机器翻译
│ └── 531099-图神经网络应用于机器翻译.docx
│ ├── 531100-图神经网络在网络安全上的应用
│ └── 531100-图神经网络在网络安全上的应用.md
│ ├── 531104-图神经网络在网络安全领域的应用
│ └── 531104-图神经网络在网络安全领域的应用.md
│ ├── 531107-图神经网络在网络安全中的应用
│ └── 531107-图神经网络在网络安全中的应用.md
│ ├── 531111-task3
│ └── 531111-task3.md
│ ├── 531117-图神经网络与网络安全的结合
│ └── 531117-图神经网络与网络安全的结合.md
│ ├── 531118-新技术专题作业3
│ ├── 531118-图神经网络中结构与特征对神经网络的攻击.assets
│ │ └── image-20200508105635985.png
│ ├── 531118-图神经网络中结构与特征对神经网络的攻击.md
│ └── 531118-图神经网络中结构与特征对神经网络的攻击.pdf
│ ├── 531119-图神经网络的主要用途和应用
│ └── 531119-图神经网络的主要用途和应用.md
│ ├── 531120-图神经网络的应用
│ └── 531120-图神经网络的应用.md
│ ├── 531132-图神经网络在网络安全领域的应用
│ └── 531132-图神经网络在网络安全领域的应用.md
│ ├── 531142-浅谈图神经网络技术在网络安全的应用
│ └── 531142-浅谈图神经网络技术在网络安全的应用.md
│ ├── 531149 - 图神经网络还可以在哪些方面应用
│ └── 531149 - 图神经网络还可以在哪些方面应用.md
│ ├── 624068 图神经网络
│ └── 624068 图神经网络.md
│ ├── 661110-图神经网络在多路径TCP中的应用及其它思考
│ └── 661110-图神经网络在多路径TCP中的应用及其它思考.pdf
│ └── readme.md
└── README.md
/2020/Homework/Readme.md:
--------------------------------------------------------------------------------
1 | ### 关于
2 |
3 | 本课程的平时作业有4次,每个老师分布布置一次作业,请各位同学认真对待。
4 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/012076-Sensitive Information Hiding for Secure Cloud Storag/assert/func.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/012076-Sensitive Information Hiding for Secure Cloud Storag/assert/func.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/012076-Sensitive Information Hiding for Secure Cloud Storag/assert/res1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/012076-Sensitive Information Hiding for Secure Cloud Storag/assert/res1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/012076-Sensitive Information Hiding for Secure Cloud Storag/assert/res2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/012076-Sensitive Information Hiding for Secure Cloud Storag/assert/res2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/241177-Machine Learning for Power System Disturbance and/241177-Machine Learning for Power System Disturbance and.md:
--------------------------------------------------------------------------------
1 | ###基本信息
2 | + ***Machine Learning for Power System Disturbance and
3 | Cyber-attack Discrimination***
4 | + Raymond C. Borges Hink, Justin M. Beaver, Mark A. Buckner
5 | + Oak Ridge National Laboratory
6 | + ISRCS
7 |
8 | ###文章内容
9 | + **背景**
10 | 现代电力系统现在连接到互联网,电力公司现在必须将安全性设计考虑的系统设计中,依靠计算机网络防御来防止未经授权的访问。电力系统运营商现在必须考虑系统是网络攻击的新可能性。如何防御网络攻击得这个问题对于人类来说尤其具有挑战性,因为与自然干扰或故障不同,网络攻击旨在欺骗且拥有多变性。
11 | + **方法**
12 | 对数据集进行随机抽样并使用7种分类算法分类。
13 | 然后通过计算精确值,召回值来来进行结果分析。
14 | 比较7种机器学习算法的结果进行评估。
15 | 
16 |
17 | ###优缺点
18 | + **优点**
19 | 文章使用了多种机器学习算法,并进行了比较,结果分析很全面。
20 | 文章提出了业务可行性讨论与商业分析。
21 | + **缺点**
22 | 我个人觉得文章虽然对比了7种机器学习方法,但是在比较过后,对于效果较好的方法没有做进一步的分析与改进。我觉得可以在其比较的结果的基础上对优胜者做一个优化和一个更为具体的分析
23 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/411124-Cross-Origin State Inference (COSI) Attacks Leaking Web Site States through XS-Leaks/411124-Cross-Origin State Inference (COSI) Attacks Leaking Web Site States through XS-Leaks.md:
--------------------------------------------------------------------------------
1 |
2 |
3 | - 原文题目:Cross-Origin State Inference (COSI) Attacks: Leaking Web Site States through XS-Leaks
4 | - 原文作者:Avinash Sudhodanan, Soheil Khodayari, Juan Caballero
5 | - 笔记作者:赵振宇 2017141411124
6 | # 文章简介 #
7 | - COSI攻击:在跨源状态推断(COSI)攻击中,攻击者诱使受害者访问攻击网页,并利用了受害者Web浏览器的跨域交互功能来推断目标网站上的受害者状态。
8 | - 研究内容:提出了一种新颖的方法来识别和构建复杂的COSI攻击,该攻击可通过使用多种XS-Leaks组合多个攻击向量来区分两个以上的状态并支持多个浏览器。
9 | # 研究内容 #
10 | ## COSI攻击类别 ##
11 | COSI攻击类别是一个6元组,包含一个类名称,可以使用攻击类别进行区分的两组响应的签名,XS-Leak,可以用于嵌入SD-攻击页面中的URL,以及受影响的浏览器列表。它使用定义的包含方法的XS-Leak和onc捕获哪些SD-URL可用于针对受影响的浏览器构建攻击向量。读者可能会认为,攻击类别应该仅对应于XS-Leak。但是,某些XS-Leaks的行为取决于目标浏览器和所使用的包含方法。根据这两个参数,受影响的SD-URL的集合会有所不同。因此,识别攻击类别是确定是否可以攻击SD SDURL以及如何攻击它的基础。
12 | ### 发现攻击类别
13 | - 识别并验证先前提出的COSI攻击实例
14 | - 将已知的COSI攻击实例归纳为COSI攻击类别
15 | - 发现以前未知的攻击类别
16 | ### 攻击类别描述
17 | 文章列出了发现的40种攻击类别。
18 |
19 | 分别描述了SD-URL、XS-Leak以及受影响的浏览器
20 | ## Basta-COSI ##
21 | 文章设计了Basta-COSI,该工具可协助安全分析人员识别目标站点中的COSI攻击并生成证据。 Basta-COSI专注于COSI攻击准备阶段。它以目标站点,定义目标站点状态的一组状态脚本以及确定的攻击类别为输入。它输出攻击页面,安全分析人员可以使用它来证明存在复杂的COSI攻击,这种攻击涉及两个以上的状态,并支持多个浏览器。
22 |
23 | - url数据收集
24 | - 攻击向量识别
25 | - 攻击页面生成
26 |
27 | # 创新点 #
28 | 文章主要创新点在于攻击向量识别模块的算法。
29 |
30 | 该算法如下图所示:
31 |
32 | 
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/411428-Demystifying Hidden Privacy Settings in Mobile Apps/image-01-01.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/411428-Demystifying Hidden Privacy Settings in Mobile Apps/image-01-01.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/411428-Demystifying Hidden Privacy Settings in Mobile Apps/image-01-02.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/411428-Demystifying Hidden Privacy Settings in Mobile Apps/image-01-02.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/411428-Demystifying Hidden Privacy Settings in Mobile Apps/image-01-03.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/411428-Demystifying Hidden Privacy Settings in Mobile Apps/image-01-03.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/411428-Demystifying Hidden Privacy Settings in Mobile Apps/image-01-04.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/411428-Demystifying Hidden Privacy Settings in Mobile Apps/image-01-04.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/411428-Demystifying Hidden Privacy Settings in Mobile Apps/image-01-05.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/411428-Demystifying Hidden Privacy Settings in Mobile Apps/image-01-05.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/424066-CommanderSong A Systematic Approach for Practical Adversarial Voice/img/1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/424066-CommanderSong A Systematic Approach for Practical Adversarial Voice/img/1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/424066-CommanderSong A Systematic Approach for Practical Adversarial Voice/img/2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/424066-CommanderSong A Systematic Approach for Practical Adversarial Voice/img/2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/424066-CommanderSong A Systematic Approach for Practical Adversarial Voice/img/3.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/424066-CommanderSong A Systematic Approach for Practical Adversarial Voice/img/3.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/424066-CommanderSong A Systematic Approach for Practical Adversarial Voice/img/4.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/424066-CommanderSong A Systematic Approach for Practical Adversarial Voice/img/4.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/424066-CommanderSong A Systematic Approach for Practical Adversarial Voice/img/5.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/424066-CommanderSong A Systematic Approach for Practical Adversarial Voice/img/5.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/431111-Towards Safer Smart Contracts_ A Sequence Learning Approach to Detecting Security Threats/431111-Towards Safer Smart Contracts_ A Sequence Learning Approach to Detecting Security Threats.pdf:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/431111-Towards Safer Smart Contracts_ A Sequence Learning Approach to Detecting Security Threats/431111-Towards Safer Smart Contracts_ A Sequence Learning Approach to Detecting Security Threats.pdf
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/472035-Predictability of IP Address Allocations for Cloud Computing Platforms/arch.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/472035-Predictability of IP Address Allocations for Cloud Computing Platforms/arch.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/472035-Predictability of IP Address Allocations for Cloud Computing Platforms/performance.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/472035-Predictability of IP Address Allocations for Cloud Computing Platforms/performance.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/482149-A Formal Treatment of Deterministic Wallets/482149-A Formal Treatment of Deterministic Wallets.md:
--------------------------------------------------------------------------------
1 | # 论文笔记
2 | ## 论文信息
3 |
4 | * 标题:A Formal Treatment of Deterministic Wallets
5 |
6 | * 作者:Poulami Das, Sebsatian Faust, Julian Loss
7 |
8 | * 出处:ACM CCS 2019
9 |
10 | * 链接:https://dl.acm.org/doi/abs/10.1145/3319535.3354236
11 |
12 | * 笔记作者昵称:hlr
13 |
14 | ## 论文简要
15 |
16 | 该文章主要介绍了一种新的可证明安全的可用于加密货币的热/冷钱包方案,通过该方案可以保障加密货币中交易的安全性,有效抵御攻击者的攻击。
17 |
18 | ## 主要内容
19 |
20 | 该篇论文主要介绍了一种安全模型来增强冷/热钱包机制的安全性,并且提出了一种基于此的新的钱包方案,并且对这一方案的安全性进行了数学的证明。
21 |
22 | ### Security model for wallets
23 |
24 | 作为论文中提出的第一个概念,这是论文中所提出的一种为钱包所设计的**安全模型**,作者考虑了可能出现的安全问题合并到模型当中,保证了即使在热钱包受到攻击的情况下,冷钱包中的资金仍然可以安全。
25 |
26 | ### Stateful deterministic wallets
27 |
28 | 作者为了实现钱包的安全模型,提出了一种模块化的方法,这是一种带有可重定向密钥的安全签名方案,并且在论文中详细展示了实例化钱包的方法。
29 |
30 | ### Provably secure ECDSA-based wallets
31 |
32 | 这是作者提出的钱包方案,是一个具体的模型。在这里作者给出了一个具体的急于ECDMA的钱包的解决方案,通过在比特币现有实现的一些基础上构建一个可以兼容现有钱包模型的钱包,达到更为安全的目的。
33 |
34 | ## 创新点
35 |
36 | 文章中提出了一种新的安全模型,以及对应的钱包方案,可以从一定程度上解决加密货币交易过程中受到攻击从而遭受经济损失的问题。而且该安全模型得到了充分的证明,可以证明可以提高现有钱包的安全性
37 |
38 | ## 目前缺点
39 |
40 | 作者目前研究的点是基于比特币之上的,其安全模型可以兼容的类型也是需要和比特币的机制相同的加密货币,如果在未来出现了更多类型的加密货币,又会出现新的安全问题,而该问题的泛用性目前不得而知,所以其适用范围有待考虑。
41 | 考虑到未来可能各个国家都会发行对应的数字货币,其不同货币之间的安全交易也会是一个重要的议题。
42 |
43 |
44 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/491001-PMTP,A MAX-SAT Based Approach to Detect Hardware Trojan Using Propagation of Maximum Transition Probability/491001-PMTP,A MAX-SAT Based Approach to Detect Hardware Trojan Using Propagation of Maximum Transition Probability.MD:
--------------------------------------------------------------------------------
1 | ## PMTP: A MAX-SAT-Based Approach to Detect Hardware Trojan Using Propagation of Maximum Transition Probability
2 |
3 | * 这是一篇关于硬件木马检测的文章,发表在 [IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems](https://ieeexplore.ieee.org/xpl/RecentIssue.jsp?punumber=43) ( Volume: 39 , [Issue: 1](https://ieeexplore.ieee.org/xpl/tocresult.jsp?isnumber=8939296) , Jan. 2020 )上
4 | * 作者:伊朗德黑兰大学的教授Ahmad Shabani
5 |
6 | ----
7 |
8 | 1. 作者提出了一种新的方法PMTP(propagation of maximum transition probability)来判断硬件木马。大致是针对单一的双入门电路(如与门、或门、异或门等等)进行出口和入口的检测,当门电路的状态和常规的概率分布不同时,则可以判断出异常,以此来快速判断硬件木马
9 | 2. 其主要的贡献即上述提到的PMTP方法,作者针对不同的门电路进行大量的测试,并绘制了transition probability关于门电路入方向为1的概率的三维图像,在transition probability最高时,用类似差分分析的方式来进行木马检测。这种检测方法的速度相比原来的方法快了很多。
10 | 3. 本文章的方法使用了部分密码学的思想,通过最高概率的传播来进行硬件木马的检测,然而,在作者的研究中,其针对单一门电路的通过概率最高仅为25%,在穿过大量门电路的情况下效果较差。
11 |
12 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/493016-Noiseprint A CNN-Based Camera Model Fingerprint/493016-Noiseprint A CNN-Based Camera Model Fingerprint.md:
--------------------------------------------------------------------------------
1 |
2 |
3 | - 笔记作者:石子齐
4 | - 原文作者: Davide Cozzolino and Luisa Verdoliva
5 | - 原文题目:Noiseprint: A CNN-Based Camera Model Fingerprint
6 | - 原文来源:IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, VOL. 15, 2020
7 |
8 |
9 |
10 | 当下对数字图像的取证分析在很大程度上依赖于所获取图像上的相机内外处理的痕迹。这样的痕迹可以被看作是一种相机指纹。如果能够恢复它们,则可以通过抑制高级内容及其他干扰来轻松完成许多取证任务。本文基于卷积神经网络,通过提取一种称为噪声指纹的相机模型指纹的方法,来增强模型相关的伪像。
11 |
12 |
13 |
14 | ### 1. 研究内容
15 |
16 | 架构:
17 |
18 | 数据集:使用了9个各具特点的数据集,其中的格式,大小,相机种类都有所不同,呈现出了多种特性。
19 |
20 | 
21 |
22 | 模型:使用孪生CNN网络对噪声残留进行提取,进行距离计算和分类,然后使用交叉熵计算出LOSS对神经网络的权重进行更新。
23 |
24 | 
25 |
26 | 评估结果:使用了比较概要化的表现方式来呈现在所有referenced method和datasets情况下的结果。
27 |
28 | )
29 |
30 | 
31 |
32 | 
33 |
34 | 结果后面括号里的值表示排名,其中前三使用红色。最后一栏为三种指标下的平均performace和评价rank。可以看出文章中主要使用的Noiseprint总是位列前三,说明其在各种数据集多种特性的情况下仍有不凡的表现。
35 |
36 |
37 |
38 | ### 2.创新点
39 |
40 | 本文的主要创新点如下:
41 |
42 | - 参考了许多同领域方向先前的方法,并给出了较为充分的理由证明Noiseprint方法的优秀
43 | - 提供了多样的更深入探讨,比如给出了所有数据集下的ROC曲线来探讨相机模型识别,以及去马赛克算法识别还有非传统篡改技术检测等。
44 |
45 |
46 |
47 | ### 3.整体评价
48 |
49 | 本文整体来说并没有什么缺点,在方法的阐述上清晰明了,在结果的表达上十分全面,其中都有许多值得初学者借鉴学习的地方。个人认为是一篇很不错的论文。
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/493016-Noiseprint A CNN-Based Camera Model Fingerprint/Fig1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/493016-Noiseprint A CNN-Based Camera Model Fingerprint/Fig1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/493016-Noiseprint A CNN-Based Camera Model Fingerprint/Fig2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/493016-Noiseprint A CNN-Based Camera Model Fingerprint/Fig2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/493016-Noiseprint A CNN-Based Camera Model Fingerprint/Fig3.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/493016-Noiseprint A CNN-Based Camera Model Fingerprint/Fig3.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/493016-Noiseprint A CNN-Based Camera Model Fingerprint/Fig4.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/493016-Noiseprint A CNN-Based Camera Model Fingerprint/Fig4.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/493016-Noiseprint A CNN-Based Camera Model Fingerprint/Fig5.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/493016-Noiseprint A CNN-Based Camera Model Fingerprint/Fig5.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/494125-How to ensure an effective penetration test/494125-How to ensure an effective penetration test.md:
--------------------------------------------------------------------------------
1 | ## 1.论文信息
2 |
3 | 标题:How to ensure an effective penetration test
4 |
5 | 作者:Paul Midian
6 |
7 | 出处: Information Security Technical Report
8 |
9 | 链接:https://doi.org/10.1016/S1363-4127(03)00008-6
10 |
11 | 笔记作者昵称:Jerry
12 |
13 | ## 2.论文简要
14 |
15 | 本文主要讲述了如何确保一个渗透测试是有效的。文章首先介绍了渗透测试里的一些基本概念,接下来从测试的范围、渗透测试的可能结果、漏洞扫描与渗透测试、出现漏洞的原因等几个方面进行详细的阐述。
16 |
17 | ## 4.主要内容
18 |
19 | 在资产与威胁这一章中,作者介绍了为确定系统的威胁,首先要确定这个系统所属者的资产是什么,接下来就可以针对确定的资产进行系统的威胁评估和确定相应的应对措施。接下下的一章讲述了如何去确定渗透测试的范围,为获得有意义的结果,这一点是非常重要的,我们不仅要考虑到生产用的服务器,而且还要考虑到测试用的机器;不仅要考虑到在公网如何进行渗透,还要考虑到内网的渗透以及确定信任边界。接下来的一章讲述了渗透测试与漏洞扫描的区别、黑盒测试与白盒测试的优缺点,还列举了渗透测试和漏洞扫描用到的一些工具。最后从SQL注入、xss脚本、其他cgi脚本攻击等讲述了web应用漏洞形成的原因、如何找出这些漏洞以及如何防范。
20 |
21 | ## 5.创新点
22 |
23 | 本文大致参照渗透测试的过程(确定系统资产、威胁评估->确定渗透测试的范围->进行渗透测试)简要地、系统地介绍了该如何保证一个渗透测试是有效的,并且用列表的方式对比渗透测试中的一些常见的概念,还列出了渗透测试和漏洞扫描时常用到的一些工具。
24 |
25 | ## 6.目前缺点
26 |
27 | 在讲述web应用漏洞的防御时未提到WAF这一技术。WAF全称是Web Application Firewall,它2可以较传统的防火墙在TCP\IP协议层的第五层(应用层)中有效的拦截一些数据包从而保护web服务器的安全。
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/494225-Predictability of IP Address Allocations for Cloud Computing Platforms/1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/494225-Predictability of IP Address Allocations for Cloud Computing Platforms/1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/494225-Predictability of IP Address Allocations for Cloud Computing Platforms/2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/494225-Predictability of IP Address Allocations for Cloud Computing Platforms/2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/494225-Predictability of IP Address Allocations for Cloud Computing Platforms/3.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/494225-Predictability of IP Address Allocations for Cloud Computing Platforms/3.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/495009 李玥诚-利用FUSE技术进行文件上传渗透检测/495009 李玥诚-利用FUSE技术进行文件上传渗透检测.docx:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/495009 李玥诚-利用FUSE技术进行文件上传渗透检测/495009 李玥诚-利用FUSE技术进行文件上传渗透检测.docx
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/501008-Real-Time Multistep Attack Prediction Based on Hidden Markov Models/501008-Real-Time Multistep Attack Prediction Based on Hidden Markov Models.md:
--------------------------------------------------------------------------------
1 | ##论文信息
2 | ###Real-Time Multistep Attack Prediction Based on Hidden Markov Models
3 | ###作者Pilar Holgado ,Vıctor A. Villagra, and Luis Vazquez
4 | ###出自IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, VOL. 17, NO. 1, JANUARY/FEBRUARY 2020
5 | ###笔记作者 陈忠毅
6 | ##论文简要
7 | ###文章提出了一种基于隐马尔可夫模型(HMM)的入侵检测预警方法。HMM有两个随机过程以模拟攻击链并预测可能到来的攻击攻击者的攻击步骤,提供攻击的早期检测。该方法被文章证明可以用于DDoS攻击预测和溯源,并且对于零日漏洞,零日漏洞不会影响之后的下一个攻击步骤的预测。文章得到的模型是基于一个自适应模型,对于未知入侵,系统也能有良好的结果
8 | ##框图
9 | 1. 研究现状介绍
10 | 2. 相关工作介绍
11 | 3. 系统结构
12 | 4. 马尔可夫模型的定义
13 | 5. 训练算法
14 | 6. 预测值的算法
15 | 7. 具体实验
16 | 8. DDOS多步攻击模型
17 | 9. DDOS攻击场景下表现评估
18 | 10. 对预测系统的评估
19 | 11. 总结和未来工作安排
20 | 12. 支持的感谢
21 | ##主要内容
22 | ###文章主要说明了整个预测系统的架构,说明了马尔可夫模型在预测入侵行为时的作用和具体应用方式。文章通过将攻击步骤链抽象成马尔可夫模型的隐随机过程来实现度量攻击步骤的目的,之后通过监督训练和无监督训练来训练马尔可夫模型的主随机过程以此来实现对攻击入侵行为的预测和溯源。文章通过对DDoS多步攻击的实际实验,验证了该方法能够有效预测DDoS攻击行为。由于将攻击步骤抽象化为隐随机过程,理论上该模型对于相似的攻击手段能够同样进行预测,对于IDSs系统的攻击总体上的模式就几种,因此即使攻击者知道对方使用了此模型,依然会被检测到,并且对于未知入侵行为该模型也能进行预测。
23 | ##创新点
24 | ###使用马尔可夫模型,创新性的将攻击步骤链抽象成了马尔可夫模型的隐随机过程,以此来预测将来的攻击。该方法能有效将众多攻击方式抽象为有限个,以此达到对未知入侵的预测。
25 | ##目前缺点
26 | ###对于零日漏洞虽然文章说用假阴性的方式进行处理,使得攻击不会影响后续攻击预测,但是终究是没有真正解决零日漏洞攻击的问题,因此对于零日漏洞的有效性存疑。
27 |
28 |
29 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/530196-Dissolving privacy, one merger at a time/530196-Dissolving privacy, one merger at a time.md:
--------------------------------------------------------------------------------
1 | # 标题: Dissolving privacy, one merger at a time: Competition, data and third party trackingDissolving privacy, one merger at a time: Competition, data and third party tracking
2 | ## 作者: Reuben Binns
3 | ## 出处:计算机法律与安全评论(第36卷,2020年4月,105369)
4 | ### 链接:https://www.sciencedirect.com/science/article/pii/S0267364919303802
5 | ### 论文简要:
6 | ###### 本文提出需要注意一种特别复杂的数字数据密集型行业:第三方跟踪。该行业中公司不会仅是收集和处理其自身客户或用户的个人数据,而是同时收集和处理其个人数据、其他“第一方”服务的用户。
7 | 活跃于第三方跟踪行业的公司之间的并购带来了隐私和基本权利方面的独特挑战,而这些挑战通常在监管决策以及有关数据和市场集中度的学术讨论中经常被忽略。
8 | 在本文中,我们将经验和规范性见解相结合,以阐明竞争监管机构在应对第三方跟踪行业中并购的特定挑战方面的作用。在认真评估了该领域的一些美国和欧盟判例法之后,我们认为需要采取更大胆的方法,这涉及了对权力集中和数据控制的经济和非经济关注的多元化分析。
9 | ### 框图:
10 | 
11 | ### 目前缺陷:
12 | ###### 首先,第三方跟踪,需要在收购之前立即衡量参与各方的知名度,以获取当时每个参与方的影响的最准确描述。但实际上,收购和合并发生在数据收集期之前和之后,在此期间,情况可能已发生变化。其次,我们只关注第一方的样本,而不是整个Web或Android应用商店或一小部分最受欢迎的网站;不同的样本可能会导致每个合并的重要性发生(小的)变化。最后,这些计算假设合并确实会导致数据合并到最终合并实体中,造成数据的失真。
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531002-Active Defense-Based Resilient Sliding Mode Control Under Denial-of-Service Attacks/531002-Active Defense-Based Resilient Sliding Mode Control Under Denial-of-Service Attacks.md:
--------------------------------------------------------------------------------
1 | 标题、作者、出处和链接、笔记作者昵称、论文简要、框图、主要内容、创新点、目前缺点
2 |
3 | # Active Defense-Based Resilient Sliding Mode Control Under Denial-of-Service Attacks
4 |
5 | Chengwei Wu , Ligang Wu , Senior Member, IEEE, Jianxing Liu , and Zhong-Ping Jiang
6 |
7 | IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, VOL. 15, 2020
8 |
9 |
10 |
11 | ### 论文简要
12 |
13 | 这篇文章通过创建一种弹性的控制机制来有效应对目标为物理设备DDoS攻击(主要控制逻辑框架如下文框图)。该研究的混合机制基于零和博弈论,同时,在效果评估上,研究尽力做到与真实场景接近的测试方案,结果表明弹性控制方法具备有效性。
14 |
15 | ### 框图
16 |
17 | 
18 |
19 |
20 |
21 | ### 主要内容
22 |
23 | 弹性控制系统以这个公式为主:
24 |
25 | 
26 |
27 | 以框架图的流程来说,攻击者通过僵尸主机向物理器发送Dos攻击时,攻击包首先会通过detector,detector会对这个请求进行判断,请求会被分解成y和x,分别表示攻击状态(1表示正常状态,2表示攻击状态)和时间戳。通过如如图的三个开关进判断,将最终通过判断的请求发送到执行器,最后发送给传感器。
28 |
29 |
30 |
31 | ### 创新点
32 |
33 | 1、该论文将Dos攻击刻画成一个物理事件,并将其比喻成开关,以开关表示Dos攻击成功还是失败,以及攻击的频率和持续时间
34 |
35 | 2、该研究引入了一种估计器来估计攻击所造成的损失
36 |
37 | 3、这是一种主动的防御策略,基于零和博弈的开关逻辑防御措施
38 |
39 |
40 |
41 | ### 缺点
42 |
43 | 1、考虑的受攻击场景不全面。只考虑到了传感器攻击,有些物理器件的状态没有考虑到,此类方法可以扩展到多类网络应用防护中。
44 |
45 | 2、考虑的攻击场景不全面。
46 |
47 | 3、效率问题。真实场景中面对大量的判断能否保障通讯效率的较小降低。
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531006-Android HIV A Study of Repackaging Malware for Evading Machine-Learning Detection/531006-Android HIV A Study of Repackaging Malware for Evading Machine-Learning Detection.md:
--------------------------------------------------------------------------------
1 | 论文信息(标题、作者、出处和链接、笔记作者昵称)、论文简要、框图、主要内容、创新点、目前缺点(请自己思考后描述,不要直接摘自论文)
2 |
3 |
4 | #1.论文信息
5 | * 笔记作者:龙泷
6 | * 标题:Android HIV: A Study of Repackaging Malware for Evading Machine-Learning Detection
7 | * 作者:Xiao Chen , Chaoran Li, Derui Wang, Sheng Wen, Jun Zhang , Surya Nepal, Yang Xiang , Senior Member, IEEE, and Kui Ren,Fellow, IEEE
8 | * 出处: IEEE Transactions on Information Forensics and Security
9 | * 链接:https://ieeexplore.ieee.org/document/8782574
10 | #2.论文简要,框图及主要内容
11 | * 基于机器学习的解决方案已成功应用于Android上的恶意软件自动检测。到目前为止,机器学习的对抗性示例只能欺骗依赖于语法特性(例如请求的权限、API调用等)的检测器,而干扰只能通过简单地修改应用程序的manifest来实现,于是现有的攻击/防御方法不再有效。本文介绍了一种新的攻击方法,该方法生成Android恶意软件的对抗实例,避免被现有机器学习模型检测到。同时作者开发了一个自动化工具,在没有人为干预的情况下生成对抗性的例子。
12 | * apk示意图
13 |
14 | 
15 |
16 | * 恶意软件检测方法
17 | 
18 | #3.创新点
19 | * 针对Android的一种新的攻击方法
20 | * 新的自动化工具应用到现实世界的恶意软件样本
21 | #4.目前缺点
22 | * 在本文中作者说经修改后的恶意软件被检测出的概率为0%,是否也有可能是样本量不够充足或者没有经过足够的测试
23 | * 特征值的筛选范围是否还不够充足,可以增大改进的范围
24 | * DNN的分类器还具有一定的不足,需要更加多的方式去做检测(当然本文说的是现有防御不足,且做的是攻击的研究)
25 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531010-T-CAD A threshold based collaborative DDoS attack detection in multiple autonomous systems/1.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531010-T-CAD A threshold based collaborative DDoS attack detection in multiple autonomous systems/1.jpg
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531010-T-CAD A threshold based collaborative DDoS attack detection in multiple autonomous systems/2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531010-T-CAD A threshold based collaborative DDoS attack detection in multiple autonomous systems/2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531018-You Are What You Do Hunting Stealthy Malwar/531018-You Are What You Do Hunting Stealthy Malwar.md:
--------------------------------------------------------------------------------
1 | * 笔记作者:欧远晨
2 |
3 | * 原文作者:Qi Wang , Wajih Ul Hassan , Ding Li , Kangkook Jee , Xiao Yu,Kexuan Zou ,
4 |
5 | Junghwan Rhee , Zhengzhang Chen , Wei Cheng , Carl A. Gunter , Haifeng Chen
6 |
7 | * 原文题目:You Are What You Do: Hunting Stealthy Malware via Data Provenance Analysis
8 |
9 | * 原文来源:NDSS Symposium 2020 Programme
10 |
11 | 随着恶意软件技术的更新,恶意软件比以前更加隐蔽难以发现,传统的恶意软件扫描工具已经无法完成对恶意软件的溯源。本文中,作者提出了一种基于源的恶意软件分析方式,基于神经网络构建了恶意软件检测模型。
12 |
13 | #### 1、研究内容
14 |
15 | 正常软件与恶意软件的工作模式:恶意软件特殊的工作模式使得种源分析和跟踪技术检测隐身恶意软件的关键
16 |
17 | 
18 |
19 | 模型:
20 |
21 | 通过建立图,选择代表数据嵌入等步骤识别出恶意软件进程
22 |
23 | 
24 |
25 | 数据集:收集了 23 个目标程序的良性来源数据, 并使用 Provector 建立了它们的检测模型。 然后用 1150 个隐身模拟攻击和 1150 个良性程序实例(每个目标程序 50 个)
26 |
27 | 评估结果:
28 |
29 | 使用了两个指标:精度,召回率
30 |
31 | 并计算了平均值F1-Score
32 |
33 | 
34 |
35 | 评估结果表明该检测模型在检测隐身恶意软件达到了很高的精度,使用这个模型的检测能够达到平均精度0.959,平均召回率0.991
36 |
37 | #### 2、创新点
38 |
39 | * 使用因果路径分离源图的良性部分以及恶意部分
40 | * 使用了一种只有ci图的新型路径选择算法,减少了训练检测工作量
41 |
42 | #### 3、论文评论
43 |
44 | 在本文中作者提出了一种全新的基于源分析的恶意软件检测模型,实现了检测新型隐身恶意软件的高精度,具有很高的实用性。但目前本模型只提供了静态的检测,数据来源也仅限于Windows系统,没有从其他系统源获得数据,并且数据来源可能存在数据污染的问题。这篇论文的相关技术仍然有很多可以提高的空间
45 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531020-HotFuzz Discovering Algorithmic Denial-of-Service Vulnerabilities Through Guided Micro-Fuzzing/overview.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531020-HotFuzz Discovering Algorithmic Denial-of-Service Vulnerabilities Through Guided Micro-Fuzzing/overview.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531021-FUSE Finding File Upload Bugs via Penetration Testing/531021-FUSE Finding File Upload Bugs via Penetration Testing.md:
--------------------------------------------------------------------------------
1 | #### 论文信息
2 |
3 | - 标题:FUSE: Finding File Upload Bugs via Penetration Testing
4 |
5 | - 作者:Taekjin Lee, Seongil Wi, Suyoung Lee† , Sooel Son†
6 |
7 | - 出处:Network and Distributed Systems Security (NDSS) Symposium 2020 23-26 February 2020, San Diego, CA, USA
8 |
9 | - 链接:https://www.ndss-symposium.org/wp-content/uploads/2020/02/23126.pdf
10 |
11 |
12 |
13 |
14 | #### 论文简要
15 |
16 | - 设计实现FUSE,一个可识别U(E)FU的渗透测试系统
17 |
18 | - 设计突变操作改变标准上传请求,在不篡改上传请求的情况下,绕开内容过滤检查从而解决了实现FUSE过程中的两个技术挑战
19 |
20 | - 对真实 Web 应用程序进行了 FUSE 评估,而证明了其通过文件上传查找代码执行漏洞的功效
21 |
22 | - 本文论证了通过精心设计的突变操作进行有效的渗透测试是可行的,这种突变操作不会篡改种子文件的代码执行,但能够有效地绕过内容筛选检查。
23 |
24 |
25 |
26 | #### 框图
27 |
28 | - 
29 |
30 |
31 |
32 | #### 主要内容
33 |
34 | - 介绍威胁模型以及攻击者利用 FUSE 旨在查找的 U(E)FU 漏洞的具体功能。描述了系统查找 U(E)FU 漏洞的两个技术挑战,并总结了我们应对这些挑战的方法。
35 |
36 | - 给出FUSE的基本结构,介绍三个组件的功能
37 |
38 | - 介绍FUSE 流程:Specifying a Testing Campaign、Chain Coordination、Mutating and Sending Upload Requests、 Upload Validation、Uploading .htaccess
39 |
40 | - 介绍初步研究得出的五个关键突变目标,总结了我们为解决这五个目标而设计的13个突变操作列表
41 |
42 |
43 |
44 | #### 创新点
45 |
46 | - 提出一种基于突变的新颖算法,用于生成引发 U(E)FU 漏洞的上传请求。
47 |
48 |
49 |
50 | #### 目前缺点
51 |
52 | - FUSE目前只定义了在实现内容筛选检查时引发常见错误的五个目标,实施了 13 个突变。我们承认,还有其他突变方法,以实现相同的目标。
53 | - 软件中嵌入的这些约束由于更新而改变时,突变也应修改以反映这些更改。还未能实现自动提取这些执行约束和反射这些突变约束。
54 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531021-ShellBreaker Automatically detecting PHP-based malicious web shells/The architectural overview of SheelBreaker.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531021-ShellBreaker Automatically detecting PHP-based malicious web shells/The architectural overview of SheelBreaker.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531026-Fast and Reliable Browser Identification with JavaScript Engine Fingerprinting/1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531026-Fast and Reliable Browser Identification with JavaScript Engine Fingerprinting/1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531026-Fast and Reliable Browser Identification with JavaScript Engine Fingerprinting/531026-Fast and Reliable Browser Identification with JavaScript Engine Fingerprinting.md:
--------------------------------------------------------------------------------
1 | - 原文作者: Martin Mulazzani, Philipp Reschl, Markus Huber, Manuel Leithner, Sebastian Schrittwieser and Edgar Weippl
2 | - 原文题目:Fast and Reliable Browser Identification with JavaScript Engine Fingerprinting
3 | - 原文来源:WEB 2.0 SECURITY & PRIVACY 2013
4 | - 原文链接:https://publications.sba-research.org/publications/jsfingerprinting.pdf
5 |
6 | 在当今互联网使用中,浏览器是关键的软件组件。本文提出了一种基于JavaScript引擎识别浏览器的的新方法。
7 |
8 | ### 1、研究内容
9 |
10 | #### 方法实现
11 |
12 | - 高效的Javascript指纹识别
13 |
14 | 使用数千个Javascript独立的测试用例,同时浏览器的测试集是给定实体的一组浏览器和浏览器版本。
15 |
16 | - 最小指纹
17 |
18 | 使用贪婪算法来查找(可能是最小的)给定测试集的指纹。
19 |
20 | - 建立决策树
21 |
22 | 无需先验即可识别用户的浏览器UserAgent,为给定的对象构建一个二进制决策树,并通过运行测试集来评估浏览器是否包含在其中。进行多轮测试,对于每项测试,都会降低一个级别直到最终到达叶节点为止。
23 |
24 | #### 评估结果
25 |
26 | 
27 |
28 | ### 2、创新点
29 |
30 | 本文的主要创新点如下:
31 |
32 | - 提出了一种基于JavaScript引擎识别浏览器的的新方法。
33 | - 证明了该方法的可行性和可靠性。
34 | - 展示了如何将其用于检测修改UserA-gent字符串的浏览器。
35 | - 提高对此类高级指纹识别方法的认识。
36 |
37 | ### 3、目前缺点
38 |
39 | - JavaScript标准变化较快,并且浏览器的JavaScript快速迭代,有可能导致此种方法识别出现偏差。
40 | - 可结合HTML或CSS对浏览器进行识别。
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531037-Real-Time Detection of Power Analysis Attacks by Machine Learning of Power Supply Variations On-Chip/531037-Real-Time Detection of Power Analysis Attacks by Machine Learning of Power Supply Variations On-Chip.md:
--------------------------------------------------------------------------------
1 | # 论文信息
2 |
3 | 标题:Real-Time Detection of Power Analysis Attacks by Machine Learning of Power Supply Variations On-Chip
4 |
5 | 作者:Dmitry Utyamishev, Inna Partin-Vaisband
6 |
7 | 出处:IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems ( Volume: 39 , Issue: 1 , Jan. 2020 )
8 |
9 | 链接:https://ieeexplore.ieee.org/document/8552470
10 |
11 | # 论文简要、框图、主要内容
12 |
13 | 功耗攻击(power analysis attack, PAA):功率分析攻击是一种测信道攻击,利用芯片在进行某些特定运算时功耗会发生变化的特性,以分析芯片正在进行的工作。
14 |
15 | 典型的PAA为使用探头外部连接到芯片,然后恶意地感应电压和电流信息。
16 |
17 | 通过大量输入序列测试系统行为和相应功率分布之间的关系,应用统计学或者机器学习方法,窃取芯片内的信息,如加密算法。常用攻击手法有模板攻击、随机攻击、机器学习攻击、简单功率分析、相关功率分析和差分功率分析。
18 |
19 | 传统的PAA防护方法为削弱功率分布和系统行为之间的关联,或者功率隐藏与功率隐蔽。这些方法在已经被证明有效的解决方式。
20 |
21 | 然而,已有的PAA防护策略会降低密码系统的性能。基于现有的恶意探测的外接电阻会影响密码系统的物理阻抗特性这一特点,本文提出的方法可以揭示非典型的电压变化,以识别恶意探针。
22 |
23 | 识别到恶意探针后,可以停止敏感数据操作、报告系统、或激活其他对策。
24 |
25 | # 创新点
26 |
27 | + 本文另辟蹊径,从硬件安全的攻击层面反向思考了受到攻击会导致什么样的异常,通过检测异常以及对异常进行特殊处理。
28 |
29 | # 缺点
30 |
31 | + 本文的亮点在于降低功耗,但是没有鲜明的数据图标以体现这一优势
32 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531039-BLAG:Improving the Accuracy of Blacklists/531039-BLAG:Improving the Accuracy of Blacklists.md:
--------------------------------------------------------------------------------
1 | # BLAG:Improving the Accuracy of Blacklists
2 |
3 | - Author:Sivaramakrishnan Ramanathan、Jelena Mirkovic、Minlan Yu
4 | - Reference:Network and Distribute Systems Security(NDSS) Symposium 2020 23-26 February 2020,San Diego,CA,USA
5 | - https://www.ndss-symposium.org/wp-content/uploads/2020/02/24232.pdf
6 | - Youyi
7 |
8 |
9 |
10 | ### 论文简要:
11 |
12 | 黑名单应该具有能识别大多数攻击源并且保持对于合法攻击源误判率较低的特性,因此在本文中展示了如何产生足够的有效的黑名单。当今存在的黑名单存在过度专业化的情况,即每个黑名单都是面向特定目地的,因此由于分类错误或信息陈旧的原因,他们可能不准确。在本文中的BLAG是一个用于评估和聚合多个黑名单的系统,并且根据特定的客户网络来评估每个黑名单上的准确性,并选择最准确的信息汇总到主黑名单中,增强了其可扩展性。文章通过对157个不同攻击类型的黑名单和3个真实数据集进行评估,发现BLAG具有高达99%的特异性,是一种很好的黑名单生成方法。
13 |
14 | ### 模型效果
15 |
16 | 
17 |
18 | ### 主要内容
19 |
20 | 通过现有的黑名单数据集,本文中提供了BLAG系统对于数据集中存在的误分类的情况进行了改进,主要通过采用IP地址前24位前缀的方式,从而增加了系统的容错性,同时对于每项评定也有评估的指标。通过多种数据集收集数据,然后根据不同的需求升级数据集,主黑名单尽可能多的包含恶意源的信息,同时确保很少的或者未来合法的数据源不被列入黑名单。通过这个主黑名单,用户可以建立更加完善的防御机制。
21 |
22 | ### 创新点
23 |
24 | - 引入了新的人工黑名单 — 错误分类黑名单
25 | - 在拓展阶段将IP地址拓展为24位前缀的形式,增加错误分类
26 | - 以及找到与合法来源在黑名单过程中表现出的相似性的IP地址来预测未来的错误分类
27 | - 量化了推荐系统在减少聚合和选择性扩展的错误分类
28 |
29 |
30 |
31 | ### 目前缺点
32 |
33 | - 黑名单使用的是现有的公共数据集,而私有数据集更加多和准确,数据集的限制导致BLAG的集合性不足
34 | - 数据集的时效性不能被满足,现有的公共数据集大多是几年前的数据集,因此可能对于现在更复杂的环境不能更好的融合
35 | - 数据集中的很多IP地址,在一定情况下是合法的,同时也可能是非法的,因此不能片面的判断,还需要别的技术手段
36 | - 对于DDOS攻击的数据集较少,判断出错可能性较大
37 |
38 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531051-Machine Learning Based Anomaly Detection for Load Forecasting Under Cyberattacks/MLAD方法流程图.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531051-Machine Learning Based Anomaly Detection for Load Forecasting Under Cyberattacks/MLAD方法流程图.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531051-Machine Learning Based Anomaly Detection for Load Forecasting Under Cyberattacks/Machine Learning Based Anomaly Detection forLoad Forecasting Under Cyberattacks.pdf:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531051-Machine Learning Based Anomaly Detection for Load Forecasting Under Cyberattacks/Machine Learning Based Anomaly Detection forLoad Forecasting Under Cyberattacks.pdf
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531051-Machine Learning Based Anomaly Detection for Load Forecasting Under Cyberattacks/框图.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531051-Machine Learning Based Anomaly Detection for Load Forecasting Under Cyberattacks/框图.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531064-RAZZER Finding Kernel Race Bugs through Fuzzing/框架.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531064-RAZZER Finding Kernel Race Bugs through Fuzzing/框架.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531064-RAZZER Finding Kernel Race Bugs through Fuzzing/竞争案例.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531064-RAZZER Finding Kernel Race Bugs through Fuzzing/竞争案例.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531064-Traceback Localization Algorithm for Wireless Sensor Network Based on Packet Marking/531064-Traceback Localization Algorithm for Wireless Sensor Network Based on Packet Marking.md:
--------------------------------------------------------------------------------
1 | # 论文笔记-基于包标记的无线传感器网络溯源定位算法
2 | ## 论文基本信息
3 | * 标题
4 | Traceback Localization Algorithm for Wireless Sensor Network Based on Packet Marking
5 | * 作者
6 | LI Peng-fei, LIU Ping, YI Ting, YUAN Hong-wei
7 | * 刊物出处:
8 | Computer Engineering, VOL.40, 2014
9 | * 链接
10 | http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=jsjgc201402023
11 | ## 论文主要内容
12 | * 无线传感器网络(WSN)由于缺乏防火墙等边界安全设施、计算能力有限等特点易受到攻击。因此,在网络受到攻击时逆向查找攻击源位置十分重要。本文在对比了目前已有的基于概率包标记算法的溯源定位方案,在此基础上提出了一种层次式混合概率包标记算法(LMPPM),该算法实现简单、提高收敛性,从而提高无线传感网络的溯源效率。
13 | ## 论文创新点
14 | * 本论文中提出一种新型基于包标记的层次式混合概率包标记算法。根据WSN中的标记特点,通过提高上游节点的标记概率,降低下游结点的标记概率即减少下游节点标记覆盖率,从而提高算法的收敛性。而提高标记上游节点标记概率,则是通过扩大上下游节点之间的相对距离来实现的。该算法降低了节点的负担和算法的复杂度,实现了优化。
15 | ## 论文缺点
16 | * **攻击路径长度影响算法效率**
17 | 当攻击路径变长时,数据包的数量也随之增大,当数据包数量达到一定程度时,LMPPM算法的性能提升幅度趋近于零。
18 | * **算法受分簇规模影响**
19 | 虽然说分簇的目的是为了减少节点的计算量,降低存储负担,但是当簇特别特别小时,簇根节点的轮换就会变得十分频繁,节点消耗能量变快,会使簇开始重新调整并重新划分,导致簇根节点的计算数量增加,又会提高存储负担,与算法最初的设计目的矛盾。
20 |
21 | ## 改进办法
22 | 本人在查找相关资料及论文后,对上述缺点提供以下可能的解决思路:
23 | * 对攻击路径进行预测
24 | 由于对于不同长度的攻击路径存在不同的最优算法,是否可以基于传统的也贝斯网络攻击图的攻击路径预测方法,实现一种WSN内的网络攻击路径预测方法。从而在已有的LMPPM、APPM、BPPM算法的基础上,进一步提高无线传感网络的溯源效率。
25 | * 寻找合适的分簇规模
26 | 由于不当的分簇方法,会增加额外的计算量从而加大网络负担。因此,在该算法应用之前,需要经过大量的测试,选取最佳的分簇规模,统筹好性能提升与网络负担之间的关系,才能利用本文所提出的方法,实现无线传感网络溯源的最优化。
27 |
28 |
29 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531065-Automatic XSS Detection and Automatic Anti-Anti-Virus Payload Generation/1588135147073.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531065-Automatic XSS Detection and Automatic Anti-Anti-Virus Payload Generation/1588135147073.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531065-Automatic XSS Detection and Automatic Anti-Anti-Virus Payload Generation/1588136023327.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531065-Automatic XSS Detection and Automatic Anti-Anti-Virus Payload Generation/1588136023327.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531070-T-CAD A threshold based collaborative DDoS attack detection in multiple autonomous systems/DDOS defense architecture.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531070-T-CAD A threshold based collaborative DDoS attack detection in multiple autonomous systems/DDOS defense architecture.jpg
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-A Deep-Learning-Driven Light-Weight Phishing/531075-ADeepLearningDrivenLightWeightPhishingDetectionSensor.md:
--------------------------------------------------------------------------------
1 | - 笔记作者:@Xiaoyu Xue
2 | - 原文作者:Bo Wei, Rebeen Ali Hamad, Longzhi Yang, Xuan He, Hao Wang, Bin Gao and Wai Lok Woo
3 | - 原文题目:A Deep-Learning-Driven Light-Weight Phishing Detection Sensor
4 | - 原文来源:IEEE SENSORS 2019
5 |
6 | 网络钓鱼是一种常见的社会工程手段,攻击者可以利用url来欺骗用户。传统钓鱼检测是基于用户的手动报告,随着机器学习的发展,近年来也出现了许多利用深度学习来提高鉴别钓鱼网站的能力。本文提出了一种轻量级的深度学习算法来检测恶意url,实现了一种实时、节能的钓鱼检测传感器。
7 |
8 | #### 1、研究内容
9 |
10 | 系统架构:钓鱼网站识别系统结构如下所示,将标记过后的URL和待检测的URL传入Date Santinisation,处理后转入tokenisation,放入DNN模型得出结论。
11 |
12 | 
13 |
14 | 传感器处理过程:根据训练出的模型,传感器处理过程结构图如下
15 |
16 | 
17 |
18 | 数据集:采用基于名单的钓鱼网站监测来提供数据集。一般分为白名单和黑名单。白名单是用户信任的URL地址,否则加入黑名单。数据集来自Alexa前100万网站, hphosts,、Joewein、malwaredomains和phishtank。数据集统一去除“https://”、“https://”、"www"等前缀,采用独热编码。
19 |
20 | 模型:本文采用深度神经网络模型,具体如下图所示。第一层为嵌入层,输出规格为32、第二层为卷积层,卷积尺寸分别为2,3,4,5,10、第三层为连接层、第四层为降层,丢弃率为0.5、第五层为全连接层,连接单元个数均为128、最后一层为激活层,采用sigmoid激活函数。
21 |
22 | 
23 |
24 | 
25 |
26 | 评估结果:测试准确率达到了86.630%。本文发现随着全连接层数的增加,模型的准确率也会随之增加。一个全连接层的准确率为86.537%、两个为86.538%、三个为85.542%。
27 |
28 | #### 2、创新点
29 |
30 | 本文的主要创新如下:
31 |
32 | - 提出了一种新的字符级多空间深度学习模型
33 | - 将提出的模型集成到了单板计算机上
34 | - 讨论使用资源受限的计算设备来启用钓鱼网站检测传感器的可行性
35 |
36 | #### 3、论文评论
37 |
38 | 就利用卷积神经网络检测钓鱼网站而言,本文的创新力度是不够的,测试准确率也并不高。但是本文将模型集成到单板计算机上,并考虑了在这种计算资源受限的设备上进行运算还是可圈可点的。本文花了大量篇幅描述卷积神经网络在检测钓鱼网站上的使用,就后面集成单板机的描述稍有点薄弱,后续还可提出其他的改进方案。
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-A Deep-Learning-Driven Light-Weight Phishing/sensors-19-04258-v2.pdf:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-A Deep-Learning-Driven Light-Weight Phishing/sensors-19-04258-v2.pdf
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-A Deep-Learning-Driven Light-Weight Phishing/图1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-A Deep-Learning-Driven Light-Weight Phishing/图1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-A Deep-Learning-Driven Light-Weight Phishing/图2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-A Deep-Learning-Driven Light-Weight Phishing/图2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-A Deep-Learning-Driven Light-Weight Phishing/图3.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-A Deep-Learning-Driven Light-Weight Phishing/图3.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-A Deep-Learning-Driven Light-Weight Phishing/图4.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-A Deep-Learning-Driven Light-Weight Phishing/图4.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/Dos_1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/Dos_1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/Dos_2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/Dos_2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/Dos_3.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/Dos_3.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/Dos_4.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/Dos_4.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/Dos_5.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/Dos_5.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/Dos_6.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/Dos_6.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/MSF.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/MSF.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/blackhole_1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/blackhole_1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/blackhole_2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/blackhole_2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/blackhole_3.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/blackhole_3.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/blackhole_4.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/blackhole_4.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/blackhole_5.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/blackhole_5.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/figure1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/figure1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/frame.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/frame.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/grayhole_1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/grayhole_1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/grayhole_2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/grayhole_2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/grayhole_3.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/grayhole_3.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/grayhole_4.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/grayhole_4.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/grayhole_5.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/grayhole_5.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/grayhole_6.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/grayhole_6.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table2_1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table2_1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table2_2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table2_2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table3.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table3.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table4.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table4.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table5_1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table5_1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table5_2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table5_2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table6_1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table6_1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table6_2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table6_2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table7_1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table7_1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table7_2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/table7_2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/wormhole_1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/wormhole_1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/wormhole_2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/wormhole_2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/wormhole_3.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/wormhole_3.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/wormhole_4.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531075-Hybrid neural network framework for detection of cyber attacks at smart infrastructures/image/wormhole_4.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531076-Trawling for Tor Hidden Services Detection, Measurement, Deanonymization/531076-Trawling for Tor Hidden Services Detection, Measurement, Deanonymization.md:
--------------------------------------------------------------------------------
1 | ### 论文基本信息
2 |
3 | 原文作者:{ [Alex Biryukov ](https://ieeexplore.ieee.org/author/37842357000); [Ivan Pustogarov ](https://ieeexplore.ieee.org/author/37671097300); [Ralf-Philipp Weinmann](https://ieeexplore.ieee.org/author/38110188900) }
4 |
5 | 原文题目:Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization
6 |
7 | 原文来源: *IEEE Symposium on Security and Privacy*
8 |
9 | 文章链接:https://ieeexplore.ieee.org/abstract/document/6547103
10 |
11 | 笔记作者昵称:Gossipboy
12 |
13 | ### 主要内容总结
14 |
15 | Tor匿名网络为各种网络非法犯罪行为提供了极大的便利性,为打击此类非法行为,首先就需要进行溯源,这为溯源者带来极大的挑战。
16 |
17 | 架构:
18 |
19 |
20 |
21 | 通过介绍Tor网络工作原理,即通过隐藏服务标识符来进行两端通信身份的确认,从此切入点进行考虑,进行爆破或者拦截工作,以此来溯源Tor网络中的使用人。
22 |
23 | ### 主要创新点
24 |
25 | 通过对Tor网络的隐藏标识符来进行溯源,并据此层层上溯,最终得到隐藏在网络背后的真人信息。
26 |
27 | ### 缺点
28 |
29 | 根据文章所述,作者使用的方法准确率很高,但具体如何做的并未提及,只是提到可以从标识符下手。不过,总的来说,能够做到对Tor网络的溯源,已经极其厉害了。但是文章就如何保证溯源过程中自身的安全性并未给出方案。
30 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531095-Multi-Channel Deep Feature Learning for Intrusion Detection/531095-Multi-Channel Deep Feature Learning for Intrusion Detection.md:
--------------------------------------------------------------------------------
1 | ### 论文阅读笔记
2 |
3 | #### **论文题目:Multi-Channel Deep Feature Learning foe Intrusion Detection**
4 |
5 | #### **论文作者:GIUSEPPINA ANDRESINI, ANNALISA APPICE, NICOLA DI MAURO, CORRADO LOGLISCI, AND DONATO MALERBA (Member, IEEE)**
6 |
7 | #### **论文出处:https://ieeexplore.ieee.org/document/9036935/**
8 |
9 | #### **论文主要内容:**
10 |
11 | 这篇论文提出了一种新的基于深度学习的入侵检测方法:多通道深度特征学习,并从多个数据集中收集数据来测试方法的有效性。作者通过结合**基于两个自动编码器神经网络的无监督多通道特征构造方法**和**利用跨通道特征相关性的有监督多通道特征构造方法**,来实现多通道深度学习入侵检测。本文的创新性在于将网络流量表示为原始数据向量,并以使用自动编码器来推导每个网络流量的多通道表示。
12 |
13 | #### 可能存在的缺陷:
14 |
15 | 本文作者在神经网络中应用了自动编码器,将原数据先压缩到低维度然后反解回来,可以提高异常检测的准确率,但势必会导致CNN中的卷积核数量的增加,也就会导致训练一个模型花费的时间变长,占用更多的资源,特别是在层数较多的神经网络中。
16 |
17 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531097-A Hierarchical Model of Targeted Cyber Attacks/531097-A Hierarchical Model of Targeted Cyber Attacks Attribution.md:
--------------------------------------------------------------------------------
1 | ##1.论文信息
2 | * 笔记作者:不舟
3 | * 原文作者:刘潮歌,方滨兴,刘宝旭,崔翔,刘奇旭
4 | * 原文题目:A Hierarchical Model of Targeted Cyber Attacks Attribution
5 | * 原文来源:Journal of Cyber Security Vol.4 No.4 July,2019
6 | ##2.论文简要
7 | 在面对定向网络攻击所构成的威胁时,本文提出将追踪溯源作为威慑性防御手段来替代传统的以识别并阻断攻击为核心的防御体系。本文将定向网络攻击追踪溯源进行了形式化定义和分类。建立了追踪溯源纵深体系,多维度追踪溯源定向网络攻击。
8 | ##3.主要内容
9 | 定向网络攻击追踪溯源层次化模型由网络服务、主机终端、主机数据、控制信道、行为特征和数据挖掘分析六个层次组成。
10 | 1.网络服务层次:使用主被动结合的方法,从欺骗诱捕、标记取情两个方面追踪溯源定向攻击。
11 | 2.主机终端层次:跳板攻击主机上的追踪溯源使用通过漏洞利用、弱口令等攻击方法,在费配合情况下远程渗透跳板主机获取追踪溯源线索的技术手段和请求攻击主机的网络运营商或上级部门予以协助的协调手段。而防御者一侧的主机终端上的追踪溯源可以借鉴网络欺骗技术思路。
12 | 3.文件数据层次:被动分析恶意样本和主动施放诱饵文档。
13 | 4.控制信道层次:主要是从域名、服务器、网络账号等通信基础设施入手, 获取攻击者在注册、使用过程中留下的溯源线索。
14 | 5.行为特征层次:利益相关性、TTP特征、作息规律等。
15 | 6.数据分析层次:基于已获取的关键线索, 以威胁情报等为信息储备, 利用大数据、人工智能等技术手段, 排除干扰、关联线索, 实现溯源线索向攻击者身份的映射。
16 | ##4.模型评价
17 | 
18 | 
19 | 
20 | 
21 | ##5.创新点
22 | * 为防御定向网络攻击提出了一个新的方向
23 | * 将定向网络攻击追踪溯源进行了形式化定义和分类
24 | * 采用主被动相结合的方式追踪溯源定向网络攻击
25 | * 提出了建立追踪溯源纵深体系,多维度追踪溯源定向网络攻击
26 | ##6.缺点
27 | * 可能引发新的安全风险:将网络攻击诱骗到内网环境里面,给了攻击者一些方便,若被攻击者使用0day、社工等手段突破欺骗环境,则会带来巨大风险。
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531097-A Hierarchical Model of Targeted Cyber Attacks/表1.JPG:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531097-A Hierarchical Model of Targeted Cyber Attacks/表1.JPG
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531097-A Hierarchical Model of Targeted Cyber Attacks/表2.JPG:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531097-A Hierarchical Model of Targeted Cyber Attacks/表2.JPG
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531097-A Hierarchical Model of Targeted Cyber Attacks/表3.JPG:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531097-A Hierarchical Model of Targeted Cyber Attacks/表3.JPG
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531097-A Hierarchical Model of Targeted Cyber Attacks/表4.JPG:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531097-A Hierarchical Model of Targeted Cyber Attacks/表4.JPG
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531099-Deceptive Previews A Study of the Link Preview Trustworthiness in Social Platforms/531099-Deceptive Previews A Study of the Link Preview Trustworthiness in Social Platforms.md:
--------------------------------------------------------------------------------
1 | # 主要内容
2 |
3 | 研究热门社交媒体平台的预览链接创建过程,进行了一组对照实验,以确定社交平台上是否存在现有的应对措施,大部分社交平台缺乏应对机制,对拥有防御机制的平台执行额外测试,确定防御机制的有效性。在对抗性设置下测试了各平台创建的预览链接。总结出七个建议,从短期解决方案到技术缺陷,再到为链接预览的内容创建一个标准编码和创建链接预览的规则。
4 |
5 | # 基本信息
6 |
7 | 标题:Deceptive Previews: A Study of the Link Preview Trustworthiness in Social Platforms
8 |
9 | 作者:Giada Stivala 、Giancarlo Pellegrino
10 |
11 | 刊物出处: NDSS
12 |
13 | # 主要创新点
14 |
15 | 研究了20个流行的社交媒体平台的连接预览创建过程的特征,分析了三个相关方面:组成链接预览的字段、链接预览的布局,获取预览web资源时平台的行为,建立行为基线,训练出威胁模型。
16 |
17 | 进行了对照实验以确定是否有针对共享恶意URL的应对措施,展示了如何绕过平台现有的对于恶意URL的检测。
18 |
19 | # 缺点
20 |
21 | 绝大多数测试平台没有防止共享恶意URL的对策,有对策的平台实现也不正确,攻击者可以使用重定向进行绕过。
22 |
23 | 在对抗性设置下测试了链接预览的创建,20个平台中有4个可以为恶意URL创建外观友好的预览。
24 |
25 | 大多数社交媒体平台无条件地依赖于元标签来建立预览。
26 |
27 |
28 |
29 | # 解决问题的方案或缺点的改进方法
30 |
31 | 社交网络平台检查共享的URL是否被现有的URL黑名单标记为恶意,列入黑名单的URL有共同的特点:在停用前正常运行的时间很短。
32 |
33 | 平台主动扫描web页面的内容或恶意内容。
34 |
35 | 平台将检测为恶意链接的URL禁止发布或显示错误或警告信息。
36 |
37 | 平台禁止用户修改来自网站的链接预览
38 |
39 |
40 |
41 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531108-Flow Context and Host Behavior Based Shadowsocks's Traffic Identificatio/images/image-20200407092040763.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531108-Flow Context and Host Behavior Based Shadowsocks's Traffic Identificatio/images/image-20200407092040763.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531111- A Sequence Learning Approach to Detecting Security Threats/531111- A Sequence Learning Approach to Detecting Security Threats.pdf:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531111- A Sequence Learning Approach to Detecting Security Threats/531111- A Sequence Learning Approach to Detecting Security Threats.pdf
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531111- A Sequence Learning Approach to Detecting Security Threats/test.txt:
--------------------------------------------------------------------------------
1 |
2 |
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/Thumbs.db:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/Thumbs.db
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200423102636397.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200423102636397.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424220939489.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424220939489.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424222451711.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424222451711.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424223942511.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424223942511.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424223952991.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424223952991.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424224002727.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424224002727.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424224031207.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424224031207.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424224348455.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424224348455.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424230225784.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200424230225784.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200425095401645.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.assets/image-20200425095401645.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.pdf:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning.pdf
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531118-Byte-level Malware Classification Based on Markov Images and Deep Learning/README.MD:
--------------------------------------------------------------------------------
1 | # Note
2 |
3 | Due to GitHub's poor support for latex, a PDF version of the document is attached.
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531149 - Oh, the Places You've Been! User Reactions to Longitudinal Transparency About Third-Party Web Tracking and Inferencing/pic.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531149 - Oh, the Places You've Been! User Reactions to Longitudinal Transparency About Third-Party Web Tracking and Inferencing/pic.png
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/531149 - Oh, the Places You've Been! User Reactions to Longitudinal Transparency About Third-Party Web Tracking and Inferencing/pic1.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_1_Paper_Note/531149 - Oh, the Places You've Been! User Reactions to Longitudinal Transparency About Third-Party Web Tracking and Inferencing/pic1.jpg
--------------------------------------------------------------------------------
/2020/Homework/Task_1_Paper_Note/Readme.md:
--------------------------------------------------------------------------------
1 | ### 作业1
2 |
3 | 请大家从
4 | [中国计算机学会推荐国际学术会议和期刊目录(网络与信息安全)](https://www.ccf.org.cn/ccf/contentcore/resource/download?ID=99185)期刊或者会议中任选一篇跟本学期第1到3周讲授内容相关的论文进行阅读,并简单书写一篇论文笔记,详细要求如下:
5 |
6 | - 论文笔记内容切记直接翻译,应该短小精干;
7 | - 论文应该包含:论文信息(标题、作者、出处和链接、笔记作者昵称)、论文简要、框图、主要内容、创新点、目前缺点(请自己思考后描述,不要直接摘自论文);
8 | - 格式采用Markdown进行编写,并发给各班`学习委员`,一起推送到本目录下;
9 | - 每个人新建目录`学号后6位-论文标题`,然后新建笔记文件名字为:学号后6位-论文标题.md;
10 |
11 | 目前目录
12 | `009528-Deep Learning for Classification of Malware System Call Sequences`
13 | 给大家提供了一个模板供大家参考。
14 |
15 | ### DDL
16 |
17 | 请大家在2020/5/1日前提交本次作业笔记。
18 |
19 | ### 相关参考资料如下
20 |
21 | - [Markdown学习资料](https://www.appinn.com/markdown/)
22 | - [图片外链工具](https://www.superbed.cn/)
23 | - [论文下载工具SCI-Hub](https://sci-hub.tw/)
24 | - [Gooogle学术镜像](https://ac.scmor.com/)
25 | - [论文笔记样例1](https://securitygossip.com/blog/archives/)、[样例2](http://www.arkteam.net/?cat=31)
26 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/012076-Low-latency Communications for Community Resilience Microgrids/assert/pictures:
--------------------------------------------------------------------------------
1 |
2 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/012076-Low-latency Communications for Community Resilience Microgrids/assert/table1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/012076-Low-latency Communications for Community Resilience Microgrids/assert/table1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/012076-Low-latency Communications for Community Resilience Microgrids/assert/table2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/012076-Low-latency Communications for Community Resilience Microgrids/assert/table2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/043020-Opportunities and Challenges of Wireless Sensor Networks in Smart Grid/043020-Opportunities and Challenges of Wireless Sensor Networks in Smart Grid .md:
--------------------------------------------------------------------------------
1 | # 论文笔记
2 |
3 | #### 论文信息
4 |
5 | ##### 论文标题
6 |
7 | Opportunities and Challenges of Wireless Sensor Networks in Smart Grid
8 |
9 | ##### 论文作者
10 |
11 | Vehbi C. Gungor ; Bin Lu ; Gerhard P. Hancke
12 |
13 | ##### 论文出处及链接
14 |
15 | IEEE
16 |
17 |
18 |
19 | #### 论文主要内容
20 |
21 | 本文主要介绍了无线的协作和低成本特性传感器网络(WSN)较传统网络具有的明显优势。
22 |
23 | 通过概述了无线传感器网络的应用,电力系统及其机遇与挑战并以及许多尚未开发的研究领域的未来工作方向和各种智能电网应用程序,提出统计特征的大规模实验研究不同电力系统环境中的无线信道,通过实证测量实验结果提供了符合802.15.4的传感器网络平台和指南设计基于WSN的智能电网应用程序的决策和权衡
24 |
25 | #### 论文主要创新点
26 |
27 | 1.WSN在智能电网中的潜在应用是总结——WSN设计和部署挑战人们对无线通信可靠性的渴望得到了认可进行实验研究。
28 |
29 | 2)揭示了电力系统环境的时空影响低功耗无线通信的环境、动力学之间的关系——该领域的实证测量指出WSN无线电提供的平均LQI值组成部分与PRR密切相关,并且可以用作无线链路质量的可靠指标无线传感器网络运行期间的评估。
30 |
31 | 3)不同电力系统中的无线信道环境已使用对数正态建模通过以下方法组合的阴影路径损耗模型分析和经验方法。根据要求,完整的实验数据将可用。这些可以帮助研究社区发展真正的基于仿真的无线传感器网络的链路质量模型学习。
32 |
33 | #### 论文缺点
34 |
35 | 本文的噪声和干扰测量过程中,为了减少噪声和干扰问题的影响,在2.4 GHz频段上,Tmote Sky节点直接使用序列扩频(DSSS)编码方案。评估-在实际情况中评估DSSS的实力
36 |
37 | DSSS地址拥挤的频谱问题并未得到解决
38 |
39 | #### 论文可改进方法
40 |
41 | 通过查阅其他论文,我找到了解决方法
42 |
43 | 802.15.4频率与802.11b频率重叠,增加了外部干扰对链路质量的影响,在性能测量中,只有26在802.15.4频谱中不受802.11b干扰的影响-ence。因此,为了将802.11b干扰降到最低,自动化应用程序,例如WAMR系统,默认802.15.4通道可以设置为26。
44 |
45 | 多频道无线电通常针对中央频道,因此,默认情况下选择一个频道极端可能会严重降低无线电性能。因此,公用事业需要进行大规模的现场测试来确定802.15.4传感器网络的最佳通道
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/093022-A Security Protocol for Information-Centric Networking in Smart Grids/1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/093022-A Security Protocol for Information-Centric Networking in Smart Grids/1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/241037-Survey of Security Advances in Smart Grid A Data Driven Approach/241037-Survey of Security Advances in Smart Grid A Data Driven Approach.md:
--------------------------------------------------------------------------------
1 | ## Survey of Security Advances in Smart Grid: A Data Driven Approach
2 |
3 | *作者:Song Tan, Debraj De, Wen-Zhan Song, Senior Member, IEEE, Junjie Yang, and Sajal K. Das*
4 |
5 | *刊物出处: IEEE*
6 |
7 | *链接:https://ieeexplore.ieee.org/abstract/document/7588049*
8 |
9 | ### 一、论文主要内容总结
10 |
11 | 为了促进智能电网安全技术的发展和研究,综合性的对前人的努力进行总结是很重要也很有价值的。但是作者注意到,这类的工作通常从通信体系和网络层,以及攻击层面来进行总结。并且,这个计量结果主要重心在一些需求(如完整性、机密性、可用性、真实性、权威性以及不可否认性)上。
12 |
13 | 该文章中,作者从一个不同的层面:数据驱动的方式总结智能电网的安全技术。作者相信,网络空间安全是为了从转发到存储整个过程中保护数据。因此,作者的调查主要以智能电网数据的整个生命周期(数据生成、数据确认、数据获取、数据处理)为中心。为了获得对各个部分的技术的全面视图。作者总结了之前的相关工作、借楼对不,并且提出了对之后的挑战的观点。
14 |
15 | ## 二、论文的主要创新点(50--150)
16 |
17 | 从数据驱动的角度对智能电网安全技术进行总结调查。此外,还回顾了智能电网中,利用大数据分析来保证智能电网安全的安全分析策略。且通过作者的方法,在与之前的调查结果通过智能电网领域大数据技术进行对比,也得到了其他得价值。
18 |
19 | ## 三、论文的缺点(50--)
20 |
21 | 从数据驱动的角度出发对智能电网的技术进行总结,可能会忽略一些因智能电网本身体系结构而导致的一些安全问题,以至于忽略该方面相关的研究成果和技术。
22 |
23 | ## 四、其他期待方案或改进方法(200--)
24 |
25 | 1. 其他方案:或许可以从智能电网中不同用户的角度对之前的技术做一个总结,比如,从正常用户的角度、恶意用户的角度、低层节点管理者的角度,高层结点管理者的角度、不同用户之间的交互角度等等,从各种可能的智能电网用户之间进行调查总结。
26 |
27 | 2. 本论文改进方法:除了从数据的不同生命周期阶段进行调查总结外,再从数据的整个生命周期进行调查总结,调查总结针对数据整个生命周期整体的研究现状或技术成果,或许可以借此获得更多的更全面更有价值的信息,能更好的对智能电网之前的研究成果和技术做一个总结。
28 |
29 |
30 |
31 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/241177-A Reliability Perspective of the Smart Grid/241177-A Reliability Perspective of the Smart Grid.md:
--------------------------------------------------------------------------------
1 | ###基本信息
2 | + ***A Reliability Perspective of the Smart Grid***
3 | + Khosrow Moslehi, Member, IEEE, and Ranjit Kumar, Senior Member, IEEE
4 | + IEEE TRANSACTIONS ON SMART GRID
5 |
6 | ###文章内容
7 | + **背景**
8 | 大容量电网管理的复杂性日益提高,对环境、能源可持续性的日益关注、需求增长、对服务质量的追求,继续突出表明,在应用此类技术方面需要实现巨大的飞跃。
9 | 系统可靠性一直是设计与运行的主要重点领域。平衡种种资源比如响应速度和电存储保持可靠性方面面临挑战,并且还需要在通信和信息技术学方面实现质的飞跃。
10 | 智能电网如果利用所有可用的现代技术并且可靠,可以使当前电网更加智能:
11 | •更好的态势意识;
12 | •自主控制行动,通过恢复组件故障和自然灾害,以及根据监管政策、操作要求、设备限制和客户偏好,最大限度地减少停电的频率和幅度,提高可靠性;
13 | •通过最大化资产利用率提高效率;
14 | + **方法**
15 | 文章从几个角度提出了相应的方法
16 | ***统一架构***
17 | 用了一种系统性的"操作驱动"方法,而不是一种临时的"方法驱动"方法。该体系结构要求在虚拟层次结构中分发和协调必要的功能任务。
18 | 根据周期的层次结构位置,分配给它的特定任务可能也会涉及到解决任何或所有目标。例如,较慢周期的目标可能包括紧急应急分析和资源调度。
19 | 
20 | ***自适应模型***
21 | 根据要分析的操作条件下实际或潜在问题的严重性、等级和类型,对计算纠正/预防措施所需的模型进行自适应确定。
22 | ***全网格基础设施中的网络安全***
23 | 分布式网络安全系统监控整个体系结构的安全性,以维护数据完整性、机密性和身份验证,并促进非身份验证。对网格可靠性和效率至关重要的数据仅提供给授权代理,防止未经授权的修改,并确保传递的信息在遍历基础结构时是真实的。
24 |
25 | ###优缺点
26 | + **优点**
27 | 文章的思路十分清晰,并且格式十分规范,根据条理一步一步推进,让人读完论文之后头脑中会生成一个完整的架构。并且文章对智能电网的所有相关问题都有一个背景分析以及对应的解决方案,可以使人对智能电网有一个更为全面的理解。
28 | + **缺点**
29 | 由于本文不是偏向技术性,个人觉得更偏向一个综述文。所以整篇文章涵盖很广但都不是很深入,对技术没有更深的说明。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/31011_Secure Key Distribution for the Smart Grid/31011_Secure Key Distribution for the Smart Grid.md:
--------------------------------------------------------------------------------
1 | **Secure Key Distribution for the Smart Grid**
2 |
3 | 作者:[Jinyue Xia ](http://182.150.59.104:8888/https/77726476706e69737468656265737421f9f244993f20645f6c0dc7a59d50267b1ab4a9/author/38468275800); Yongge Wang
4 |
5 | 出处:[IEEE Transactions on Smart Grid](http://182.150.59.104:8888/https/77726476706e69737468656265737421f9f244993f20645f6c0dc7a59d50267b1ab4a9/xpl/RecentIssue.jsp?punumber=5165411)
6 |
7 | 链接:https://ieeexplore.ieee.org/document/6205351
8 |
9 | 笔记作者:邝鸿波
10 |
11 |
12 |
13 | **主要内容:**
14 |
15 | 这篇文章主要针对智能设备中的安全密钥管理存在的安全隐患提出了解决方案。由于智能电网中的组件需要使用用于加密计算的密钥,但是系统中的设备通常具有有限的存储,低功耗和带宽,这要求密钥管理方案应高效且灵活。因此,作者提出了一种具有智能电网信任锚的新会话密钥分发方案,在第三方设置中使用智能卡的会话密钥分发协议。该方案除了适用于智能电网并使其高效之外,还可以抵抗许多主动攻击。
16 |
17 |
18 |
19 | **创新点:**
20 |
21 | 采用智能电网密钥分发的第三方设置,使服务器可以用作轻型目录访问协议(LDAP)服务器,而不会失去安全性。与传统的PKI相比,作者的方案没有处理证书吊销列表的问题。在本文设计的协议中,代替CRL,LDAP服务器能够撤消用户密钥,就像删除用户的相关条目一样简单。
22 |
23 |
24 |
25 | **缺点:**
26 |
27 | 本文论述的方案容易受到模拟攻击和未知密钥共享(UKS)攻击。这一方案不支持智能电表匿名性以及智能电表和服务服务器的完美前向保密性。因此,如果攻击者可以获取智能仪表的私钥,就可以学习在该智能仪表(或该服务服务器)的先前通信会话中构造的会话密钥。另外,可信锚必须参与两个通信方之间的每个身份验证过程。涉及在线会话身份验证的可信锚可能会提高整个系统的安全风险。如果信任的锚遭到破坏,则攻击者可以轻松地学习主密钥,然后生成分配给所有通信方的相同私钥。
28 |
29 |
30 |
31 | **替代方案**:
32 |
33 | 可以采用基于身份的签名方案和基于身份的加密方案,使得智能仪表和服务提供商可以在不涉及可信锚的情况下彼此认证。攻击者也不可能伪装成这一方案中的智能电表,服务提供商(或后端服务器)或受信任的锚点,因为攻击者将需要破坏这两个基于身份的密码系统,以防止已知攻击在随机预言下。由于这些基于身份的密码系统,中间人攻击和UKS攻击也无法成功对这一方案进行攻击。这一方法还支持智能电表匿名,因为采用了基于身份的加密方案来保护智能电表身份。在不知道服务提供商的私钥的情况下,攻击者不可能从真实消息中检索通信智能电表的身份。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/411124-Data Security and Trading Framework for Smart Grids in Neighborhood Area Networks/411124-Data Security and Trading Framework for Smart Grids in Neighborhood Area Networks.md:
--------------------------------------------------------------------------------
1 | - 原文题目:Data Security and Trading Framework for Smart Grids in Neighborhood Area Networks
2 | - 原文作者:Jayme Milanezi Junior , João Paulo C. L. da Costa...
3 | - 原文链接:https://www.mdpi.com/1424-8220/20/5/1337/htm
4 | - 笔记作者:赵振宇 2017141411124
5 |
6 | # 研究内容 #
7 | 本文提出了一个框架,该框架保留了生产者身份的保密性,并在竞争激烈的邻域网(NAN)的竞争性市场中提供了针对流量分析攻击的保护。此外,该框架还向恶意攻击者隐藏了投标者和中标者的数量。由于投标人需要小的数据吞吐量,因此框架的通信链路基于专有的通信系统。不过,在数据安全性方面,由于采用了XOR密钥的高级加密标准(AES)128位,因为它们降低了计算复杂性,可以实现快速处理。框架在逐个消费者的设计中在隐私保护和交易灵活性方面优于最新的解决方案。
8 | # 创新点 #
9 | ## 面向隐私的数据安全系统 ##
10 | - 提供一种低功耗处理解决方案。
11 | - 避免生成密钥对
12 | - 为TTP解决安全分配给每个设备一个硬编码AES密钥的任务
13 |
14 | ## 交易系统框架 ##
15 | 主要算法如下图:
16 |
17 | 
18 |
19 | # 缺点 #
20 | 我认为该文章提出的框架中,恶意观察者可能会通过流量分析或地址匿名化来识别利益相关方,即观察者可以通过此类攻击识别参与者的角色。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/411428-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks/image-02-01.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/411428-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks/image-02-01.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/411428-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks/image-02-02.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/411428-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks/image-02-02.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/421027-Authentication and Authorization Scheme for Various User Roles and Devices in Smart Grid/421027-Authentication and Authorization Scheme for Various User Roles and Devices in Smart Grid.md:
--------------------------------------------------------------------------------
1 |
2 | # 论文信息
3 | 1. 标题:Authentication and Authorization Scheme for Various User Roles and Devices in Smart Grid
4 | 2. 作者:Neetesh Saxena ; Bong Jun Choi ; Rongxing Lu
5 | School of Electrical and Electronic Engineering, Nangyang Technological University, Singapore
6 | 3. 出处和链接:IEEE [链接](https://ieeexplore.ieee.org/document/7366583)
7 | 4. 笔记作者昵称: Jixuan Ma/马冀旋
8 |
9 | # 主要内容
10 | 该论文提出了一种安全有效的身份验证和授权方案,通过验证用户授权并在用户访问设备时一起执行用户身份验证,来缓解智能电网中的外部和内部威胁。所提出的方案使用基于属性的访问控制来动态计算每个用户角色,并与设备一起验证用户的身份。
11 | # 创新点
12 | 该方案可以轻松地应用于访问SG系统中不同设备的不同用户角色,因为使用了SHA256哈希的基于属性的访问控制,而且动态计算每个用户提供的(访问方式,部门,位置,SDP)属性的功能。方案启用了两因素身份验证,从而使恶意设备无法重新使用捕获的合法用户先前的信息。在用户和设备之间生成基于双线性配对密码术的共享密钥,以在会话中进行进一步的安全通信。
13 | # 目前缺点
14 | 通信和计算开销大,效率低,密钥管理困难。
15 |
16 | # 解决方式
17 | 改进权限控制机制。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/424066-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks/img/1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/424066-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks/img/1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/471212-Security Technology for Smart Grid Networks/assert/model.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/471212-Security Technology for Smart Grid Networks/assert/model.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/471212-Security Technology for Smart Grid Networks/assert/model_trust.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/471212-Security Technology for Smart Grid Networks/assert/model_trust.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/472035-A Suspicion Assessment-Based Inspection Algorithm to Detect Malicious Users in Smart Grid/472035-A Suspicion Assessment-Based Inspection Algorithm to Detect Malicious Users in Smart Grid.md:
--------------------------------------------------------------------------------
1 | # A Suspicion Assessment-Based Inspection Algorithm to Detect Malicious Users in Smart Grid 笔记
2 |
3 | ## 论文基本信息
4 |
5 | - 论文标题: A Suspicion Assessment-Based Inspection Algorithm to Detect Malicious Users in Smart Grid
6 | - 论文作者: Xiaofang Xia and Yang Xiao and Wei Liang
7 | - 论文出处: IEEE Trans. Information Forensics and Security
8 | - 论文链接:
9 | - 笔记作者: 缪昌伟
10 |
11 | ## 论文主要内容
12 |
13 | 智能电网在为用户提供巨大便利的同时面临着安全挑战,尤其是以偷电为目的的网络攻击。该论文审视了现有的针对智能电网设计的安全检查方法,发现这些方法均在检测精度和部署成本上存在较大问题。为了能够在最短的时间内,依托数量有限的监控设备较为精确地定位到攻击者(恶意用户),该论文提出了一种基于怀疑评估的检测算法。该算法可以在电网人员上面检查前,通过分析电力盗窃记录(怀疑的依据)以及电力消耗和预测值的偏差对用户偷电行为进行快速的综合评估,提高智能电网的可靠性和安全性。
14 |
15 | ## 论文创新
16 |
17 | - 提出了基于怀疑评估的检测算法(感觉思路上和风险控制中用到的征信体系有异曲同工之处)
18 | - 对检测设备的性能依赖低,不需要在已有智能电网中追加额外的监控设备(低成本、易部署)
19 | - 算法开销低,不像大多数数据挖掘那样依赖海量的数据和算力
20 |
21 | ## 论文缺点
22 |
23 | ### 怀疑评估存存在潜在偏差
24 |
25 | 该论文提出的SAI检测算法的核心是怀疑评估,即依赖用户的“信用记录”对用户行为进行综合评估。换言之,该方案重度依赖用户的信用记录。和当前征信体系一样,这样的方案面临的最大问题是信用记录的合理可靠性。目前,SAI的做法主要是分析用户窃电记录、比较用户用电和预测值的偏差。这样单薄的评估角度可能不足以建立一个合理可靠的信用记录,进而导致SAI进行怀疑评估的结果存在一定偏差。
26 |
27 | ## 改进办法
28 |
29 | ### 借鉴征信评估方式,丰富信用评估维度、怀疑评估立体化
30 |
31 | 正如信用污点类型多样,偷电的形式也是五花八门(不同形式的偷电记录反应在电网数据上的形式也应该存在一些差异)。因此,可以考虑丰富对应的信用评估维度,使得用户用电信用记录立体化、合理化。例如,区分用户用电时段分布偏好、区分用户单次偷电额度区间、区分地区用电量变化周期等。这样,在实施SAI检测时,可以更加全面、合理的对用户行为进行分析,有效提高检测的准确性。
32 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/482149-Architecture-Driven Smart Grid Security Management/architecture.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/482149-Architecture-Driven Smart Grid Security Management/architecture.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/491001-Distributed Quickest Detection of Cyber-Attacks in Smart Grid/491001-Distributed Quickest Detection of Cyber-Attacks in Smart Grid.md:
--------------------------------------------------------------------------------
1 | ## Distributed Quickest Detection of Cyber-Attacks in Smart Grid
2 |
3 | * 本文章发表在 [IEEE Transactions on Information Forensics and Security](https://ieeexplore.ieee.org/xpl/RecentIssue.jsp?punumber=10206) ( Volume: 13 , [Issue: 8](https://ieeexplore.ieee.org/xpl/tocresult.jsp?isnumber=8330769) , Aug. 2018 )
4 | * 作者是来自纽约哥伦比亚大学的Mehmet Necip Kurt
5 |
6 | ----
7 |
8 | 1. 本文章主要提出了一种针对智能电网攻击(主要是假数据注入FDI和拒绝服务攻击Dos)检测提出了一种分布式的检测方法,其主要贡献在于提出了一种新的电网采样方案(level-crossing sampling with hysteresis (LCSH))以手机信息,改善了均匀时间采样(US)带来的在面对结构化攻击和随机攻击时反应速度慢的问题,并带来了更高的鲁棒性。
9 | 2. 本文的创新之处即在于LCSH的提出,其大致是(由于确实对电网不是很熟悉,一些专业词汇可能出现错误)将检测的频率在一个区间内进行调整,根据节点的cross level不同而进行不同间隔的取样。
10 | 3. 文章提出的方法适用于攻击的时间随机性较高、攻击总数量较小的情况。并且可以采取分布式或集中式的部署方法,然而,在分布式部署的情况下,其总体计算代价较大,部署成本高,并且方法本身并没有进行安全性的校验,容易受到攻击。
11 | 4. 针对上述问题,我个人认为有以下解决方案:
12 | 1. 针对分布式部署总计算代价较大的问题,其可以加入针对电网内流量情况的监测,并根据这样的情况调整计算策略,将部分节点去除或加入计算
13 | 2. 本方法进行的检测没有进行安全性校验,无法应对中间人等攻击,其应当在检测中加入不可重放的验证模块,而根据分布式的特点,其也可以使用同态加密等技术来保持加解密方的对称以减少计算代价,提高并发性。
14 |
15 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/493016-Intrusion Detection on Critical Smart Grid Infrastructure/493016-Intrusion Detection on Critical Smart Grid Infrastructure .md:
--------------------------------------------------------------------------------
1 | - 笔记作者:石子齐
2 | - 论文题目:Intrusion Detection on Critical Smart Grid Infrastructure
3 | - 论文作者:Fatemeh Akbarian ; Amin Ramezani ; Mohammad-Taghi Hamidi-Beheshti ; Vahid Haghighat.
4 | - 论文出处:2018 Smart Grid Conference (SGC)
5 | - 论文链接:https://ieeexplore.ieee.org/document/8777815
6 |
7 |
8 |
9 | ### 论文主要内容
10 |
11 | 本文主要介绍了一种检测和估计智能电网中攻击的算法,这种算法基于智能电网的随机特性,设计了一个Kalman滤波器来估计状态变量和系统输出,并使用一个χ2探测器来检测攻击的发生。最后通过仿真结果来验证算法的有效性。
12 |
13 | ###创新点
14 |
15 | - 通过理论分析,提出了一个可行度高的算法
16 | - 参考了DOS攻击的特性并结合测量信号会逐渐被攻击更新的事实,给出了相应的应对策略
17 |
18 | ### 缺点
19 |
20 | 本文通篇都是在数学层面进行分析,且最后结果的验证是靠仿真测试,缺乏事实性的论据,结果的展示也不够直观。在给出算法的原理之后,在扩展应用层面的讨论也有些单薄。
21 |
22 | ### 可能的改进
23 |
24 | 如上述缺点中所陈述的,我认为或许可以在此基础上尝试进行一些实践,最好可以补充一些实例。在可视化层面上,或许可以将传统情况与使用该算法后情况进行参照对比,用图表的形式更好更直观地表现算法的有效性。本文中主要讨论了DOS攻击的情况,因此可以再延伸探讨下DDOS的相关情况,以及该算法在大量随机数据情况下的鲁棒性。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/494007-Security Technology for Smart Grid Networks/494007-Security Technology for Smart Grid Networks.md:
--------------------------------------------------------------------------------
1 | # 1.论文信息
2 | 标题:Security Technology for Smart Grid Networks
3 |
4 | 作者:Anthony R. Metke, Randy L. Ekl
5 |
6 | 出处:IEEE TRANSACTIONS ON SMART GRID, VOL. 1, NO. 1, JUNE 2010
7 |
8 | 链接:http://feihu.eng.ua.edu/NSF_CPS/year1/w12_3.pdf
9 |
10 | # 2.论文简要及主要内容
11 |
12 | 实际上现在全世界在升级电力系统以提升整体的效率和可靠性上有了一个共识,目前大部分的技术都是过时且不够可靠的,在过去的十年中,有多起大停电事件,如此不可靠的电网技术导致了低效,浪费了人们大量的金钱。
13 |
14 | 通过上述问题描述,该论文为智能电网提出了一个基于公钥基础设施和可信计算的安全解决方案。
15 |
16 | # 3.创新点
17 | 1. 利用了公钥基础设施和可信计算技术来提出了一种解决网络攻击的安全方案。
18 |
19 | 2. 在大型的智能电网的网络使用公钥基础设施的公钥系统将比私钥系统来的高效的多。
20 |
21 | 3. 提出了解决信任锚的问题的方法
22 | # 4.目前缺点
23 | 1.PKI系统在难以部署和运作方面可谓臭名昭著。每个公司和机构都需要自己去研究自己的需求和PKI的特点来具体安排部署PKI。
24 |
25 | 2.PKI系统的CRL存在缺陷,比如处于各种原因导致信任证书被撤销,这个撤销存在延迟会产生安全性问题。
26 |
27 | 3.PKI系统的私钥也有存在泄露的风险
28 |
29 | # 5.其他解决方案或改进方法
30 | 1.针对上述的缺点1,可以PKI系统的部署和运作进行标准化和工业化,以此来降低PKI系统的部署难度,每个公司和机构可以根据自己的需求和安全性来选择对应的PKI系统部署方案,而非自己去研究PKI系统.
31 |
32 | 2.针对上述的缺点3,将绝大部分的证书以正常的方式定期发布;个别证书因一些恶性事件的发生如私钥泄露等,给予特殊处理。单独发布因私钥泄露而需要紧急撤销的证书。也可以缩小CRL的规模,提高发布频率
33 |
34 | 3.对于撤销原因码的攻击可以通过如下方案改进:CA在接到撤销请求后即反向通知持有者本人确认,或在撤销原因被确定之前补发布撤销原因码
35 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/494074-SAI A Suspicion Assessment Based Inspection Algorithm to Detect Malicious Users in Smart Grid/494074-SAI A Suspicion Assessment Based Inspection Algorithm to Detect Malicious Users in Smart Grid.md:
--------------------------------------------------------------------------------
1 | ### 1、论文基本信息
2 | - 原文题目:SAI: A Suspicion Assessment Based Inspection Algorithm to Detect Malicious Users in Smart Grid
3 | - 原文作者:Xiaofang Xia, Yang Xiao, and Wei Liang
4 | - 原文来源:IEEE Transactions on Information Forensics and Security, vol. 15, pp. 361-374, 2020.
5 | - 原文链接:https://ieeexplore.ieee.org/document/8731931
6 |
7 | ### 2、主要内容
8 | 本文的目标是在最短的检测时间内,使用数量有限的监控设备来定位恶意用户。在进行检查之前,通过分析窃电的先前记录以及报告的正常消耗量与预测的正常消耗量之间的偏差,对用户窃电的嫌疑进行全面评估。 并在此基础上,进一步提出了一种基于怀疑评估的检测(SAI)算法,首先对怀疑度最高的用户进行单独的检测。然后采用基于二叉树的检测策略对其他用户进行检测,根据用户的怀疑程度建立二叉树,并根据怀疑程度确定二叉树上节点的检测顺序。实验结果表明,SAI算法优于现有的算法。
9 |
10 | ### 3、创新点
11 | 在进行检查之前,会通过以下方式对用户窃电的嫌疑进行评估:
12 |
13 | 1、通过分析窃电的先验记录来评估用户的累犯风险;
14 |
15 | 2、根据用户报告的正常读数与预测的正常读数之间的偏差来评估用户的偏差风险;
16 |
17 | 3、将嫌疑综合评估为累犯风险和偏离风险的加权值。
18 |
19 | ### 4、缺点
20 | 随着恶意用户数量的增加,SAI算法检查步骤会大幅增加,与其他算法的性能差距越来越小。 从250个用户中找到13个恶意用户,SAI算法需要大约15个检查步骤,检查过程持续时间不到4个小时。当恶意用户数量达到30个时,需要大约60个检查步骤,持续约15个小时。
21 |
22 | ### 5、改进方法
23 |
24 | 1、增加在智能电网中的监控设备的数量,在相同情况下可以减少每个子检查设备需要的检查步骤,以减少每个子检查设备的检查时间,从而减少整个检查过程所需时间。
25 |
26 | 2、调整SAI算法参数,对SAI算法进行改进,例如对进行单独检测的用户数量进行调整,改变二叉树中的节点检查顺序等,以提高SAI算法的效率,减少执行SAI算法所需要的检查步骤,从而减少使用SAI算法进行检查所需要的时间。
27 |
28 | 3、利用并行计算进行性能优化,提高算法执行效率,利用更多的硬件资源来加快执行效率。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/494125-False Data Injection Attacks Induced Sequential Outages in Power Systems/494125-False Data Injection Attacks Induced Sequential Outages in Power Systems.md:
--------------------------------------------------------------------------------
1 | ## 1.论文主要内容总结
2 |
3 | 在论文中,作者揭示了数据攻击和物理后果之间的潜在联系,并分析了攻击者如何发起恶意数据攻击来触发连续中断,从而对网格造成巨大的破坏。在这种攻击机制中,攻击者构造了一个最优的假数据注入攻击,故意触发一个有针对性的分支中断序列,该中断序列会中断多个分支,然后导致后续的故障。论文所研究的攻击机制将构建最优的数据攻击和识别关键线路相结合,对网络安全造成重大影响,且发生的概率很高。并且在最后,作者在IEEE118总线系统上的仿真验证了所引入的攻击机制,并强调了这种攻击在当今智能电网中的风险。
4 |
5 | ## 2.论文基本信息
6 |
7 | 标题:False Data Injection Attacks Induced Sequential Outages in Power Systems
8 |
9 | 作者:Che, L (Che, Liang); Liu, X (Liu, Xuan); Li, ZY (Li, Zuyi); Wen, YF (Wen, Yunfeng)
10 |
11 | 刊物出处:IEEE TRANSACTIONS ON POWER SYSTEMS
12 |
13 | 链接:http://182.150.59.104:8888/https/77726476706e69737468656265737421f9f244993f20645f6c0dc7a59d50267b1ab4a9/stamp/stamp.jsp?tp=&arnumber=8468098&tag=1
14 |
15 | ## 3.论文主要创新点
16 |
17 | 1)揭示了电力系统的一个系统漏洞,分析了攻击者在设计假数据时隐式地将目标IC识别为系统弱点的机制,并利用该弱点实施数据攻击,对系统造成较大的物理破坏;
18 | 2)作者提出了一个双层模型来进行定量分析,充分研究数据攻击造成大的物理影响(SOs和级联失效风险)的机制,量化影响和系统脆弱性;
19 | 3)作者的研究也为防御措施提供了思路,有助于提高态势感知能力。
20 |
21 | ## 4.论文的缺点
22 |
23 | 本文研究了将IC识别为系统的弱点从而实施FDI的攻击之后,提供了一个系统风险评估工具,有助于提高态势感知能力。但是并没有直接设计一种保护策略,以防止在这种潜在的网络攻击下的物理损害。
24 |
25 | ## 5.论文缺点的改进方法
26 |
27 | 针对论文中所提出的攻击,最直接的保护策略则是对输入的数据不信任,要对其进行深度的验证。比如,用大数据或人工智能的方法设置一些过滤规则进行过滤,甚至还可以设计出一个模拟的智能电网,将真实的智能电网目前的状态和采集到的数据一并输入,看模拟出的执行结果怎么样,若执行结果无风险,则将其设置为可信的数据。还有一种思路是确保一些测量设备的安全性。例如,通过基于图论精心选择的保护测量,使得攻击者无法执行FDI来影响任何状态变量集;基于贪婪方法选择的测量和相角策略单元来抵御FDI攻击;还可以将保护测量选择问题定义为混合整数非线规划问题,从而来设计成本最低的防御策略。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/494225-Evaluation of Reinforcement Learning-Based False Data Injection Attack to Automatic Voltage Control/1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/494225-Evaluation of Reinforcement Learning-Based False Data Injection Attack to Automatic Voltage Control/1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/494225-Evaluation of Reinforcement Learning-Based False Data Injection Attack to Automatic Voltage Control/2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/494225-Evaluation of Reinforcement Learning-Based False Data Injection Attack to Automatic Voltage Control/2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/495009 李玥诚-基于HTTPHTTPS的安卓应用Fuzz研究/495009 李玥诚-基于HTTPHTTPS的安卓应用Fuzz研究.docx:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/495009 李玥诚-基于HTTPHTTPS的安卓应用Fuzz研究/495009 李玥诚-基于HTTPHTTPS的安卓应用Fuzz研究.docx
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/501008-对智能电网的攻击:供电中断和恶意发电/501008-对智能电网的攻击:供电中断和恶意发电.md:
--------------------------------------------------------------------------------
1 | ##论文基本信息
2 | ###论文题目
3 | ###Attacksonsmartgrid:powersupplyinterruptionandmaliciouspower generation
4 | ###论文作者
5 | ###Sridhar Adepu ·Nandha Kumar Kandasamy·Jianying Zhou·Aditya Mathur
6 | ###论文出处
7 | ###InternationalJournalofInformationSecurity(2020)19:189–211
8 | ###论文连接
9 | ###https://doi.org/10.1007/s10207-019-00452-z
10 | ##论文主要内容总结
11 | ###论文主要论述了两种针对智能电网的攻击,即供电中断攻击和恶意发电攻击。文章首先对智能电网存在的安全漏洞做了分析并提出可能的攻击模式。智能电网的PLC是智能电网的控制终端,但是对其的保护不大,由此攻击者可以操纵PLC或改变其参数,使得电力设备电力中断或提供超过标准负载的电力导致过度老化。在对其脆弱性进行分析后,文章提出了对断路器的攻击何对电源设置的攻击。对断路器的攻击可以导致城市电力设备无法使用,造成巨大损害,甚至人身上害。至于对电源设置的攻击则主要能够造成电力设备损耗加剧,造成损害。由此文章介绍了恶意发电攻击,恶意发电攻击通过提高发电机发电实际功率导致智能电网、电力设备的损害。文章讨论部分提出针对终端的智能电网攻击有局限性,而比较有效的针对智能电网的攻击是针对发电端,这样可以最大化破坏效果。
12 | ##论文创新点
13 | ###论文针对智能电网攻击提出了两种具体方案,供电中断和恶意发电。并通过实验验证了这两种攻击方式的可能性。文章对两种攻击的多种可能实现方式进行了实验,给出了实验结果并提出部分解决方案。文章对智能电网的PLC存在的安全漏洞进行了详细论述,在72kva电力实验平台上进行了脆弱性评估实验研究,得出结论攻击者可以折中各种智能电网控制器,获得对电网的完全控制从而改变电网的运行。
14 | ##论文缺点
15 | ###论文主要阐述了对智能电网的攻击方式,但没有提出太多解决办法。针对攻击方式本身论文对供电中断攻击的实验数据十分充分但对于恶意发电攻击的实验不够完善。同时文章没有提出攻击者是如何攻击PLC的,也没有验证当前PLC防御措施的有效性。
16 | ##改进方法
17 | ###可以多针对恶意发电攻击进行实验,记录实验结果来给出确切的安全建议。对于PLC的被入侵风险进行详细论证,并对可能造成的影响概率进行分析。
18 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/530196-Avoiding the internet of insecure indust/530196-Avoiding the internet of insecure indust.md:
--------------------------------------------------------------------------------
1 | # 标题:Avoiding the internet of insecure industrial things
2 | ## 作者:Lachlan Urquhart Derek McAuley
3 | ### 出处:计算机法律与安全评论(第34卷,第3期,2018年6月,第450-466页)
4 | ### 链接:https://www.sciencedirect.com/science/article/pii/S0267364917303217
5 | ### 论文简要:
6 | ###### 安全事件(如针对电网的有针对性的分布式拒绝服务(DDoS)攻击和工厂工业控制系统(ICS)的黑客攻击)正在增加,本文从技术和监管角度出发,探讨了新兴的安全风险对工业物联网的影响。
7 | ###### 欧盟(EU)网络和信息安全(NIS)指令2016和通用数据保护条例引发了法律变化2016年(GDPR)(均将于2018年5月开始执行)。
8 | ###### 我们使用新兴智能能源供应链的案例研究来框架化,确定范围并巩固正在发挥作用的安全问题的广度以及监管对策,认为工业物联网带来了四个安全问题,即:意识到从离线基础架构向在线基础架构的转变;管理安全的时间维度;解决最佳实践的实施差距;并涉及基础设施的复杂性。
9 | ###### 我们的目标是避免风险并促进对话,以避免出现不安全的工业物联网。我们的目标是避免风险并促进对话,以避免出现不安全的工业物联网。
10 | ### 关于电网:
11 | ###### 作为智能电网的一部分,欧洲(乃至世界)的家庭都安装了智能电表,即“电子系统,可以测量能量,消耗,提供比传统电表更多的信息,并且可以使用以下形式传输和接收数据:电子通讯”。
12 | ### 缺陷:
13 | ###### 在恶意操纵供需中存在安全风险,提供商和消费者都可能因此遭受经济损失(尤其是用智能电表测量消费量)。智能电网安全已受到ENISA等机构的战略关注,许多最佳实践文档要求通过设计技术手段(例如,端到端安全性)和组织手段(例如,风险评估)具有弹性。107 僵尸网络通常助长了难以管理的特殊风险,即分布式拒绝服务(DDoS)攻击。
14 | ###### DDoS攻击可能会影响传输和配电网络,导致停电和相关的停电事故,从而危及人身安全。111此外,它还可能影响消费者和生产者之间的信息流,其中成本不仅超出了停机时间,而且还破坏了生产进度,导致在供应链中感受到了二阶效应,从而导致了巨大的经济,安全或政治成本。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531006-Online Demand Response of Voltage-Dependent/531006-Online Demand Response of Voltage-Dependent.md:
--------------------------------------------------------------------------------
1 | #1.论文信息
2 | * 笔记作者:龙泷
3 | * 原文作者:Mohammadhafez Bazrafshan,Hao Zhu,Amin Khodaei,Nikolaos Gatsis
4 | * 原文题目:Online Demand Response of Voltage-Dependent Loads for Corrective Grid De-Congestion
5 | * 原文来源:2019 IEEE International Conference on Communications, Control, and Computing Technologies for Smart Grids (SmartGridComm)
6 | * 链接:https://ieeexplore.ieee.org/document/8909695/
7 | #2.研究内容
8 | 在突发事件发生或电网过载期间,需要对电网解堵采取纠正措施。由智能电网的通信能力支持的一个方式就是需求响应(DR)。在本文中,作者利用DR作为纠正工具来实现网格解拥塞。基于DR,作者开发了一种在线电压稳定增强DR算法。
9 | #3.创新点
10 | 本文的主要创新点如下:
11 |
12 | * 新的基于DR的公式可以轻松处理任何类型的电压相关负载。
13 | * 考虑DR操作的成本。
14 | * DR操作用于电网解拥塞。
15 | * 提供了近似梯度计算,使得算法高度简化,便于分布式实现。
16 | #3.论文缺点
17 | * 没有进行相关的研究说明
18 | * 在算法中存在非线性问题无法正确的表示出来(非凸问题)
19 | * 采用梯度下降算法来解决问题有其局限性
20 | #4.改进办法
21 | * 针对第一个问题,希望研究者在研究前将这方面的研究梳理一下
22 | * 针对第二个优化问题,算法本身也许可以再次优化(这方面我也不是很了解)
23 | * 针对第三个问题,梯度下降不能保证收敛到局部最优解,而现在解决非凸问题有很多办法,如可以优化梯度下降算法(小批量梯度下降),或者可以尝试迭代法来解决(不一定是更优,但有尝试的空间)。
24 | * 还有一个我疑问的点是应用DR是否真的可以优化电网过载问题(文中没有过多提及,只是列出了算法)
25 |
26 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531010-GPS Spoofing Attack Characterization and Detection in Smart Grids/531010-GPS Spoofing Attack Characterization and Detection in Smart Grids.md:
--------------------------------------------------------------------------------
1 | # GPS Spoofing Attack Characterization and Detection in Smart Grids
2 |
3 | > 作者 : Parth Pradhan, Kyatsandra Nagananda, Parv Venkitasubramaniam, Shalinee Kishore and Rick S. Blum
4 |
5 | > 机构 : Department of Electrical and Computer Engineering Lehigh University, Bethlehem, PA 18015
6 |
7 | > 出处 : 2016 IEEE Conference on Communications and Network Security (CNS): International Workshop on Cyber-Physical Systems Security (CPS-Sec)
8 |
9 |
10 | ## 摘要
11 | GPS攻击主要是由于一些PMU上有GPS接收器,GPS欺骗攻击可以通过伪造GPS信号,进而影响时间戳的生成,使得PMU计算数据时产生错误。本文主要阐述了GPS进行定时同步攻击(TSA)的一些特征以及提出基于最大似然估计的方法去检测TSA攻击。最终效果如下,准确率有较大提示,虚警率也保持在较低水平。
12 | 
13 |
14 | ## 优点
15 | 1. 整个论文的论述比较严谨,首先对电力系统进行了类似动力学方面的建模,在这一基础上抽象出TSA攻击的特征矩阵,完成了攻击场景建模。接着使用最大似然估计的数学方法去实现TSA攻击检测,整个论文的结构很清晰,数学论述多。
16 | 2. 提出了一种基于最大似然估计的检测方法。
17 |
18 |
19 | ## 不足
20 | 1. 数据问题
21 |
22 | 实验中由于智能电网实验困难(数据采集是智能电网的普遍难题),采用的是蒙特卡洛方法模拟数据,进行实验。
23 |
24 | 2. TSA攻击规模
25 |
26 | 论文假设TSA攻击发生在单个PMU上,但事实上可能存在多个PMU同时遭受TSA攻击的可能。
27 |
28 | ## 可能的解决方案
29 | 1. 针对不足1,我觉得依旧是一个比较困难的问题,只有等实际有数据后能够进行实验。现阶段只能尝试其他随机数据生成算法,因为现实中的TSA攻击可能并不符合特殊分布。
30 | 2. 针对不足2给多个PMU指定一个参数p,p为TSA发生的概率,用统计方法去模拟现实中多个PMU遭受攻击的情况,可能可以获得近似的模型。p的设定可以考虑用机器学习的方法优化,只是数据来源依旧是大问题。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531010-Security Technology for Smart Grid Networks/1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531010-Security Technology for Smart Grid Networks/1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531010-Security Technology for Smart Grid Networks/531010-Security Technology for Smart Grid Networks.md:
--------------------------------------------------------------------------------
1 | 笔记作者:林逍逸
2 | 原文作者: Anthony R. Metke, Randy L. Ekl
3 | 原文题目:Security Technology for Smart Grid Networks
4 | 原文来源:IEEE TRANSACTIONS ON SMART GRID, VOL. 1, NO. 1, JUNE 2010
5 |
6 | 智能电网就是电网的智能化,也被称为**“**电网2.0**”**,它是建立在集成的、高速双向通信网络的基础上,通过先进的传感和测量技术、先进的设备技术、先进的控制方法以及先进的决策支持系统技术的应用,实现电网的可靠、安全、经济、高效、环境友好和使用安全的目标,其主要特征包括自愈、激励和保护用户、抵御攻击、提供满足21世纪用户需求的电能质量、容许各种不同发电形式的接入、启动电力市场以及资产的优化高效运行。 该论文为智能电网提出了一个基于公钥基础设施和可信计算的安全解决方案,这一方案对智能电网的架构做出了一定的诠释,且不止局限于技术层面,也在一定程度上考虑到了应用方面可能产生的问题。
7 | 1、研究内容
8 |
9 | 架构:
10 |
11 | 尽管PKI以复杂性着称,但通过包含以下四个主要技术元素,可以显着减少许多负责复杂性的项:
12 |
13 | •PKI标准
14 |
15 | •自动信任锚安全性;
16 |
17 | •证书属性;
18 |
19 | •智能网格PKI工具。
20 |
21 | 
22 |
23 | 在此基础上, 完整的体系结构将包括许多其他组件,例如防火墙,强大的用户和设备保护以及消息隐私和完整性。 下面列出的是开发智能电网架构时应考虑的一些其他组件 ,文章集中论述了以下四个部分
24 |
25 | ·Overall Architecture ( 整体架构 )
26 |
27 | · Wireless Networks (无线网络)
28 |
29 | ·Incident Response (应急响应)
30 |
31 | ·Device’s Scope of Influence(设备影响范围)
32 |
33 | 2、创新点
34 |
35 | 本文的主要创新点如下:
36 |
37 | 1基于行业标准的PKI技术元素和可信计算元素,提出自己的架构.
38 | 2利用公钥基础结构(PKI)技术以及受信任的计算元素,是本文的一项创新点。
39 |
40 | 3、论文评论
41 |
42 | 如果作为一篇带有一定综述性的论文,它的介绍显然不够详实充分,至少在标题上显得过于宽泛,参考文献数量严重不足。而提出自己的架构上又略显得单薄,数据和实验都不够充分。总而言之,这并不是一篇非常优质的论文。
43 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531018-DefRec Establishing Physical Function Virtu/531018-DefRec Establishing Physical Function Virtu.md:
--------------------------------------------------------------------------------
1 | * 笔记作者:欧远晨
2 |
3 | * 论文作者:Hui Lin Jianing Zhuang,Yih-Chun Hu,Huayu Zhou
4 |
5 | * 论文题目:DefRec: Establishing Physical Function Virtualization to Disrupt Reconnaissance of Power Grids’ Cyber-Physical Infrastructures
6 | * 论文来源:NDSS Symposium 2020 Programme
7 |
8 | * 论文链接:https://www.ndss-symposium.org/wp-content/uploads/2020/02/24365-paper.pdf
9 |
10 | #### 1、论文主要内容总结
11 |
12 | 侦察对于对手准备在智能电网等工业控制系统(ICS)中造成物理损失的攻击至关重要。为此作者建立了一种模型PFV,用以追踪实际设备中网络堆栈、系统不变量和物理状态变化。并建立了DefRec防御机制,大大提升了攻击者进行侦察攻击的难度,可以最多延长攻击者实现攻击的时间超过一百年。
13 |
14 |
15 |
16 | #### 2、论文创新点
17 |
18 | * 设计了一种PFV设计用于构建轻量级网络节点,基于SDN结构实现与真实设备进行交互
19 |
20 | * 添加与虚拟节点的随机交互,将诱饵数据(来自虚拟节点)与真实数据(来自物理设备)混合,为对手识别真实设备显著增大了开销
21 |
22 | * 模型开销低,基本不影响现有的网络通信系统
23 |
24 |
25 |
26 | #### 3、论文的不足
27 |
28 | * 没有对不同的防御模型进行图形化对比,不够直观
29 | * 收集的数据可以更加的充分,应该收集更多的电网数据
30 | * 在模拟电网中,应模拟更多不同地区的电力网络,增加不同地区电网情况的测试
31 |
32 |
33 |
34 | #### 4、其他方案
35 |
36 | 文章介绍了一种通过虚拟节点增大对手侦察开销的主动防御策略,我认为在防御针对智能电网的攻击中应加入更多方面的保护措施,如借助物理隔离以及建立安全隔离带的形式来对安全区域进行有效划分,借助防火墙系统、病毒防御软件以及病毒入侵检测装置来防御不良入侵现象的发生。智能电网也存在被内部攻击的风险,电网单位需要建立一套有效的运行保护体制,避免员工越权操作,通过部署云信息、数据备份、数据加密、访问设置等完善智能电网的安全体制
37 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531020-CASeS Concurrent Contingency Analysis-Based Security Metric Deployment for the Smart Grid/CASeS_architecture.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531020-CASeS Concurrent Contingency Analysis-Based Security Metric Deployment for the Smart Grid/CASeS_architecture.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531023-Towards Fast and Semi-supervised Identification of Smart Meters Launching Data Falsification Attacks/531023-Towards Fast and Semi-supervised Identification of Smart Meters Launching Data Falsification Attacks.md:
--------------------------------------------------------------------------------
1 | ## 专题2-论文阅读
2 | ### 宋佳芮 2017141531023
3 | ### Towards Fast and Semi-supervised Identification of Smart Meters Launching Data Falsification Attacks
4 | ### 文章来源
5 | ASIACCS 2018
6 | ### 内容总结:
7 | 在高级计量体系AMI中,受损的智能电表会发送虚假数据消耗电力,对智能电网的运行造成严重的后果。现有的大多数防御模型只处理来自个别客户的电力盗窃,不可以提供可扩展的或者实时的解决方案。分散的防御模型部署在NAN或FAN网关上,而集中的检测框架部署在WAN上。由于数据集没有显示实际的拓扑结构,作者在更小的智能表子集上显示结果,作为一个整体,以模拟部署的可能性和理解性能可伸缩性与不同的微电网大小N。将近似的对数正态分布转化为近似的高斯分布,对智能电表的三个子集做运算,以证明在电网中,电表的功耗可以近似为高斯分布。
8 | 本文提出了基于实时半监督异常的感知校正技术来检测智能电表数据造假的存在和类型,并根据此进行一致性校正。
9 | ### 论文的创新点:
10 | 提出的半监督一致性的信任评分模型能够识别智能电表的假数据注入
11 | > * 无监督
12 | > * 能够快速识别
13 | > * 能够识别针对个体的和群体的攻击
14 | > * 对于大规模的AMI体系,分类错误率较好
15 | > * 同时适用于多种数据伪造类型。
16 |
17 | ### 论文的缺点:
18 | 当每小时收集一次真实数据(时间段t)时间窗口的末端分别计算一致性和异常值指标,即l个时间段的集合。l取决于划分时间段的细粒度。令Tr为客户对环境因素做出反应所花费的平均时间,这些环境因素可能会导致家庭能耗发生突然的合理变化。例如在冬季的某个晴天,大多数家庭的加热器会减少使用。论文令l=24,没有进一步具体说明为什么窗口大小设置为24小时。可以进一步做不同“滑动时间”异常检测度量的累积平均值,来说明l的取值合理性。
19 | ### 其他的替代方法:
20 | 现有的关于AMI数据伪造的工作大致可以分为经典的坏数据检测和基于状态的检测。两个都只关注于电力盗窃。经典的不良数据检测采用支持向量机SVM、神经网络和其他技术(计算量大,处理长期的事后识别,不考虑组织的敌人或他们的攻击策略)。而基于状态的检测则包括基于传感器的监测、均值离群点和变压器状态估计。
21 |
22 | 在基于状态的检测中使用的平均基于聚合的离群值方法的优点是,它们不需要存储和维护细粒度的仪表特定的功耗趋势。在此基础上提出一种算术平均聚合方法,假数据占总体的比例很小,因此对总体平均的影响不大。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531026-Machine Learning-Based Anomaly Detection for Load Forecasting Under Cyberattacks/531026-Machine Learning-Based Anomaly Detection for Load Forecasting Under Cyberattacks.md:
--------------------------------------------------------------------------------
1 |
2 | - 原文作者:Mingjian Cui, Senior Member, IEEE, Jianhui Wang, Senior Member, IEEE, and Meng Yue, Member, IEEE
3 | - 原文题目:Machine Learning-Based Anomaly Detection for Load Forecasting Under Cyberattacks
4 | - 原文来源:IEEE Transactions on Smart Grid. 2019 Jan 3;10(5):5724-34
5 | - 原文链接:https://ieeexplore.ieee.org/document/8600351
6 |
7 | ### 主要内容
8 |
9 | 准确的负荷预测可以为电力系统运营商带来经济效益和可靠性效益。然而,对负荷预测的网络攻击可能会误导运营商做出不合适的电力输送操作决策。为了有效、准确地检测这些网络攻击,本文提出了一种基于机器学习的异常检测(MLAD)方法。将一种广泛使用的符号聚合近似(SAX)方法与已有的MLAD方法进行了比较。对公开负荷数据的仿真结果表明,该方法能够有效地检测网络攻击,具有较高的准确率。同时,基于蒙特卡罗仿真的数千种攻击场景验证了该算法的鲁棒性。
10 |
11 | ### 创新点
12 |
13 | - 利用神经网络提供的负荷预测,利用k-means聚类对基准数据和标度数据进行重构。
14 | - 根据尺度数据的累积分布函数和统计特征,采用朴素贝叶斯分类方法对网络攻击模板进行估计。
15 | - 利用动态规划方法对负荷预测数据进行一次网络攻击的发生和参数计算。
16 |
17 | ### 不足
18 |
19 | - 开发的MLAD方法无法找到特定的网络攻击的派生,例如,损坏的拓扑预测模型,伪造的预测参数方法或攻击性的预处理技术。
20 |
21 |
22 | ### 改进方法
23 |
24 | 1. 关注最新的网络攻击方法,及时更新模型。
25 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531035-Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in Smart Grid/531035-Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in Smart Grid.md:
--------------------------------------------------------------------------------
1 | 论文信息:
2 | 标题:Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in Smart Grid
3 | 作者:Mehmet Necip Kurt , Yasin Yılmaz , Member, IEEE, and Xiaodong Wang , Fellow, IEEE
4 | 链接:https://doi.org/10.1109/TIFS.2018.2854745
5 | 出处:IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, VOL. 14, NO. 2, FEBRUARY 2019
6 | 笔记作者:孙钰皓 2018141531035
7 | 论文简要:
8 | 对于智能电网的安全可靠运行,及时发现网络攻击至关重要。作者提出了一种有效的在线检测算法,用于虚假数据注入和干扰攻击,同时提供未知和时变攻击参数的在线估计和恢复状态估计。
9 | 主要内容:
10 | 首先对智能电网中网络攻击与对策进行了简要的说明,攻击者的主要目的是破坏/误导状态估计机制,从而导致智能电网能源管理系统的决策错误。并且说明了此篇文献对现有状况所做出的三点主要贡献。最后介绍了论文的主要框架。
11 | 接着介绍了该系统模型、攻击模型、状态估计机制和问题的求解方法,并且列举出了核心的算法。
12 | 然后提出了一种在线网络攻击检测与估计的算法。并且列举了核心的算法以及公式。
13 | 接着介绍并分析了针对基于cusum的探测器的秘密攻击。同时,针对所考虑的隐形攻击提出了相应的对策。
14 | 然后通过仿真对前文提出的检测方案进行了评估,用前后的对比图有效地进行比较说明。
15 | 最终得出结论,本文研究智能电网中混合FDI干扰攻击的实时检测,并且提出了两种有效地对抗攻击的对策。
16 | 创新点:作者将智能电网建模成了一个线性的动态系统,并且提出了一种对未知时变攻击参数有效地在线攻击检测与估计的算法。并且同时考虑到攻击者可以通过隐形攻击来避免检测或者增加检测的时间,作者还提出了额外应对此种情况的策略。
17 | 不足:在提出在线网络攻击检测与估计算法时,可能还会有参数调整,并且可能会增加检测的时间和延迟。而且虽然这种机制能够减少在检测攻击时的假警报,但是依旧存在假警报的状况。而且虽然有难度,但是攻击者仍然可以避免自身被检测。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531037-Attacks on smart grid power supply interruption and malicious power generation/531037-Attacks on smart grid power supply interruption and malicious power generation.md:
--------------------------------------------------------------------------------
1 | # 论文基本信息
2 |
3 | 标题:Attacks on smart grid: power supply interruption and malicious power generation
4 |
5 | 作者:Sridhar Adepu, Nandha Kumar Kandasamy, Jianying Zhou, Aditya Mathur
6 |
7 | 出处:International Journal of Information Security volume 19, pages189–211(2020)
8 |
9 | 链接:https://doi.org/10.1007/s10207-019-00452-z
10 |
11 | # 论文简要、框图、主要内容
12 |
13 | + 智能电网安全的重要性
14 | + 智能电网的定义以及功率计算方法
15 | + 对于智能电网的攻击,可能有:
16 | + 发起拒绝服务攻击
17 | + 破坏可编程逻辑控制器的传感器和执行器
18 | + 在PLC程序种添加一段恶意代码,使PLC失去控制。
19 | + 攻击SMA系统
20 | + 智能电网安全攻防思路
21 |
22 | # 创新点
23 |
24 | + 本文作为综述性文章,更多地在讲解智能电网安全中的各种概念以及攻防思路,从专业的角度出发,系统地描述了智能电网安全中可能遇到的各种问题以及应对方法。
25 |
26 | # 缺点
27 |
28 | + 很粗略地介绍了智能电网的攻防,没有提及细节
29 | + 提到的某些攻击方法停留在假设,没有提供有效的证据,比如:在本文的2.4节中,作者提到攻击SMA门户网站,但是又提到了“尽管SMA的门户网站没有安全漏洞的报告”
30 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531039-Privacy-Aware Authenticated Key Agreement Scheme for Secure Smart Grid Communication/531039-Privacy-Aware Authenticated Key Agreement Scheme for Secure Smart Grid Communication.md:
--------------------------------------------------------------------------------
1 | ## 论文主要内容总结
2 |
3 | 针对易于篡改智能电表的使用数据,可能导致计费不正确,还可能导致与需求和供应管理相关的错误决策,以及智能电表还容易受到物理攻击的问题,提出了一种新的利用轻量级加密基元,如物理不可克隆函数和单向哈希函数等、隐私感知认证密钥协议方案,既能保证智能电表与服务提供商之间的安全通信,又能保证智能电表的物理安全。这一方案甚至适用于资源受限的智能电表。
4 |
5 | ## 论文基本信息
6 |
7 | 标题:Privacy-Aware Authenticated Key Agreement Scheme for Secure Smart Grid Communication
8 |
9 | 作者:普罗桑塔·戈佩 比普拉布·西克达尔
10 |
11 | 刊物出处:IEEE Transactions on Smart Grid (TSG)
12 |
13 | 链接:http://182.150.59.104:8888/https/77726476706e69737468656265737421f9f244993f20645f6c0dc7a59d50267b1ab4a9/document/8373734
14 |
15 | ## 论文主要创新点
16 |
17 | 1.使用 PUF 的新型隐私保护身份验证协议,可提供几个关键安全属性,包括抵御中间人攻击的弹性、抵御 DoS 攻击的抵御能力以及向前保密,不需要在智能电表上存储任何密钥,但仍可以确保所需的安全级别。
18 |
19 |
20 |
21 | 2.利用模糊提取器的概念,消除资源受限的PUF智能电表的PUF响应中的噪声。
22 |
23 |
24 |
25 | 3.使用游戏序列的正式安全分析。
26 |
27 |
28 |
29 | ## 论文的缺点
30 |
31 | 由于使用了轻量级加密基元,如单向哈希函数、物理不可克隆函数,与其他使用了对称加密算法的方案相比,对智能电表的计算开销较高。
32 |
33 | ## 解决该问题可能采用的其他替代方案或对本篇论文缺点的改进方法
34 |
35 | PUF 利用在制造过程中创建的 IC 物理微观结构的独特性,以确保没有两个 PUF 相同。由于 PUF 输出取决于 IC 的物理特性,基于 PUF 的身份验证方案可确保所有重要的安全属性。即对于任何对智能电表进行物理篡改的尝试都会影响 PUF 的行为,因此服务提供商可以在执行身份验证过程期间理解此类攻击。即相对于其他方案,此建议的方案可以确保所有重要的安全功能,且方案的计算成本相对较低,因此舍弃一些总计算时间换取安全性是必要的。
36 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531039-Smart Grid Security Educational Training with ThunderCloud:A Virtual Security Test Bed/531039-Smart Grid Security Educational Training with ThunderCloud:A Virtual Security Test Bed.md:
--------------------------------------------------------------------------------
1 | # Survey of Cyber Security Challenges and Solutions in Smart Grids
2 |
3 | - Author:Lindah Kotut、Luay A. Wahsheh
4 | - Reference:InfoSecCD'13:Proceedings of the 2013 on InfoSecCD'13:Information Security Curriculum Development Coference
5 | - https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7942422
6 | - Youyi
7 |
8 | ### 主要内容
9 |
10 | 智能电网将通信技术与其他技术进一步的融合在一起,从而提供了可靠高效的服务。在本文中,对于智能电网网络安全的研究进展进行了了解。文章中介绍到了NIST的框架,其中包含7个逻辑域;对于智能电网的安全目标和要求与采用通信网络的任何系统没有什么区别,即要满足机密性、完整性和可用性,电网要能够检测攻击并作出响应,提供访问控制机制来确保安全的通信.
11 |
12 | ### 创新点
13 |
14 | - 提出了关于跨域信息共享问题
15 | - 提供了跨平台信息共享的示例平台和工作平台
16 |
17 | ### 不足
18 |
19 | - 目前存在的智能电网具有分散性,不同的电网是专有的,因此在信息共享上存在挑战
20 | - 信息漏洞出现时传播的面积较大
21 | - 对于电网中的数据,存在没有信息安全空间的情况
22 | - 很难保证电网采用的是完全规范的
23 |
24 | ### 改进方法
25 |
26 | 针对于信息共享的方面,最重要的是确定共享信息的范围,可以肯定的是智能电网属于关键基础架构设施,因此要根据国家安全信息的分类,来共享于网络安全风险和事件相关的信息。智能电网中有很多易于访问的组件,如智能电表等,因此需要健壮的协议,同时能够对于可能出现的安全问题发出警报.智能电网是一个复杂的基础构架,因此应进一步考虑其复杂性并制定深度的防御策略
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531043-Cyber-security on smart grid Threats and potential/531043-Cyber-security on smart grid Threats and potential.md:
--------------------------------------------------------------------------------
1 | # 论文阅读笔记
2 |
3 | **论文基本信息**
4 |
5 | 论文题目:Cyber-security on smart grid: Threats and potential
6 |
7 | solutions
8 |
9 | 论文作者:Muhammed Zekeriya Gunduz, Resul Das
10 |
11 | 论文出处:IEEE Transactions on Dependable & Secure Computing
12 |
13 | 原文链接:https://doi.org/10.1016/j.comnet.2019.107094
14 |
15 | 笔记作者:林越 2017141531043
16 |
17 | [toc]
18 |
19 | ## 主要内容
20 |
21 | 本文分析了基于物联网的智能电网的威胁和潜在解决方案。本文专注于网络攻击类型,提供了一个深入的网络安全状态的智能电网,集中讨论和审查了网络漏洞、攻击对策和安全要求,深入了解网络安全漏洞和解决方案,并为智能电网应用中网络安全的未来研究方向提供指导。
22 |
23 |
24 |
25 | ## 创新点
26 |
27 | 此前,针对于智能电网的网络安全,已经有许多研究人员利用各种技术进行了大量的研究工作。以前的研究为所有的网络攻击类型提供了一般的解决方案。本文介绍了智能电网中的攻击类型,并针对每种攻击类型介绍可以采取的安全解决方案。
28 |
29 | ## 不足
30 |
31 | 本文为智能电网的存在的网络安全问题与可能的解决办法提供了一个整体的概述,分析和审查了当前的安全解决方案,分类网络安全威胁,帮助部署安全方案,但不够详尽,整体篇幅在背景与基础介绍在占比更多,解决方案只是提出了可能可行的技术,旨在启发研究人员,没有针对实例进行具体分析。
32 |
33 | ## 解决方案
34 |
35 | 网络安全是基于物联网的智能电网应用的一个重要而关键的问题。智能电网的网络安全防范复杂的网络攻击是阻碍基于物联网的智能电网增长的主要挑战。新的攻击策略不断被发现,现有的攻击策略也不断发展,使得网络安全问题变得极其不可预测和动态。由于智能电网应用的特点,需要为每一个具体的实例创造具体的解决方案。 本文对智能电网可能存在的安全问题与可能的解决方案提供了一个整体的概述,分析和审查了当前的安全解决方案,分类网络安全威胁,帮助部署安全方案,但不够详尽,没有针对实例进行具体分析,如果针对典型且具体的智能电网应用程序创建量身定制的解决方案,可以更加完善。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531048-Data Security and Trading Framework for Smart Grids in Neighborhood Area Networks/531048-Data Security and Trading Framework for Smart Grids in Neighborhood Area Networks .md:
--------------------------------------------------------------------------------
1 | # 论文笔记
2 | ## 论文信息
3 | ### 论文标题:
4 | Data Security and Trading Framework for Smart Grids in Neighborhood Area Networks
5 | 城区网络中的智能电网数据安全和交易框架
6 |
7 | ### 论文作者:
8 | Jayme Milanezi Junior, João Paulo C. L. da Costa, Caio C. R. Garcez,Robson de Oliveira Albuquerque,Arnaldo Arancibia,
9 | Lothar Weichenberger,Fábio Lucio Lopes de Mendonça,Giovanni del Galdo, Rafael T. de Sousa,Jr
10 | ### 论文出处:
11 | Sensors 2020, 20, 1337
12 | ### 论文链接:
13 | `https://www.mdpi.com/1424-8220/20/5/1337`
14 | ## 论文概要
15 | 本文提出了一种针对Neighborhood Area Network(NAN)中智能电网保护用户隐私数据的方案。能够有效防御面向智能电网的流量分析攻击。
16 | ## 主要内容
17 | 在智能电网中,最为重要的需求之一就是终端用户的隐私安全,在本文中,作者提出了一种保护智能电网消费者身份隐私和抗流量分析攻击的框架。同时该框架能够向恶意攻击者隐藏智能电网中的竞标者以及竞标信息。该框架基于一种专用的通信系统实现通讯链路,为了确保数据安全,在信息传输过程中对信息实现了AES加密,密钥为长度128位的异或密钥。确保了安全性的同时保证了系统的计算复杂性较低,保证了系统运行的性能。相对其他的解决方案,该框架更好的实现了隐私保护和交易灵活性。
18 | #### 以下为面向隐私保护的数据加密的示意图:
19 | 
20 | 在该框架中,作者试图提供一个NAN中有效的消费者隐私保护方法,同时利用一种透明计价机制来允许每个智能电表记录交易的电量和对应的电价,在计价过程中,确保所有信息的机密性。
21 | ## 论文创新点
22 | 在智能电网系统中引入密码学机制,使用的密钥基于LFSR的异或矩阵,确保了数据的安全性。
23 | ## 目前缺点
24 | 128位的密钥对于AES而言,容易被暴力破解,同时在信息传输过程中,没有针对重放攻击等密码学攻击方式进行相对应的设计。
25 | #### 笔记作者:
26 | 531048
27 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports.pdf:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports.pdf
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/IOC╢╘╙ж╜╫╢╬.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/IOC╢╘╙ж╜╫╢╬.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/IOC对应阶段.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/IOC对应阶段.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/┐Є═╝.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/┐Є═╝.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/╜л╝╝╩ї╬─╒┬╙│╔ф│╔╜с╣╣╗п─г╩╜╡─╩╛└¤.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/╜л╝╝╩ї╬─╒┬╙│╔ф│╔╜с╣╣╗п─г╩╜╡─╩╛└¤.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/╧╡═│╝▄╣╣.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/╧╡═│╝▄╣╣.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/╨╘─▄▒╚╜╧.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/╨╘─▄▒╚╜╧.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/将技术文章映射成结构化模式的示例.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/将技术文章映射成结构化模式的示例.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/性能比较.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/性能比较.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/框图.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/框图.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/系统架构.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531051-ChainSmith Automatically Learning the Semantics of Malicious Campaigns by Mining Threat Intelligence Reports/系统架构.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531051-Secure Distributed Dynamic State Estimation in Wide-Area Smart Grids/531051-Secure Distributed Dynamic State Estimation in Wide-Area Smart Grids.md:
--------------------------------------------------------------------------------
1 | * 题目:Secure Distributed Dynamic State Estimation in Wide-Area Smart Grids
2 | * 作者:Mehmet Necip Kurt, Yasin Yılmaz, Xiaodong Wang
3 | * 来源:IEEE Transactions on Information Forensics and Security, Volume 15
4 | * 链接:
5 | -----------------------------
6 |
7 | ## 1、主要内容
8 | 智能电网是一个有着较多安全问题的大型复杂网络,从PMU到控制中心数据中心都易受网络攻击,本文提出了一种针对广域智能电网的安全分布式动态状态估计机制,该机制通过区块链保护数据库及通信信道安全,可以实时监测测量异常并消除其对状态估计过程的影响,还通过一种分布式信任管理方案实时监测行为异常的节点。
9 |
10 | ## 2、创新点
11 | + 当下所有智能电网全部是中心化系统,本文以区块链为基础提出了一种分布式的存储方式,在每个节点(本地中心)中维护一个“账单”,记录电力信息状态,大大提高数据的机密性、可用性。
12 | + 通过非对称加密算法(SHA、ECC)保护通信信道安全
13 | + 以卡尔曼滤波算法为基础提出(随着时间的推移)获取并监视一个单变量汇总的统计信息以判断其是否处于异常状态的方法
14 |
15 | ## 3、缺点
16 | + 智能电网是一个复杂的大型网络,节点繁多,以区块链为基础进行分布式存储可能会大大提高计算复杂度,也会存在网络拥塞、通信延迟导致的同步问题。
17 | + 文中仅给出了异常节点的识别但并未说明如何应对/恢复。
18 |
19 | ## 4、改进
20 | + 可以考虑分层管理、分时间段存储状态信息的方式,将诸多节点根据其地域位置划分成多个节点集,在每个节点集中使用区块链分布式存储该节点集各节点的状态信息,上层再使用区块链存储各节点集的状态信息,每个节点集中需要有多个节点与上层对接以保证信息的可用性。
21 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531063-Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in Smart Grid/531063-Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in Smart Grid.md:
--------------------------------------------------------------------------------
1 | ## 论文基本信息
2 |
3 | ### 标题
4 |
5 | Real-Time Detection of Hybrid and Stealthy Cyber-Attacks in
6 | Smart Grid
7 |
8 | ### 作者
9 |
10 | Mehmet Necip Kurt
11 |
12 | Yasin Yılmaz
13 |
14 | Mehmet Necip Kurt
15 |
16 | Yasin Yılmaz
17 |
18 | ### 出处
19 |
20 | IEEE Transactions on Information Forensics and Security ( Volume: 14 , Issue: 2, Feb. 2019 )
21 |
22 | ### 链接
23 |
24 | https://ieeexplore.ieee.org/document/8409487
25 |
26 | ***
27 |
28 | ## 主要内容
29 |
30 | 该论文针对智能电网中的安全运行问题,提出了一种鲁棒的在线检测算法,用于检测(可能组合的)虚假数据注入和干扰攻击。除此之外,此论文还提供了未知和时变攻击参数的在线估计和恢复状态估计,其中,恢复状态估计是基于攻击变量的在线MLE估计计算的。没有对攻击者的策略做任何限制性的假设,攻击者可以设计和执行任意组合,因此我觉得这方面应该更具有普适性。
31 |
32 | ***
33 |
34 | ## 主要创新点
35 |
36 | 针对FDI和干扰攻击的可能组合,该论文提出了一种新的低复杂度在线检测与估计算法。该算法对未知的时变攻击类型、攻击强度和攻击表集具有很强的鲁棒性。在此基础上,此论文还提出了攻击变量的恢复状态估计和封闭状态在线MLE估计。
37 |
38 | ***
39 |
40 | ## 论文缺点
41 |
42 | 该论文使用的算法是一种低复杂度,高鲁棒性的算法,因此当应用到实际环境中的时候,我觉得可能会存在精度不够高的情况。
43 |
44 | ***
45 |
46 | ## 改进方法
47 |
48 | 为了解决可能存在的精度问题,可尝试采用其他的模型。在学习假数据注入攻击中,我还了解了一些其他的思路,比如:基于马尔科夫图模型的,在正常系统运行下学习系统状态的马尔科夫图模型,然后对新测量值与学习的标称模型进行一致性检测攻击/异常。然后还有使用最小二乘法的,此方法是一种基于状态估计的多步网络攻击检测与分类方法,该方法首先对测量值、网络线路参数和网络拓扑结构进行分类,然后根据分类结果对网络攻击进行修正。
49 |
50 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531065-A lightweight integrity protection scheme for low latency smart grid applications/531065-A lightweight integrity protection scheme for low latency smart grid applications.md:
--------------------------------------------------------------------------------
1 | # 用于低延迟智能电网应用程序的轻量级完整性保护方案
2 |
3 | - 原文标题:A lightweight integrity protection scheme for low latency smart grid applications
4 | - 原文作者:Alireza Jolfaei, Krishna Kant
5 | - 原文来源:《Computers & Security, 2019 Volume 86》
6 | - https://www.sciencedirect.com/science/article/pii/S016740481831126X#sec0019
7 | - 笔记作者:姜柯宇_2017141531065
8 |
9 |
10 |
11 | #### 论文内容总结:
12 |
13 | 智能电网中使用的变电站通信协议允许消息的传输,而对于要求非常低的通信延迟的应用程序则没有完整性保护。这使得相量测量单元(PMU)进行的实时测量容易受到中间人攻击,因此使高电压到中压(HV / MV)变电站容易受到网络攻击。本文提出了一种轻量级且安全的完整性保护算法来维护PMU数据的完整性,当MAC标识符被声明为0时,该算法可填补IEC 61850-90-5标准中缺失的完整性保护。证明了所提出的完整性保护方法针对纯密文攻击和已知/选择的明文攻击的安全性。与现有完整性保护方法的比较表明,我们的方法速度更快,并且是唯一满足严格时序要求的完整性保护方案。所提出的方法不仅可以用在电源保护应用中,而且还可以用在新兴的异常检测场景中,在该场景中,快速完整性检查和低延迟通信一起用于多轮消息交换。
14 |
15 | #### 创新点:
16 |
17 | - 轻巧且安全的完整性保护,可维护PMU数据的完整性。
18 |
19 | - 唯一符合严格时序要求的完整性保护方案。
20 |
21 | - 填补了IEC 61850-90-5标准中缺失的完整性保护。
22 |
23 | - 适合严格的时间延迟,高吞吐量和低能耗。
24 |
25 | #### 目前缺点:
26 |
27 | - 全1和全0的位模式对于数据有效负载而言是不合法的。
28 | - 在PMU数据帧中,有效载荷数据的最小大小为40个字节,因此,密钥应在每8次通信后加盐。在有效载荷很小的应用中,频繁盐化可能会成为问题。
29 |
30 | #### 改进方法:
31 |
32 | 由于在算法中使用置换作为基本机制,因此明文不能全为0或全为1,因为在这种情况下置换不会做任何事情。对于PMU数据,这不会发生,因为PMU包含诸如频率和时间戳之类的项目,如果有效,则永远不能为零或负。此外,在没有至少基本范围和其他健全性检查的情况下,任何实际的SCADA系统都不应接受输入。因此,即使将任意位模式发送给它,它也会简单地丢弃它们。此外,如果经常充分观察到此类模式,它将触发警报,从而将可能的可用性攻击通知控制中心。完整性机制还可以在发送方附加附加的随机位,这些附加随机位在接收方移除。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531065-Challenges of the Existing Security Measures Deployed in the Smart Grid Framework/531065-Challenges of the Existing Security Measures Deployed in the Smart Grid Framework.md:
--------------------------------------------------------------------------------
1 | # Smart Grid Security
2 |
3 | * 论文基本信息
4 |
5 | > P. Ganguly, M. Nasipuri and S. Dutta, "Challenges of the Existing Security Measures Deployed in the Smart Grid Framework," *2019 IEEE 7th International Conference on Smart Energy Grid Engineering (SEGE)*, Oshawa, ON, Canada, 2019, pp. 1-5.
6 |
7 |
8 |
9 | * 内容总结
10 |
11 | > 文章主要针对智能电网基础设施,提出了现有的智能电网框架安全机制所面临的挑战,包括SCADA / ICS系统中的漏洞以及AMI中的漏洞,针对各个漏洞提出攻击者可能的攻击类型和攻击对象,攻击类型包括很早之前就已经存在的大家熟知的类型和一些创新性的攻击,并提出一些其他尚未解决的智能电网安全问题。同时,文章也详细得介绍了智能电网的基础知识。最后,文章着重强调了智能电网的日益增长的应用和智能电网安全的重要性,以及安全攻击会造成的危害,引发读者的共鸣和关注。
12 |
13 |
14 |
15 | * 主要创新点
16 |
17 | > 这篇文章作为较新的研究成果,对智能电网基础设施安全未来的发展有一定的指导意义。
18 | >
19 | > 这篇文章对智能电网基础设施的攻击手段阐述的非常全面,也着重提出了值得特别注意的点,比如至关重要的智能电表等。
20 | >
21 | > 这篇文章对攻击的描述不仅仅从攻击方法入手,也对攻击者进行了研究。
22 |
23 |
24 |
25 | * 缺点
26 |
27 | > 文章第三部分的标题是:Security Challenges in the Smart Grid,但是第三部分主要只是在讲述SCADA / ICS系统和AMI中的漏洞以及攻击者可能的利用,标题取得过大,和题目内容都不相符。
28 |
29 |
30 |
31 | * 解决该问题可能采用的其他替代方案或对本篇论文缺点的改进方法
32 |
33 | > 针对智能电表,它作为一个分布在各个家庭的器件,相较于其他的基础设施,更容易受到攻击造成问题。
34 | >
35 | > 通过对密码学一次一密和网上一些方法的学习,我觉得可以通过提高电表加密强度和使电表密匙唯一的方法,使得攻击者很难获得电表的密钥,对智能电表进行攻击;而且即使获得一个电表的密匙,也不会影响其它电表的安全。这就避免了大范围的影响。
36 | >
37 | > 此外,可以给电表增加一些类似于报警的机制,让电表在检测到可以攻击时,及时的将信息反馈给上级组织,以便让上层进行及时的监管等。
38 |
39 |
40 |
41 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531067-Security and Privacy Challenges in the Smart Grid/531067-Security and Privacy Challenges in the Smart Grid.md:
--------------------------------------------------------------------------------
1 | - 笔记作者:2017141531067 刘浩
2 | - 原文作者:Patrick McDaniel, mcdaniel@cse.psu.edu
3 | Sean W. Smith, sws@cs.dartmouth.edu
4 | - 原文题目:Security and Privacy Challenges in the Smart Grid
5 | - 原文来源:IEEE Security & Privacy ( Volume: 7 , Issue: 3 , May-June 2009 )
6 |
7 | 自从电力入户以来,全球电网正处于最大的技术转型期。 为家庭和企业供电的陈旧基础架构已经被一系列产品取代。智能电网是监视和管理能源使用情况的计算机和电源基础结构的网络,每个能源生产商都拥有运营中心,这些运营中心从遍布整个服务区域的收集器设备接收使用信息。文章主要研究了由这种新基础架构引起的一些安全和隐私问题,并确定了可能有助于减少遭受这些不良影响的措施。
8 |
9 | ### 1、创新点
10 |
11 | 本文的主要创新点如下:
12 |
13 | - 这是当时处于传统电网时代对智能电网的先进思考
14 | - 深入分析了智能电网的重要性,以及保护智能电网安全的必要性
15 | - 突出了对智能电网受到攻击后的损失之大
16 | - 创新分析了智能电网对用户隐私的泄露问题
17 | - 最后提出了大体的解决方案
18 |
19 | ### 2、论文缺点
20 |
21 | 这篇文章在当时前言地预料智能电网的优异性,具有推动行业发展的作用,但当时对智能电网的分析仍然存在许多不足,比如:
22 | - 对智能电网被攻击造成的影响分析不足,仅仅考虑到了经济因素,如伪造电量等,忽略了对国家安全方面的考虑
23 | - 对智能电网的攻击方式分析不足,仅仅考虑针对设备自身漏洞的攻击,忽略了网络层面的风险
24 | - 给出的解决方案偏向于决策层方面,而对具体的技术细节缺乏支持
25 |
26 |
27 | ### 3、改进方法
28 |
29 | 结合如今智能电网的发展,可以对该论文的不足之处给予弥补,具体应对措施如下:
30 | - 智能电网被攻击所损失的不仅在于经济因素,更重要的是国家安全方面的考量,比如此前发生过的乌克兰、古巴等国的电网停电事故,对国家安全的威胁非常之大。
31 | - 现如今对智能电网的攻击方式已经不限于终端设备修改用电量那么简单,还要多多考虑网络流量等方面的风险因素,电网的智能化所带来的网络风险是无法忽略的。
32 | - 对于给出解决方案方面,还需要对具体的技术细节进行细化,比如采取什么样的具体措施;使用什么通讯协议;如何进行系统安全更新等等。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531075-Cyber-Attack Classification in Smart Grid via Deep Neural Network/531075-Cyber-Attack Classification in Smart Grid via Deep Neural Network.md:
--------------------------------------------------------------------------------
1 | ###### 论文赏析
2 | ##### 论文题目:Cyber-Attack Classification in Smart Grid via Deep Neural
3 | 利用深度神经网络在智能电网中进行网络攻击分类
4 | ===
5 | ###### 作者:Liang Zhou,Xuan Ouyang,Huan Ying,Lifang Han,Yushi Cheng,Tianchen Zhang
6 | ###### 出版物:CSAE '18:第二届国际计算机科学与应用工程国际会议论文集2018年10月
7 | ###### 链接:https://doi.org/10.1145/3207677.3278054
8 | ### 主要内容总结:
9 | ##### 随着网络和通信技术的发展,虚拟化与物理过程之间的联系越来越密切,智能电网就是产物之一。但是这种模式在带来高效率的同时,也带来了黑客通过网络手段破坏电网生产的威胁。因此需要对可能遭受的种种网络攻击进行识别分类,为下一步防御做准备。
10 | ##### 作者首先分析了智能电网中可能发生的网络攻击,在前人的基础上设计了一种新颖的基于深度神经网络的智能电网入侵检测系统。配置了合适的全局参数实现较高的泛化性能。评估结果表明,该方法可以有效识别智能电网中的网络攻击,准确率高达96%。
11 | ### 论文主要创新点和优点:
12 | 
13 | ##### 作者提出了一种利用历史攻击数据来构建深度神经网络模型来为智能电网进行网络攻击分类的新颖方法。采用SDAE(堆叠式自动编码器)网络结构来挖掘攻击消息的内在特征,并优化网络以实现高鲁棒性和泛化性能。在实验后半部分还与之前的方案进行了对比、优化,得到合适的参数。论文的结构也很明确,设定了自己合理的评估指标。
14 | 
15 | ### 论文缺点:
16 | ##### 总体来说我觉得这篇文章还是很优秀的。要说缺点的话,对我个人而言,可能稍显不足的是,中间第三部分在进行系统设计的文章核心部分,图解不是特别详细,看起来略显吃力。
17 |
18 | ### 改进建议:(仅代表个人观点)
19 | ##### 作者在第三部分首先分析了智能电网可能遭受的网络攻击手段和具体受影响的部位。此处我觉得可以给出一个包涵主要工作部位的智能电网的示意图,方便读者深入了解提到的这些攻击手段的具体工作原理和路径。
作者方案中提到的创新方法有一个主要方面是在入侵检测框架中使用了SDAE网络结构,这是一个多层次的编码器,我觉得作者也可以在相应的文字说明部分加上一个分层的示意图,能够更加直观明了、锦上添花,也方便理解后面系统设计部分的说明。
20 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531075-Cyber-Attack Classification in Smart Grid via Deep Neural Network/images/figure1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531075-Cyber-Attack Classification in Smart Grid via Deep Neural Network/images/figure1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531075-Cyber-Attack Classification in Smart Grid via Deep Neural Network/images/figure2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531075-Cyber-Attack Classification in Smart Grid via Deep Neural Network/images/figure2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531075-Cyber-Attack Classification in Smart Grid via Deep Neural Network/images/figure3.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531075-Cyber-Attack Classification in Smart Grid via Deep Neural Network/images/figure3.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/08967032.pdf:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/08967032.pdf
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/531075-ExtremelyRandomizedTreesBasedSchemeForStealthyCyberAttackDetectionInSmartGridNetworks.md:
--------------------------------------------------------------------------------
1 | - 笔记作者:@Xiaoyu Xue
2 |
3 | - 原文作者:MARIO R. CAMANA , SAEED AHMED , CARLA E. GARCIA , AND INSOO KOO
4 |
5 | - 原文题目:Extremely Randomized Trees-Based Scheme for Stealthy Cyber-Attack Detection in Smart Grid Networks
6 |
7 | - 原文来源:IEEE ACCESS 2020
8 |
9 | 在智能电网中,黑客可以注入传感器一些错误的测量值用以欺骗和破坏数据检测器,导致经济损失、网络中断等问题,危及智能电网的安全。本文提出了一种基于极端随计划树算法和主成分降维分析的网络攻击检测新方法。
10 |
11 | #### 1、研究内容
12 |
13 | 隐形网络攻击:下图展示了智能电网通信网络中隐形网络攻击结构。
14 |
15 | 
16 |
17 | 数据集:该数据集由历史active power flow measurements和active power
18 | injections into the buses组成,这些数据是在电网的PCC处收集的。采用了SE-MF数据集。
19 |
20 | 算法流程:extra-tree分裂算法流程如下:
21 |
22 | 
23 |
24 | 评估结果:模型的检验是在IEEE 118总线和57总线系统中。KPCA技术在这两者之中的评估结果如下表:
25 |
26 | 
27 |
28 | #### 2、创新点
29 |
30 | 本文的主要创新如下:
31 |
32 | - 阐述了BDD为何不适用于抵抗传统电力系统上的攻击
33 | - 提出了非线性降维方法
34 | - 采用标准IEEE 57总线和118总线测试系统进行验证
35 |
36 | #### 3、论文评论
37 |
38 | 本文提出了基于DR的智能电网SCA攻击的机器学习框架,并利用KPCA技术将数据降维。通过考虑被噪声标签损坏的训练数据,评估了一个更现实的场景,此方案对噪声标签提供了极大的帮助,主要是因为KPCA在执行降维时没有考虑标签,而额外树算法可以通过调整子节点中执行分割所需实例的最小数量的参数来处理噪声标签。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/═╝1.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/═╝1.jpg
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/═╝2.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/═╝2.jpg
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/═╝3.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/═╝3.jpg
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/图1.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/图1.jpg
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/图2.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/图2.jpg
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/图3.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531075-Extremely Randomized Trees-Based Scheme for/图3.jpg
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531076-Permissioned Blockchain and Edge Computing Empowered Privacy-Preserving Smart Grid Networks/531076-Permissioned Blockchain and Edge Computing Empowered Privacy-Preserving Smart Grid Networks.md:
--------------------------------------------------------------------------------
1 | ### 论文基本信息
2 | 原文作者:{ [Keke Gai](https://ieeexplore.ieee.org/author/37085461833); [Yulu Wu](https://ieeexplore.ieee.org/author/37086461431); [Liehuang Zhu](https://ieeexplore.ieee.org/author/37692927900);[Lei Xu](https://ieeexplore.ieee.org/author/38239553400);[Yan Zhang](https://ieeexplore.ieee.org/author/37405814700) }
3 |
4 | 原文题目:Permissioned Blockchain and Edge Computing Empowered Privacy-Preserving Smart Grid Networks
5 |
6 | 原文来源: *IEEE Internet of Things Journal*
7 |
8 | 文章链接: https://ieeexplore.ieee.org/abstract/document/8664577
9 |
10 | 笔记作者昵称:Gossipboy
11 |
12 | ### 主要内容总结
13 | 在智能电网带来便利的同时,它也带来了安全和隐私问题。于是此文提出了智能电网网络(PBEM-SGN)的模型许可区块链边缘模型,以解决智能网络中的两个重要问题:隐私保护和能源安全。作者使用了团体签名和秘密通道授权技术,以确保用户的有效性,还构建了最佳的安全意识策略通过在区块链上运行的智能合约。
14 | ### 主要创新点
15 | 1. 使用区块链保证电网信息不可篡改,可追溯;
16 | 2. 加强边缘计算保证隐私安全。
17 | ### 缺点
18 | 1. 延时问题。
19 | 由于区块链本身设计问题,信息不能及时更新,于是导致一定的延时问题,不能在信息流极快的电网中发挥很好的作用。
20 | 2. 身份验证问题
21 | 边缘节点身份需要有效的验证算法。
22 | ### 改进方法
23 | 1. 智能电网中能源交易十分快速,但是在这个区域区块链不是很适合,可以考虑采用其它去中心化但是又比较快捷的算法,不一定使用区块链技术。
24 | 2. 边缘节点的身份验证问题,作者采用ENIV算法,检查EN签名有效性,再验证设定参数。此算法十分繁琐,可能导致性能降低,可以考虑使用更高效的验证算法。
25 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531081-Optimizing Lifespan and Energy Consumption by Smart Meters in Green-Cloud-Based Smart Grids/531081-Optimizing Lifespan and Energy Consumption by Smart Meters in Green-Cloud-Based Smart Grids.md:
--------------------------------------------------------------------------------
1 | 主要内容
2 | ====
3 | 本文提出了一种基于知识的智能仪表使用策略,该策略会通过RDF三层过滤技术生成智能仪表元组数据集的个性图,以此获取智慧元件的寿命频率和能耗因素。网格在收到元件使用的确切状态后,会根据智能仪表因子的消耗情况将智能仪表放置在ABCD四个逻辑分区中,智能电网可以根据给定的优化配置对不同分区进行操作。
4 |
5 | 基本信息
6 | ====
7 | - __标题__ Optimizing Lifespan and Energy Consumption by Smart Meters in Green-Cloud-Based Smart Grids
8 | - __作者__ Isma Farah Siddiqui ; Scott Uk-Jin Lee ; Asad Abbas ; Ali Kashif Bashir
9 | - __刊物出处__ IEEE Access
10 | - __链接__ https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8046004
11 |
12 | 主要创新
13 | ====
14 | 1. 一种新的基于RDF的个性化图,用于筛选寿命和能耗的因子数据集。
15 | 2. 一种新的基于知识的错误分析方法来提取元组数据集。
16 | 3. 一种新的数据采集区域方法,峰值和空载。
17 | 4. 一种新的方法,使用增强的匈牙利算法,确定因素范围的最大使用寿命和能源消耗的RDF为基础的个性化图。
18 | 5. 一种新的逻辑分区方法,将基于条件的工作负载用于延长寿命和在智能仪表中执行最佳能耗。
19 |
20 | 缺点
21 | ====
22 | 个性化图中的元组提取由于不确定的边缘、未知的顶点和索引问题的数组而导致错误异常。这是由于元组值的插入不当造成的。
23 |
24 | 改进方法
25 | ====
26 | 文章提出,元组值不当插入的主要表现是“值#并返回无法识别的格式元组”。这是由RDF的处理逻辑引起的,RDF使用Web标识符来标识事物,并通过属性和属性值来描述资源,其中,属性和属性值长度不固定。用向量做比解释这个错误:n个向量维度不一且个别向量含有无法解释的字符。可以通过跳过标签链接、使用令牌的下一个元素恢复图形和在用户定义的路径上维护日志解决问题。除了抛弃错误数据,还可以对错误位置进行默认值替换,将#改为可识别但无实意的数据。后者在实际应用时会比前者慢,同时用什么数据替代#也需要更多实验,在原始数据充足的情况下,直接剔除错误数据比较好。
27 | 本文使用了三层RDF过滤对数据流进行语义转化,其他类似的可替代方法有OWL(Ontology Web Language)、SKOS(Simple Knowledge Organization System)。
28 | 以OWL为例,OWL提供快速、灵活的数据建模能力和高效的自动推理。OWL能对缺失部分进行自动补齐,也就能避免元组值插入不当问题。
29 |
30 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531082-Strategic Honeypot Game Model for Distributed Denial of Service Attacks in the Smart Grid/531082-Strategic Honeypot Game Model for Distributed Denial of Service Attacks in the Smart Grid.md:
--------------------------------------------------------------------------------
1 | ## 基本信息
2 |
3 | Strategic Honeypot Game Model for Distributed
4 | Denial of Service Attacks in the Smart Grid
5 |
6 | Kun Wang, Member, IEEE, Miao Du, Sabita Maharjan, Member, IEEE, and Yanfei Sun
7 |
8 | IEEE TRANSACTIONS ON SMART GRID, VOL. 8, NO. 5, SEPTEMBER 2017
9 |
10 | [https://ieeexplore.ieee.org/document/7857804](https://ieeexplore.ieee.org/document/7857804)
11 |
12 | ## 主要内容
13 | 本文针对在AMI网络中的DDOS攻击,引入了蜜罐来检测并收集攻击信息。为了对抗攻击者的反蜜罐机制,作者提出了一个蜜罐博弈模型,通过分析攻击者与系统的交互行为得到对于合法用户与攻击者之间的精炼贝叶斯纳什均衡,以实现蜜罐的最佳部署策略。最终的实验结果表明,本文提出的策略能够有效的加强AMI网络的防御能力,并且在提高了检测率的同时还减少了能源消耗。
14 |
15 | ## 创新点
16 | 1. 通过在AMI网络中部署蜜罐,来达到运营商和消费者之间的安全通信,本文中特指防御DDOS攻击。
17 | 2. 提出了蜜罐博弈模型通过分析蜜罐收集到的信息来使防御策略在合法用户和攻击者之间达到一个最佳纳什均衡。
18 |
19 | ## 缺点
20 | 本文的一个关键点就是使用了博弈论来优化在AMI网络中的蜜罐部署位置。文中的博弈者是攻击方和防御方,事件有智能电网分别提供的是真实通信,蜜罐以及反蜜罐服务三类。而在做像这种不完全信息博弈的时候,有一个问题就在于双方只能够通过分析对方的概率分布来确定自己的最佳策略。文中假设了访问者已知这个概率分布,但在实际场景中,是很难去准确的估量这个分布的,在文中也没有对初始概率分布的说明。
21 |
22 | ## 改进方法
23 |
24 | 1. 设置试验:x为初始概率分布, y为最终的实验效果评分,进行多次对比实验,最终得出一个最为合理的初始概率分布。
25 | 2. 通过博弈论来得到一个蜜罐部署策略需要前提假设,较为偏理论。我们可以从基本动机出发,去应用一些其他的蜜罐反识别技术。比如去使用高交互的蜜罐,使用代理,定期修改蜜罐内部特征,修改宿主机的MAC地址,尽可能去采用虚实结合的方式去进行部署。
26 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531088-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks/531088-Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks.md:
--------------------------------------------------------------------------------
1 | - 笔记作者:LydiaLee
2 | - 原文作者:Gaoqi Liang, Member, IEEE, Steven R. Weller, Member, IEEE, Fengji Luo, Member, IEEE, Junhua Zhao, Senior Member, IEEE, and Zhao Yang Dong, Fellow, IEEE
3 | - 原文题目:Distributed Blockchain-Based Data Protection Framework for Modern Power Systems Against Cyber Attacks
4 | - 原文来源:IEEE Transactions on Smart Grid, 2018, 10(3): 3162-3173
5 | - 原文链接:https://ieeexplore.ieee.org/abstract/document/8326530/
6 |
7 | ### 1、主要内容总结
8 |
9 | 智能电网技术的发展提供了优化能源和提高效率的机会,但是也对鲁棒性、安全性等方面提出了更高的要求。文章中提出了一种基于分布式区块链的保护框架,以加强现代电力系统应对网络攻击的自卫能力,提高鲁棒性和安全性。
10 |
11 | 文章介绍了提出的数据保护框架所需要的系统架构,对工作机制进行了阐述。同时分析了使用区块链技术后的创新以及和其他方法的比较结果,给出了潜在的缺点和面临的挑战。最后,给出了使用所提议的框架的案例展示。
12 |
13 | ### 2、主要创新点
14 |
15 | 将区块链技术应用于智能电网,但是与金融方面的区块链技术不同。在所提出的框架中,区块链是基于共识机制的,不需要人工进行干预。将密码机制应用于数据的传输、存储,通过对传输数据进行加密和验证,提高安全性。攻击者需要篡改或替换大量线路上的数据包或者入侵足够多的传感器/仪表才有可能成功攻击。
16 |
17 | ### 3、缺点
18 |
19 | - 应用所建议的框架需要对现有的传感设备和通讯网络进行升级和替换,需要大量资金和各部门协调,需要考虑如何平衡投资与安全收入之间的关系。
20 | - 技术升级不仅惠及系统操作员,计算能力、数据交互能力甚至区块链技术对于攻击者来都是可利用的,增大了攻击面。
21 | - 攻击者仍可以通过侵入传感器和仪表来监视网络。
22 |
23 | ### 4、解决办法
24 |
25 | - 对于传感器和仪表,设计适当的防御策略,如限制读权限、添加数据销毁程序等。
26 | - 将技术应用于部分关键网络,以减少资金投入。
27 | - 在文章中,散列算法使用的是SHA256,为了提高效率,可以采用多种散列算法。如Blake2、PedersenHash、PoseidonHash等,但是这也对设备提出了要求,需要支持这些散列算法。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531091-Cyber–Physical_System_Security_for_the_Electric_Power_Grid/pic1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531091-Cyber–Physical_System_Security_for_the_Electric_Power_Grid/pic1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531095-Electricity Load and Price Forecasting Using Jaya-Long Short Term Memory (JLSTM) in Smart Grids/531095-Electricity Load and Price Forecasting Using Jaya-Long Short Term Memory (JLSTM) in Smart Grids.md:
--------------------------------------------------------------------------------
1 | ### 论文阅读笔记
2 |
3 | #### 论文题目:Electricity Load and Price Forecasting Using Jaya-Long Short Term Memory (JLSTM) in Smart Grids
4 |
5 | #### 论文作者:Rabiya Khalid, Nadeem Javaid, Fahad A. Al-zahrani, Khursheed Aurangzeb, Emad-ul-Haq Qazi and Tehreem Ashfaq
6 |
7 | #### **论文出处:https://www.mdpi.com/1099-4300/22/1/10**
8 |
9 | #### **论文主要内容:**
10 |
11 | 这篇论文通过RNN、LSTM等方法,利用大数据对电价和需求进行预测。作者提出了一种多变量预测模型jaya-LSTM,利用jaya优化算法对超参数进行调整,通过均方根误差(RMSE)和平均绝对误差(MAE)进行进度预测。本文的创新性在于结合了循环神经网络RNN和长短期记忆网络LSTM,并在数据预处理时删除了缺失值和异常值,提高了预测精度。
12 |
13 | #### 可能存在的缺陷:
14 |
15 | 训练 RNN 和 LSTM 都比较困难,因为计算能力受到内存和带宽等的约束。如果要快速训练RNN,需要消耗大量计算资源;LSTM可以绕过一些单元,对长时间的步骤进行记忆,一定程度上补救了梯度消失的现象,但从前面单元传来的序列路径依然存在,随着网络的加深会变得越来越复杂。
16 |
17 |
18 |
19 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531097-Enabling Technologies for Multinational/531097-Enabling Technologies for Multinational.md:
--------------------------------------------------------------------------------
1 | ##1.论文信息
2 | * 笔记作者:不舟
3 | * 原文作者:Jianlin Yang, Mingxing Guo, Fei
4 | Fei, Haiqun Wang, Ling Zhang , Jing Xie
5 | * 原文题目:Enabling Technologies for Multinational
6 | Interconnected Smart Grid
7 | * 原文出处:: 2019 IEEE 3rd International Electrical and Energy Conference (CIEEC)
8 | * 原文来源:https://ieeexplore.ieee.org/document/9076999
9 | ##2.主要内容
10 | 此文章阐述了跨国电网技术新兴信息传播的重要性技术,如分布式云计算技术和区块链技术,用于保证电网安全稳定运行。然后讨论了智能电网控制技术、电力调度和电网安全。最后还讨论了电力电子技术的实现,分析了电力电子关系和柔性交流传动与高压直流输电技术等在跨国公司起着关键作用的互联电力系统。
11 | ##3.创新点
12 | * 此文章将各个关键技术进行了详细的说明,特别是将新兴的分布式云技术和区块链技术应用在智能电网上,详细介绍了各个技术的优缺点和发展趋势。
13 | * 各种关键技术的应用说明了大规模的远距离供电是完全有可能的。
14 | ##4.缺点及其改进
15 | 缺点:全球互联电网的发展增加了区域电网之间的干扰,从而导致更大范围的故障传导,如跨境输电线路所面临的复杂环境和极端天气等。
16 | 改进:
17 | 1.先加强全球互联电网的安全稳定防御体系,这需要在大规模的协调控制关键技术上取得重大突破,并且需要在”source-network-load”的智能控制上进行更多的研究,以实现其自适应系统,并与“分配自治,集中协调”的特点相结合。这样可以使得系统增强实时控制能力,保证洲际和大陆的电力供应的稳定。
18 | 2.
19 | 不同国家的电力系统通过跨境联络线连接时,没有任何一个机构可以在一个国家那样进行调度,因为各国需要确保内部电力的私密性和机密性。所以需要分散算法来解决国家之间的电力交换问题。分散算法不需要集中的统一协调,并且允许各国共享有限的信息以找到最佳的解决方案。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531104- Privacy Preservation Protocol for Automatic/531104- Privacy Preservation Protocol for Automatic.md:
--------------------------------------------------------------------------------
1 | **论文标题**: Privacy Preservation Protocol for Automatic
2 | Appliance Control Application in Smart Grid
3 |
4 | **作者**: Depeng Li, Zeyar Aung, John Williams, and Abel Sanchez
5 |
6 | **出处**: IEEE Internet of Things Journal
7 |
8 | **链接**: https://ieeexplore.ieee.org/abstract/document/6901190/
9 |
10 | **笔记作者昵称**:TomAPU
11 |
12 | **论文主要内容总结**: 目前类似于智能电网的IOT设备缺乏一个统一且有效的隐私保护机制,这导致了攻击者可以轻易地拦截通信信息,侵犯用户的隐私。因此文章通过已有的加密算法,提出了基于密钥属性的密钥管理的机制,以及一个隐私保护协议,解决了物联网设备的隐私问题。文章设计了隐私保护和通信协议,在理论上分析之后,在商业的控制服务器以及模拟环境中执行验证
13 |
14 | **论文创新点**:文章将ABE引入到智能电表的协议设计中,修改了ABE取消掉密钥revocation机制使其兼容新的智能电表,同时在协议中引入了访问控制机制防止数据被未指定的设备访问,
15 |
16 | **缺点**:
17 |
18 | 1. 设计的协议中只包含了针对信息保密性的研究,不包含针对信息的完整性的。攻击者
19 | 2. 设计中假定了有个可信赖的中心服务器,但是中心服务器往往不一定可靠,它有可能被攻陷或者拒绝服务
20 | 3. 加密解密ABE算法性能不够稳定,有的时候速度不够快
21 |
22 | **缺点改进**:
23 |
24 | 1. 在协议中加入哈希验证机制,授权用户解密数据之后通过计算哈希值判定文件的合法性,如果文件不合法则抛弃或者报警。或者使用数字签名技术,每个节点不仅加密并且签名,可以有效地判定文件是否遭受过篡改。
25 | 2. 使用区块链机制让各个智能电网的终端节点内部通信协商,形成一种无需中心服务器的运行机制。或者采用多权威的CP-ABE机制,通过增加多个权威的密钥节点来增加整个服务和通信协议的可靠性
26 | 3. 更换或者优化相关的算法
27 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531107-Real-Time Detection of False Data Injection/531107-Real-Time Detection of False Data Injection.md:
--------------------------------------------------------------------------------
1 | **论文标题**:Real-Time Detection of False Data Injection Attacks in Smart Grid: A Deep Learning-Based Intelligent Mechanism
2 |
3 | **论文作者**:Youbiao He, Student Member, IEEE, Gihan J. Mendis, Student Member, IEEE, and Jin Wei, Member, IEEE
4 |
5 | **出处**:IEEE Transactions on Smart Grid https://ieeexplore.ieee.org/abstract/document/7926429
6 |
7 | **主要内容**:本文同样是针对智能电网中存在的假数据注入(FDI)问题,提出了一种基于深度学习技术的解决方案,可以通过基于对历史数据的学习,实现对攻击数据和正常数据的聚类,以及对未来数据的预测等。本文特别关注的是一种特定类型的FDI,即通过注入假数据,达到盗窃电网中电力资源的目的的攻击。本文的实验与情景模拟等也主要针对这种类型的FDI来展开,但本文特别指出,虽然本文仅仅基于这一种攻击方式进行研究,但本文提出的防御方法可以适用于更多形式的攻击。
8 |
9 | **创新点**:本文的主要创新点在于将深度学习技术应用到了假数据检测中,并提出了一种改良的CDBN网络,与传统的为了刻画人类活动的CDBN网络不同,本文提出的CDBN网络主要适用于对智能电网中各个节点传感器的读书的学习和分析,从而从中找出假数据注入的痕迹。而经过实验对比发现,本文提出的解决方案的确比基于ANN、SVM的方案有着更高的识别准确率和更低的误报率。
10 |
11 | **缺点**:这篇论文比较明显的一个缺陷就是将FDI的攻击面限制得太窄,虽然文章提出其模型可以用于更广泛的攻击领域,但是没有明确的给出实验证明,很难让人充分的信服。整篇文章从理论的论述到实验的设计等都比较密切的围绕了盗窃电力这一类的FDI攻击。
12 |
13 | **其他替代方案**:针对智能电网中存在的FDI问题,目前也有不少的解决方案。比如基于历史数据利用机器学习技术、线性回归技术对电网中的真实数据进行预测,并聚类出不符合正常规律的数据等。除了被动的进行防御,我们还可以从源头上遏制这类问题。第一种方法就是让攻击者无处可注入,攻击者一般会选择电网中的薄弱环节,比如智能电表等终端设备,或者是暴露在户外环境的输电线等传输设备,对其进行干扰或攻击,因此我们可以选择加强这些环节的可靠性,并且谨慎处理这些设备的权限,对这类设备返回数据的可靠性进行评估等。除此之外,智能电网的控制核心应该最好与互联网物理隔离,同时切断一切可能的传播介质,避免攻击者从外部入侵。其次,攻击者如果要向电网中注入合理的假数据,必须要对电网的运行情况有所了解,例如传感器的读数等,因此我们可以从源头上避免这些数据的泄露,让攻击者无从了解电网,也就无法注入合理的假数据。最好能保证攻击者无法窃取这些数据,但在无法保证的情况下,我们也可以退而求其次,利用密码学技术对电网中传输的数据进行加密,让攻击者就算能截获数据,也无法了解数据的真正含义。
14 |
15 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531111-A Deep Learning-Based Intelligent Mechanism/531111-A Deep Learning-Based Intelligent Mechanism.md:
--------------------------------------------------------------------------------
1 | # Task2
2 |
3 | - 笔记作者:weidu
4 | - 原文作者:Youbiao He, Student Member, IEEE, Gihan J. Mendis, Student Member, IEEE, and Jin Wei, Member, IEEE
5 | - 原文题目:Real-Time Detection of False Data Injection Attacks
6 | in Smart Grid: A Deep Learning-Based Intelligent
7 | Mechanism
8 | - 原文来源 IEEE Transactions on Smart Grid, 8(5), 2505–2516. doi:10.1109/tsg.2017.2703842
9 |
10 | ---
11 |
12 | ##论文主要内容总结(针对什么问题,做了什么工作,实现了什么目标等, 100-200字)
13 |
14 | 当今计算机技术和网络的普及提高了各个机构和设施的智能化效率,但是造成了过度的依赖,所以智能电网设置这种联网设备就更容易遭到攻击,本文利用深度学习技术利用历史测量数据来识别FDI攻击的行为特征,并利用捕获的特征来实时检测FDI攻击。本文提出的检测机制有效地放宽了对潜在攻击场景的假设,并实现了较高的准确性。
15 | 此外,我们提出了一种优化模型来表征一种FDI攻击的行为,检测损害了电力系统因窃电而导致的损失
16 |
17 |
18 |
19 | ## 论文主要创新点(50-150字)
20 |
21 | 利用深度学习技术利用历史测量数据来识别FDI攻击的行为特征
22 |
23 | 并利用捕获的特征来实时检测FDI攻击
24 |
25 |
26 |
27 | ## 论文的缺点(不少于50字);
28 |
29 | We would like to clarify that, although we consider one specific FDI attack
30 |
31 | 作者自己承认该模型只能针对一种FDI 攻击,适用面比较狭窄,如果多做研究可以将检测拓展到其他威胁检测
32 |
33 | 该论文的称述部分有过多的公式,而没有针对解决的问题进行详细的阐述,实用性较差
34 |
35 |
36 |
37 | ##解决该问题可能采用的其他替代方案或对本篇论文缺点的改进方法(200字以上,可分点陈述);
38 |
39 | 文章采用的CNBD架构的模型不如使用SPN比如:
40 |
41 | SPN的优势
42 |
43 | 比如RNN是一种链式的深度学习架构,它能够处理长时间序列,再此基础上又有其拓展出来的LSTM,BI-LSTM,GRU等等;而还有基于卷积核的深度学习架构比如CNN,TextCNN等,通过卷积核对输入数据进行扫描取得特征再进行池化等操作输出给后续的全连接层进行计算等。而SPN是一种基于图模型的,树形的深度学习架构。通过作者的实验可以看出,SPN在图像补齐等任务上明显优于基于CNN的架构。而且整个模型都可以使用统计理论来进行解释,它的计算复杂度也在多项式时间复杂度内。在某些任务中SPN架构可以作为一种深度学习架构的补充。
44 |
45 |
46 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/Thumbs.db:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/Thumbs.db
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/image-20200425132105993.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/image-20200425132105993.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/image-20200425153759229.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/image-20200425153759229.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/image-20200425155512025.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/image-20200425155512025.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/image-20200425155645109.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/image-20200425155645109.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/image-20200425162115667.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/image-20200425162115667.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/image-20200425175928242.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.assets/image-20200425175928242.png
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.pdf:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/531118-Secure Anonymous Key Distribution Scheme for Smart Grid.pdf
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531118-Secure Anonymous Key Distribution Scheme for Smart Grid/README.MD:
--------------------------------------------------------------------------------
1 | # Note
2 |
3 | Due to GitHub's poor support for latex, a PDF version of the document is attached.
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531132-Smart Grid Mesh Network Security Using Dynamic Key Distribution With Merkle Tree 4-Way Handshaking/531132-Smart Grid Mesh Network Security Using Dynamic Key Distribution With Merkle Tree 4-Way Handshaking.md:
--------------------------------------------------------------------------------
1 | ### 1.论文基本信息
2 |
3 | 标题:Smart Grid Mesh Network Security Using Dynamic Key Distribution With Merkle Tree 4-Way Handshaking
4 |
5 | 作者:Bin Hu, Senior Member, IEEE, and Hamid Gharavi, Life Fellow, IEEE
6 |
7 | 出处:IEEE TRANSACTIONS ON SMART GRID, VOL. 5, NO. 2, MARCH 2014
8 |
9 | 链接:[论文链接](http://182.150.59.104:8888/https/77726476706e69737468656265737421f9f244993f20645f6c0dc7a59d50267b1ab4a9/stamp/stamp.jsp?tp=&arnumber=6599007)
10 |
11 | ### 2.论文主要内容总结
12 |
13 | 针对智能电网网格结构的脆弱性会导致其在4路握手消息交换期间易受拒绝服务攻击(DOS)的问题,本文提出了一种动态更新密钥分配策略,以提高网格网络的安全防范能力。该方案被应用于两种安全协议,即同步对等认证(SAE)和高效网格安全关联(EMSA)。作者提出了一种基于默克尔树的握手方案,该方案能够提高网络在入侵者进行DOS时的弹性。最后,通过建立DOS模型,方案的安全性以及网络性能的延迟和开销能够得以评估。
14 |
15 | ### 3.论文主要创新点
16 |
17 | (1) 针对攻击者在4路握手消息交换期间对智能电网网格结构发起DOS攻击的问题,提出了基于默克尔树的认证方案和单哈希函数方案;
18 |
19 | (2) 利用Proverif验证默克尔书方案的可靠性;
20 |
21 | (3) 仿真结果表明了EMSA相对于SAE的优势,同时验证了所提出的密钥更新策略和基于默克尔树的认证方案的有效性。
22 |
23 | ### 4.论文的缺点
24 |
25 | 首先,在文章结构上,作者用了大量笔墨对议题进行介绍,许多信息和文章提出的方案和实验关系不大,导致文章比较啰嗦。另外方案的可行性和可靠性主要是靠理论论述,缺少实验证据。
26 |
27 | ### 5.对本篇论文缺点的改进方法
28 |
29 | (1) 背景介绍和铺陈可以适当精简,更加突出主题,例如关于从网格网络的介绍可以删减;
30 |
31 | (2) 针对动态密钥分配方案,可以增强实验验证,例如运用深度学习进行密钥分发训练,测试方案的可靠性;
32 |
33 | (3) 可以引入不同密钥分配方案的实践数据,进一步说明本文方案的优越性,例如针对不同不同密钥分发策略或安全协议的DOS攻击和安全性的统计数据。
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/531149 - Balancing Security and Efficiency for Smart Metering Against Misbehaving Collectors/pic.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_2_Paper_Note/531149 - Balancing Security and Efficiency for Smart Metering Against Misbehaving Collectors/pic.jpg
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/624068-Smart Meter Data Obfuscation Using Correlated Noise/624068-Smart Meter Data Obfuscation Using Correlated Noise.md:
--------------------------------------------------------------------------------
1 | ## 0x00 论文基本信息
2 |
3 | 我阅读的这篇文章题目是《Smart Meter Data Obfuscation Using Correlated Noise》,从性质上来说算是一篇阐述技术的文章,作者分别是A. S. Khwaja, A. Anpalagan, M. Naeem, and B. Venkatesh。它出自期刊
4 |
5 | ```
6 | 《IEEE Internet of Things Journal》
7 | ```
8 |
9 | ## 0x01 论文主要内容
10 |
11 | 在论文中,作者主要提出了一种基于加噪声的智能电表数据的数据混淆技术。这个噪声用于掩盖不同用户传输给第三方的数据,从而防止窃听。但是对于合法接收者,他们又可以准确恢复出原始数据的统计信息。该篇论文通过模糊测试混淆的强度和检查恢复数据的准确性这两个方面来对整个混淆技术进行评估,并且利用了深度学习技术证明这种情况下的性能。
12 |
13 | ## 0x02 论文主要优点和创新点
14 |
15 | 这篇论文的主要创新点非常明显,对于数据的混淆是之前的研究没有注重的。往常的研究都是基于对数据的加密,例如生成密钥对并分发,另一方面,该研究引入了深度学习技术,阐述了自动化的混淆和分析。由于论文涉及太多的专业知识和数学计算,我无法完全摸清其中的细节,但是从实验图表中就可以看到,混淆效果是比较成功的。
16 |
17 |
18 | ## 0x03 论文缺点
19 |
20 | 从篇章建构来看,该篇论文的部分布局结构有改善空间。作者在开篇就阐述一般放在总结部分的related work, 没有开门见山地直入主题。另一方面,该技术有着比较高的要求,例如硬件设备需要是低成本的。
21 |
22 | ## 0x04 其他替代方案与改进方法
23 |
24 | 首先,就该技术的目的来看,它是为了防止原始数据信息在传输过程中被窃听而被提出的,那么根据这个目的可以提出替代方案。
25 | 第一种替代方案就是常规的对数据进行加密。通信的双方首先进行密钥协商,然后在传输数据的时候发送方使用密钥进行加密,接收方在接收端解密出原始的数据统计信息。
26 | 第二种替代方案是使用更安全可靠的信道来传输源数据。
27 | 第三种替代方案是类似于二进制安全中的Canary技术,在传输过程中设置某种哨兵,能够探测到周围的窃听,一旦发现窃听,就立刻停止传输并报警。
28 | 关于文章建构的改进,我认为需要将related work 部分放置在文章偏后部分阐述。
29 |
--------------------------------------------------------------------------------
/2020/Homework/Task_2_Paper_Note/Readme.md:
--------------------------------------------------------------------------------
1 | ### 作业2-Smart Grid Security
2 |
3 | 请大家从本领域权威期刊(见下页推荐列表)或
4 | [中国计算机学会推荐国际学术会议和期刊目录(网络与信息安全)](https://www.ccf.org.cn/ccf/contentcore/resource/download?ID=99185)期刊或者会议中任选一篇与“Smart
5 | Grid Security”相关的论文进行阅读,并简单书写一篇论文笔记,详细要求如下:
6 |
7 | - 论文主要内容总结(针对什么问题,做了什么工作,实现了什么目标等,
8 | 100-200字);
9 | - 论文基本信息(标题、作者、刊物出处和链接);
10 | - 论文主要创新点(50-150字)
11 | - 论文的缺点(不少于50字);
12 | - 解决该问题可能采用的其他替代方案或对本篇论文缺点的改进方法(200字以上,可分点陈述);
13 | - 格式采用Markdown进行编写,并发给各班`学习委员`,一起推送到本目录下;
14 | - 每个人新建目录`学号后6位-论文标题`,然后新建笔记文件名字为:学号后6位-论文标题.md;
15 |
16 | ### DDL
17 |
18 | 请大家在2020/5/1日前提交本次作业笔记。
19 |
20 | ### 期刊推荐列表
21 |
22 | 
23 |
24 | ### 相关参考资料如下
25 |
26 | - [Markdown学习资料](https://www.appinn.com/markdown/)
27 | - [图片外链工具](https://imgchr.com/)
28 | - [论文下载工具SCI-Hub](https://sci-hub.tw/)
29 | - [Gooogle学术镜像](https://ac.scmor.com/)
30 | - [论文笔记样例1](https://securitygossip.com/blog/archives/)、[样例2](http://www.arkteam.net/?cat=31)
31 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/012076-图神经网络/012076-图神经网络.md:
--------------------------------------------------------------------------------
1 | # 图神经网络技术应用
2 |
3 | 1.
4 | + 随着金融服务的快速增长,欺诈检测已成为确保用户和提供者的健康环境的一个非常重要的问题。用于欺诈检测的常规解决方案主要使用一些基于规则的方法或手动分散某些功能来执行预测。但是,在金融服务中,用户具有丰富的交互作用,他们自己总是显示多方面的信息。这些数据形成了一个大型的多视图网络,传统方法无法完全利用它。另外,在网络中,只有很少的用户被标记,这对于仅利用标记的数据来实现欺诈检测的满意性能也构成了巨大的挑战。
5 |
6 | + 可以通过其社交关系扩展了标签数据以获得未标签数据,并使用一个半监督注意力图神经网络,以利用多视图标签和未标签数据进行欺诈检测。此外,使用分级注意机制,可以更好地关联不同的邻居和不同的观点。同时,注意力机制可以使模型易于解释,并指出造成欺诈的重要因素是什么,以及为什么将用户预测为欺诈。
7 |
8 | 2.
9 | + 大型在线服务,例如Gmail,Facebook,Alipay已成为网络攻击的流行目标。通过创建恶意帐户,攻击者可以传播垃圾邮件,谋取过多利润,这实际上对生态系统有害。例如,许多滥用的漫游器帐户被用来在整个电子邮件系统中发送数十亿封垃圾邮件。更为严重的是,在诸如支付宝之类的金融系统中,一旦大量帐户被恶意用户或一组用户接管,这些恶意用户可能会变现并获得不义之财,对整个机构造成极大伤害金融系统。
10 | + 有效,准确地检测此类恶意帐户在此类系统中起着重要作用。现有的许多处理恶意帐户的安全机制已经广泛研究了攻击特征,希望能够识别正常帐户和恶意帐户。有效的检测思路集中于以下几个方面: 1.基于图的方法通过考虑帐户之间的连通性来重新构造问题。2. 通过构造帐户-帐户图形来识别大型异常组,分析连接的子图组件。3. 基于图形属性提取特征,并建立监督分类器以识别恶意帐户,可以改进在无监督的机器学习框架中使用汇总行为模式来发现恶意帐户的用法。
11 | + 图神经网络比较新颖的应用是“恶意帐户的图形嵌入”(GEM),这是一种基于基于神经网络的新型图形技术,在异构图中考虑“设备聚合”和“活动聚合”。这种方法实质上是对异构账户-设备图的拓扑结构,同时在此图的局部结构中考虑账户活动的特征。模型的基本思想在于通过检测其他帐户如何通过拓扑中的设备以及其他帐户共享具有此帐户在时间序列中“行为”来判断帐户是正常还是恶意的。使用注意力机制来自适应地了解不同类型设备的重要性。与现有方法的区别在于首先研究图形属性的方法或成对比较帐户活动,然后输入到机器学习框架
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/241037-图神经网络在网络安全中的应用/241037-图神经网络在网络安全中的应用.md:
--------------------------------------------------------------------------------
1 | ## 图神经网络在网络安全中的应用
2 |
3 | ### 一、 图神经网络简介
4 |
5 | 图神经网络(GNN,Graph Neural Networks), 是基于现有深度神经神经网络虽然对图像等欧式数据的处理上取得卓越效果,但在处理非欧式空间数据上的表现难以让人满意(因为图是不规则的,每个图都有一个大小可变的无序节点,图中的每个节点都有不同数量的相邻节点,导致一些重要的操作(例如卷积)在图像(Image)上很容易计算,但不再适合直接用于图),而现实中的很多问题都是非欧式数据,因此,在这种实际需求的以及其他多方面因素的推动下,发展起来用于处理图数据的神经网络结构。其主要用于处理一些具有图结构的数据,可分为图卷积网络(Graph Convolution Networks,GCN)、 图注意力网络(Graph Attention Networks)、图自编码器( Graph Autoencoders)、图生成网络( Graph Generative Networks) 和图时空网络(Graph Spatial-temporal Networks)。
6 |
7 | ### 二、 图神经网络的应用
8 |
9 | ---
10 |
11 | > #### 1. 图神经网络在隐私保护上的应用
12 |
13 | 将数据和程序都映射到内存空间中,并将其所在的块映射为图结构中的一个个节点,在这些节点中由于数据的被动性和程序的主动性,存在一条条节点与节点之间的有向边。通过将整个系统中的内存空间映射为一个图结构,并实时检测这种图结构的状态。
14 |
15 | 可以通过使用图卷积网络在上诉图结构的数据集上进行训练,来识别出程序对数据的的非法访问行为,并预测某些可能做出非法访问的程序节点。
16 |
17 | > #### 2. 图神经网络在高质量编译样本生成上的应用
18 |
19 | 如果将Fuzzing过程中的样本中的数据与程序块相互映射为图的节点,将数据节点与程序块节点使用不同的属性标识,并将样本数据能否进入某个程序块作为边。再使用图生成网络通过在样本数据块与目标程序块映射成的网络上学习,来生成与更多程序块节点相连接等符合某种属性的图。
20 |
21 | 可以应用于生成代码覆盖率更高(即在生产网络的属性中,选择与程序块节点链接的数量最为新生产网络的属性)的变异输入样本。
22 |
23 | > #### 3. 图神经网络在对异常网络站点的识别
24 |
25 | 将尽可能多的网络站点进行标记,作为节点,将站点间的可达性作为边,通过检测整个网络间的整体信息流动来识别某些具有异常流量波动的节点如僵尸网络,并对这些节点的满足一定条件(路径长度小于n等)的可达节点进行标记。
26 |
27 | 这种方式可以用来检测网络中的僵尸网络,并尽可能的标记出符合某些特征的可达节点。可以用于识别僵尸网络,并通过对僵尸网络特征的学习,来对可能的僵尸网络进行预测。
28 |
29 | > #### 4. 图神经网络对符号执行中无关代码块的智能标识
30 |
31 | 通过将目标程序映射为一个个的代码块,将代码块间的连接来作为边,借此整个目标程序映射为一个图网络。将该网络在图卷积神经网络上进行学习或在图注意力网络上进行聚类。
32 |
33 | 借此,可以智能的识别出整个目标程序中值得测试的代码块的数目,智能的减少整个符号执行过程中需要涉及的代码块。
34 |
35 |
36 |
37 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/424066-3/424066-3.md:
--------------------------------------------------------------------------------
1 | # 图书神经网络在网络空间安全领域中的应用
2 |
3 | 近年来,随着人工智能技术的不断发展,大量新兴的深度神经网络模型被逐渐开发与应用到实际生活中的方方面面。同样的,在网络空间安全领域中,结合新一代日益成熟与不断发展的人工智能技术的网络空间安全技术也日益成为当下王龙空间安全研究领域的热点。图神经网络,正是这些新兴的研究热点之一。
4 |
5 | ## 什么是图神经网络
6 |
7 | 图,如社交网络、单词共存网络和通信网络,广泛地存在于各种现实应用中,如与我们日常生活中接触最多的因特网,就可以被视作一个巨大的图,这个图的每一个结点是为接入因特网的每个设备。通过对它们的分析,我们可以深入了解社会结构、语言和不同的交流模式,因此图一直是学界研究的热点。
8 |
9 | 随着深度神经网络的不断发展与在实际中的广泛应用,目标检测、机器翻译、语音识别等原本高度依赖手工特征工程来提取信息特征集合的领域逐渐被基于深度神经网络的方法所替代。深度学习能够从欧几里得数据(如图像、文本和视频)中提取潜在表征的有效性。例如 CNN 可以利用平移不变性、局部连通性和图像数据语意合成性,从而提取出与整个数据集共享的局部有意义的特征,用于各种图像分析任务。
10 |
11 | 然而,尽管深度学习已经在欧几里得数据中取得了很大的成功,但从非欧几里得域生成的数据已经取得更广泛的应用,它们需要有效分析。由此,为了应对在非欧几里得领域数据处理中的挑战,图神经网络被研究人员们所设计出来。常见的图神经网络包括:图卷积网络(GCN)、图注意力网络(GAT)、图自编码器、图生成网络以及图时空网络等。
12 |
13 | ## 图神经网络在网络空间安全领域的应用
14 |
15 | 图神经网络在软件漏洞扫描中有着广泛的应用,它被广泛的应用于源代码审查,模糊测试,扫描未知漏洞等软件安全领域中。这一部分也是我们在课堂上学习到最多的。在腾旭科恩实验室发表的一篇论文中,了解到一个名为Gemini的基于图神经网络的算法,将二进制函数的控制流图作为输入以此来识别恶意代码。
16 |
17 | 同样的,图神经网络也被用于**黑产**的打击中。阿里巴巴的数据与算法团队基于图神经网络,针对淘宝商城中的垃圾注册用户、假货、垃圾评论、恶意评价等诸多具体场景,设计了相应的检测算法,获得了较好的检测结果。如针对恶意评价这一黑色产业链,异构图神经网络通过聚合不同子图的方式消除主观上对强弱边的判断,能够通过图间融合的方式融合不同强度的边信息。针对淘宝中的假货供应链,阿里巴巴团队甄别了假货商品和售假卖家之间的多种关系,比如售假卖家之间的团伙关系,物流等产业链关系,并且通过这些关系构建商家-商品之间的异构图,基于graph-learn开发的淘宝假货图模型。
18 |
19 | 总而言之,随之人工智能技术的不断发展,网络空间安全领域也必将与人工智能技术更加紧密的结合,由此来不断推动网络空间安全技术的发展。
20 |
21 |
22 |
23 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/471212_图神经网络应用/471212_图神经网络应用.md:
--------------------------------------------------------------------------------
1 | # 图神经网络技术应用
2 |
3 | 1.
4 | + 在线评论系统使用户可以提交有关产品的评论。但是,互联网的开放性和针对众包任务的金钱奖励刺激了许多欺诈性用户编写虚假评论并发布广告以干扰应用程序的排名。现有的检测垃圾邮件评论的方法非常成功,但是它们通常针对电子商务(例如Amazon,eBay)和推荐(例如Yelp,Dianping)系统。由于欺诈用户的行为是复杂的,并且在不同的审阅平台之间各不相同,因此现有方法不适用于在线应用程序审阅系统中的欺诈者检测。
5 |
6 | + 针对这个问题可以分析来自不同审阅平台的欺诈用户的意图,并利用内容(相似性,特殊符号)和行为(时间戳,设备,登录状态)的特征对其进行分类。通过对垃圾邮件活动以及正常用户与恶意用户之间的关系进行全面分析设计一种用于在线应用程序审查系统中欺诈者检测的图卷积网络方法。
7 |
8 | 2.
9 | + 用户每天都会在在线购物网站(例如,亚马逊和淘宝)上发表很多评论。评论会影响客户的购买意见,同时会吸引大量旨在误导买家的垃圾邮件发送者。中国最大的二手商品应用咸鱼,遭受垃圾邮件评论之苦。
10 |
11 | + 现有的工作有些重点在于内容的特征,这些特征基于文本分类器或优化自然语言处理(NLP)模型以获得高精度。一些工作侧重于分析异常发现的行为(例如时间戳,足迹,分布)可疑模式。基于图的方法很受欢迎,因为它利用了用户之间的关系,这使得发现恶意帐户方面取得了进展。不幸的是,攻击者开始改变措施以避免检测系统。其中一些尝试通过添加来看起来正常的商品/用户。他们中有些人雇用网络工作者通过众包平台参与特定的垃圾邮件活动。并且,基于深度学习的模型可以应用于生成假评论。所以现有的反垃圾邮件系统面临两个主要挑战:数据的可伸缩性和垃圾邮件发送者采取的对抗措施。
12 |
13 | + 可以使用一种基于图卷积网络(GCN)的大规模反垃圾邮件方法,用于在咸鱼地区检测垃圾邮件广告。在此模型中,异构图和同类图被集成以捕获注释的局部上下文和全局上下文。
14 |
15 | 3.
16 | + 网络犯罪分子使用在线论坛来交换知识和非法产品或服务的交易网络在犯罪生态系统中发挥了核心作用,可以使用智能系统以实现自动化地下论坛的关键识别分析参与者(即在价值链中发挥至关重要作用的用户)应对不断发展的网络犯罪。在这个系统中,引入用于表示用户的属性异构信息网络,并使用元路径合并高级语义的基础方法与地下论坛中的用户建立相关性;然后可以有效地学习节点(即用户)表示形式用于识别关键参与者。在这个模型中首先映射构建一个多视图网络,该网络通过不同的设计元路径描述的用户编码构建多个单视图属性图;然后使用图卷积网络(GCN)来学习每个单视图属性图。
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/482149-图神经网络在网络安全的应用/482149-图神经网络在网络安全的应用.pdf:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/482149-图神经网络在网络安全的应用/482149-图神经网络在网络安全的应用.pdf
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/482185-图神经网络在网络空间安全中的应用/482185-图神经网络在网络空间安全中的应用.md:
--------------------------------------------------------------------------------
1 | ## 图神经网络概述:
2 |
3 | 图神经网络 (GNN) 是一种连接模型,它通过图的节点之间的消息传递来捕捉图的依赖关系。与标准神经网络不同的是,图神经网络保留了一种状态,可以表示来自其邻域的具有任意深度的信息。
4 |
5 | ## 图神经网络在网络空间安全中的应用
6 |
7 | 1. 大规模图神经网络是认知智能计算强有力的推理方法。图神经网络将深度神经网络从处理传统非结构化数据推广到更高层次的结构化数据。大规模的图数据可以表达丰富和蕴含逻辑关系的人类常识和专家规则,图节点定义了可理解的符号化知识,不规则图拓扑结构表达了图节点之间的依赖、从属、逻辑规则等推理关系。
8 | 基于图结构的学习系统能够利用用户之间、用户与产品之间的交互,做出非常准确的因果和关联推理。
9 | 2. 图具有很强的语义可视化能力,这种优势被所有的 GNN 模型所共享。比如在异常交易账户识别的场景中,GNN 在将某个账户判断为异常账户之后,可以将该账户的局部子图可视化出来。我们可以发现一些异常模式,比如同一设备上有多个账户登录,或者同一账户在多个设备上有行为。还可以从特征的维度,比如该账户与其他有关联的账户行为模式非常相似,从而对模型的判断进行解释。
10 | 可以利用图来做工业风控。业务场景中每天都会有很多网络请求,一个请求过来,需要实时的判断这是真实用户还是机器流量。一个简单的模型,使用的数据包括设备ID、IP、用户以及他们的行为数据。
11 |
12 | 综上,图神经网络可以用于对社交网络的内容监管,可以很好地对各个社交网络中的用户进行监控。可以实现对恶意用户攻击或其他可以行为的预警和限制。但目前大多数的图神经网络由于其在图上的关系或是规则的学习和泛化及推导能力更多地被用作商业推荐或是高分子研究等等领域。网络安全中还可以将其使用在非欧式空间上地数据抽象中。这样可以更好地弥补使用普通卷积神经网络的不足。比如,在对基于区块链的交易的监管中或许可以使用图神经网络来对用户行为进行监控、追踪和溯源。在工业控制中可以将不同时刻的流量包抽取出来,作为图进行模型输入,可以判断是否有可疑的数据或流量产生,从而可以达到检测和预警的效果。这在一定程度上比基于时间序列的机器学习模型效果肯定会好一些。由于在某些攻击实施的过程中,时间较为集中,而对于大量的数据中,攻击数据可能较少,所以很难通过序列的学习将异常攻击特征学习得较好。在图神经网络中,还更加能够体现出一个工业控制系统的完整性。通过图的构造来表示整个工业控制系统不同节点间的数据关系,从而可以从整体上对整个工业系统进行监控。
13 |
14 | ## 图神经网络的缺点
15 |
16 | 1. 浅层结构:目前GNN还只能在较浅层的网络上发挥优势,随着层数的加深,网络会出现退化。
17 | 2. 动态图:目前大多方法只能应用在静态图上,对于动态图还没有特别好的解决方案。(应用于区块链的难点)
18 | 3. 非结构化场景:还没有一个通用的方法来合理的处理非结构化数据。
19 | 4. 扩展性:将图网络应用于大规模数据上仍然面临着不小的困难。(应用于区块链的难点)
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/491001_图神经网络/491001_图神经网络的其他方面的应用.md:
--------------------------------------------------------------------------------
1 | ## 图神经网络的其他方面的应用
2 |
3 | > 除了老师上课所介绍的恶意代码检测方面,图神经网络有较大的用武之地外。根据之前课程的学习,我猜测图神经网络在恶意文档(主要是Microsoft类文档和文稿)检测、社交网络的言论溯源等方面发挥作用。
4 |
5 | 1. Microsoft类文档,尤其是现在广泛应用的docx和pptx,其本质是一个zip压缩包,而解压过后,则是一个以word定义的xml语法为具体规则的,分类存储资源的文件夹,有例如word,docProps,customXml等文件夹,其下存放的xml文件和调用关系构成了交叉的网状结构,十分适合用图神经网络进行分析。而恶意文档和普通文档的主要区别在于异常的”边“,恶意文档通常会在一些不常用的路径下插入word软件启动时会载入的恶意脚本来达成目的,通过边检测应该能够发现这些问题。
6 | 2. 社交网络,这是一个典型的图方法的应用场景,如今的社交网络不只是简单的线性结构或树状结构;例如Twitter和微博等即时社交媒体平台的出现,让社交网络相比即时通讯软件鼎盛的时期复杂了许多。而在这类软件中,消息的传播速度因为账户间关系的更加紧密而更快,及时的遏止恶意言论的传播、及时的溯源言论来源、快速的找到言论变种等需求,需要新的技术的帮助,图神经网络在处理这类问题上相比传统的学习方法更有优势。
7 |
8 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/493016-图神经网络在网络安全中的应用/493016-图神经网络在网络安全中的应用.md:
--------------------------------------------------------------------------------
1 | ## 图神经网络在网络安全中的应用
2 |
3 | 作者:Pose1don
4 |
5 | ### 概述
6 |
7 | 由于深度学习在可推理和可解释性方面存在比较大的局限性,结合了图计算和深度学习的图神经网络成为近期学术界和工业界研究热度颇高的新方向之一。其在网络空间安全中也有广泛的应用,除了恶意代码检测以外,仍有不少譬如打击黑灰产业的应用。而且其中的部分似乎已被阿里巴巴落地实施,这也证明了其有效性和前景。
8 |
9 |
10 |
11 | ### 注册用户识别
12 |
13 | 以淘宝为例,网络购物如今的深入人心,离不开淘宝的蓬勃发展。而淘宝至今每天都有许多新用户进行注册,其中大部分都是正常用户,但也有少部分是黑灰产用户在进行注册,企图获得一个注册成功的账号来进行刷单,垃圾评论等操作。这显然是影响了市场正常秩序的。这些垃圾用户一旦注册成功,便可能进行此类垃圾操作,因此,在注册时进行识别是很有必要的。通过手机号,设备信息,ip地址等多种关系构建账户与账户之间的连接关系,基于图神经网络框架去构建账户和账户之间的同构图以刻画账户的新表征,便可以提高识别垃圾用户的效率。
14 |
15 | ### 假货识别
16 |
17 | 早年莆田鞋等假货一度在淘宝上无比猖獗,这一方面是对知识产权莫大的不尊重,另一方面也给正版商家和上当受骗的消费者带来损失。考虑到假货的生产厂家和售卖商家之间应有一定联系,所以去甄别假货商品和售假卖家之间的多种关系,比如售假卖家之间的团伙关系,物流等产业链关系,并且通过这些关系构建商家-商品之间的异构图,利用图神经网络框架对假货进行识别。相较于传统的假货识别模型,利用图神经网络可以额外提高识别的效率,而且似乎已在淘宝中落地。
18 |
19 | ###入侵检测
20 |
21 | 随着科技的进步导致的手段的日新月异,入侵已经变得更加复杂且多变。依靠传统的机制例如黑白名单等,已经很难发现新型的攻击行为。而使用黑白名单的入侵检测系统往往是将一些常见的已知的应用列入白名单,对其敏感性为予以适当的权限,不做报警处理。许多入侵者正是利用这一点,将恶意攻击软件伪装成白名单软件,从而完成恶意攻击。近期肆虐的WannaRen病毒便是利用Microsoft Word的winword.exe作为入口,使其去调用恶意的dll文件,实现攻击和恶意行为。
22 |
23 | 使用图神经网络,可以将程序与其正常执行的行为建立联系,并进行非结构化的分析。比如一个正常的Word程序不会遍历硬盘文件并加密等。通过这种结合软件行为进行动态识别的入侵检测,相比于传统的检测模型,可以更有效地提高检测成功率。
24 |
25 |
26 |
27 | ### 总结
28 |
29 | 图神经网络主要是一种对非结构化数据进行处理的神经网络,相较于传统的机器学习,可以处理更加复杂的非结构化的数据,因此可以在安全领域的很多方面,为传统机制提供新的思路和方法,而多数实践也证明,这种机制的更新是行之有效的。
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/493016-图神经网络在网络安全中的应用/__MACOSX/._493016-图神经网络在网络安全中的应用.md:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/493016-图神经网络在网络安全中的应用/__MACOSX/._493016-图神经网络在网络安全中的应用.md
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/494074-图神经网络/494074-图神经网络.md:
--------------------------------------------------------------------------------
1 | 图神经网络(GNN)是一种直接在图结构上运行的神经网络,图神经网络推荐方法可以通过节点,边及对应的拓扑结构直接反映推荐系统中实体及其相互间关系,直接在图上对相关信息进行不断更新计算,具有很强的归纳性,有效避免了传统推荐方法中信息利用不完全带来诸多问题,越来越受到学术界和产业界的关注。图神经网络在文本分类,序列标注,神经机器翻译,关系抽取,事件抽取,图像分类,视觉推理,语义分割等等领域都有了一些应用,而在网络安全方面,我认为图神经网络技术可以应用到以下几个方面:
2 |
3 | ## 1、网络异常检测
4 | 动态变化的图数据在现实应用中广泛存在,而使用图神经网络可以更有效地对动态网络异常数据进行挖掘,大多数传统的动态网络异常检测算法主要关注于网络结构的异常,而忽视了节点和边的属性以及网各变化的作用。将图结构、属性,以及动态变化的信息引入模型中来学习进行异常检测的表示向量,能够提升异常检测的准确度,也能够挖掘网络中存在的有实际意义的异常。
5 |
6 | ## 2、欺诈识别
7 | 图神经网络不仅能考虑节点本身的属性,还能同时考虑到网络结构特征,进而刻画黑灰产的关系、诈骗团伙以及产业链信息,在反欺诈领域场景中取得了广泛的应用和效果增益。比如反垃圾注册场景,在新注册的用户中正常用户占绝大多数,但也有许多非正常用户伪装成正常用户,企图获取一个账号从而进行刷单、垃圾评论等等活动,垃圾注册如果通过,就可能从事各种危害活动,因此在注册时将其识别并删除非常有必要。在这方面可以利用共用设备来构图,主要包括设备的deviceid、mac、imei和imsi等信息,也可以通过手机号,设备信息,ip地址等多种关系构建账户与账户之间的连接关系。采用图神经网络对图中结构信息和自身的特征进行有效的信息抽取和分析,构建账户和账户之间的同构图以刻画账户的新表征,相比于单纯使用账户的特征能够大幅提高识别效果。在电商反薅羊毛场景中,电商、视频、P2P等具有变现能力的平台总会由于各种的问题被薅羊毛。针对这个问题,可以构建以事件、设备、购买金额、收获地址和ip等结合异构图,然后再利用图神经网络挖掘欺诈团伙。
8 |
9 | ## 3、恶意评价识别
10 | 恶意评价包括评价要挟,虚假评价,在商品下面留下一些涉嫌广告、欺诈甚至违禁的评论等,影响了用户的使用体验,也给用户带来了风险。在此问题上,和传统图模型相比,异构图神经网络通过聚合不同子图的方式消除主观上对强弱边的判断,能够通过图间融合的方式融合不同强度的边信息。基于图神经网络开发的恶意评价图模型优化了整体数据准备流程,提高了训练效率,能够识别更多的恶意评价,优化了用户的体验。
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/494225-图神经网络在网络安全上的应用/494225-图神经网络在网络安全中的应用.md:
--------------------------------------------------------------------------------
1 | # 图神经网络在网络安全中的应用
2 |
3 | ### 概述
4 |
5 | 过去几年,卷积神经网络因其强大的建模能力引起广泛关注,在自然语言处理、图像识别等领域成功应用。但是传统的卷积神经网络只能处理欧氏空间数据,而现实生活中的许多场景都是以图数据的形式存在的。将卷积神经网络迁移到图数据分析处理中的核心在于图卷积算子的构建和图池化算子的构建。本文首先对图卷积神经网络进行了简介,介绍了一些图神经网络的最新进展。然后,在对图神经网络如何应用在网络安全中进行了思考和阐述。
6 |
7 | ### 图神经网络简介
8 |
9 | 图神经网络 (GNN) 主要提供了图表征学习或图嵌入技术的框架,可以用于各种图数据上的监督,半监督及强化学习。GNN将图上的元素,如节点,连接或者子图表达成为一个向量,而不同元素所对应的向量之间的距离保存了它们在原图上的相似关系。这样将拓扑关系表达为特征空间中的向量的做法,本质上是一种基于拓扑信息的特征提取过程,其结果是沟通了传统的图分析和各种传统机器学习或数据挖掘方法,在推荐系统、知识图谱构建及推理等领域都有许多应用。比如说,可以通过引入了图卷积操作构造了一个适用于图数据的半监督学习框架,用于提取更精确的特征表达或直接进行分类操作,并可以结合图像分割、视频理解、交通预测等许多领域开始探索其应用价值。无论对于图分析还是深度学习,GNN 都是一个极有价值的的演化。
10 |
11 | GNN 的出现解决了传统深度学习方法难以应用到非规则形态数据上的痛点,大大扩展了神经网络的应用空间,并在一些问题上改进了模型的可解释性。对于许多建立在非规则形态数据基础之上的业务场景,诸如推荐、消歧、反欺诈等,GNN 都有极大的应用潜力。
12 |
13 | 经过相关资料查阅,可以发现图神经网络主要集中于以下几个领域:
14 |
15 | - 推荐系统
16 | - 生物化学
17 | - 交通预测
18 | - 计算机视觉
19 | - 自然语言处理
20 |
21 | 其应用领域既包括计算机科学、人工智能、信号处理等传统机器学习领域,也包括物理、生物、化学、社会科学等跨学科的研究。
22 |
23 | ### 图神经网络在网络安全中的应用
24 |
25 | + **网络舆情分析**
26 |
27 | 目前,图神经网络在自然语言处理方面已经拥有了大量运用。其中,词共现网络被广泛应用于文本分类任务上。
28 |
29 | 跟据相关资料显示,在使用图卷积神经网络模型后,各项自然语言处理任务的结果都出现了一定的提升。图结构的使用,使得对象之间的复杂的语义关系得到了有效的挖掘。相比传统的对于自然语言处理的序列化建模,使用图卷积神经网络能够挖掘出非线性的复杂语义关系。这对网络舆情监控可以起到较好的效果。
30 |
31 | + **对抗攻击**
32 |
33 | 神经网络在各项任务中大放异彩,但仍然具有不稳定的问题。例如对图片增加一定噪声,在人眼看来图片的类型没有发生变化,但是神经网络已经将其判断成其他的类型。通过设计一种有针对性的样本从而让机器学习模型做出误判,这便被称为对抗性攻击。
34 |
35 | 通过查阅相关资料,在图神经网络领域,可以利用节点自身的特征和网络结构构造对抗样本,以及设计能防御对抗攻击的图神经网络。
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/495009-李玥诚-基于MLAD的电网攻击入侵检测/495009-李玥诚-基于MLAD的电网攻击入侵检测.docx:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/495009-李玥诚-基于MLAD的电网攻击入侵检测/495009-李玥诚-基于MLAD的电网攻击入侵检测.docx
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/501008-图神经网络用于网络异常检测/501008-图神经网络用于网络异常检测.md:
--------------------------------------------------------------------------------
1 | #图神经网络用于网络异常检测
2 | ##陈忠毅 2017141501008
3 | ###网络结构数据(图)因为其强大的表示能力在过去的几年间得到广泛关注.现实生活中的网络分为静态网络 和动态网络.静态网络可以理解为不随时间进行任何变化的网络,比如某个时间点上某城市的交通网络.相比于 静态网络,动态变化的网络形式在现实世界中更加普遍,比如社交网络、账户之间的转账交易网络以及计算机 通信网络等.在这些随时变化的网络中可能存在一些元素,其变化规律或特征因与一般的元素不同而表现出 异常的行为,比如计算机网络中具有攻击行为的通信、社交网络中的虚假信息传播以及学术合著网络中不 同领域学者之间突然的合作等.尽早地挖掘网络中存在的这些异常对于维护社会稳定,防御网络攻击或发现 新兴的交叉学科方向具有重要的意义.
4 | ###Aggarwal 等人最先关注于图流上的异常检测.他们认为图流上的异常是连接不同紧密区域的边,由此提出了用结构连通模型建模动态网络中的边的方法.具体做法是维持一个当前节点集合的划分,并利用数据流的 采样让划分成的不同子图内部尽可能紧密.这样当新的边到来时就能利用边在不同子图间的信息来为边进行 异常值(anomaly score)的打分.这种做法能够将连接不相交紧密区域间的边作为异常找出来,而缺点是需要提 前知道所有点的信息来启动划分,并且为了提升运算精度必须维持多个模型同时进行计算. Yu 等首先将深度学习技术应用于动态网络异常检测中.他们首先使用随机游走来产生节点的上下文,并 将节点的上下文的独热编码产生的矩阵输入到稀疏自编码器中(Sparse Autoencoder)来获得压缩后的节点向 量表示,之后使用 Clique-Embedding 的损失函数来让上下文中的节点在表示空间中的距离尽可能小.这种方法 具有较强的泛化能力,同时将异常分数定义为边到离其最近聚类中心的距离而使其不受经验性指标的限制.但是随着网络的动态变化,网络结构特征也在发生变化,因此在处理一定数量的边之后就必须对模型进行更新,这 就损耗了时间并影响了模型效果.
5 | ###可以使用图神经网络将t时刻的网络元素信息(节点、边)提取到特征空间,之后使用图上的无监督表示学习算法DGI将当前时刻的整个网络表示成一维的向量,在图的表示向量的基础上使用成熟的流上的异常检测算法RRCF等为每一时刻的图进行打分,获取其异常分数。为了确定异常图,可以设定一个阈值并认为分数超过阈值的图存在异常。
6 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/501086-图神经网络技术在网络安全的应用/501086-图神经网络技术在网络安全的应用.mdwn:
--------------------------------------------------------------------------------
1 | ### 图神经网络简介
2 |
3 | 在图神经网络出现之前,尽管深度学习已经在欧几里得数据中取得了很大的成功,但从非欧几里得域生成的数据已经得到了更广泛的应用,传统的深度学习方法在处理非欧式空间数据上的表现难以使人满意。图的复杂性使得现有的深度学习算法在处理时面临着巨大的挑战。
4 | 近年来,人们对深度学习方法在图上的扩展越来越感兴趣。在多方因素的成功推动下,研究人员借鉴了卷积网络、循环网络和深度自动编码器的思想,定义和设计了用于处理图数据的神经网络结构,由此图神经网络(Graph Neural Networks,GNN)应运而生。
5 | 图神经网络大致可以划分为五大类别,分别是:图卷积网络(Graph Convolution Networks,GCN)、 图注意力网络(Graph Attention Networks)、图自编码器( Graph Autoencoders)、图生成网络( Graph Generative Networks) 和图时空网络(Graph Spatial-temporal Networks)。
6 |
7 | ### 图神经网络技术在网络安全的应用
8 | 1. 暴恐视频检测:随着网络的快速发展,各种音视频传播速度也在加快,然而有些人为了博取他人眼球,随手转发传播内容暴力、血腥的暴恐视频,这是触犯国家法律的。图神经网络最大应用领域之一是计算机视觉。在动作识别中,识别视频中包含的人类动作有助于从机器方面更好地理解视频内容。一组解决方案检测视频剪辑中人体关节的位置。由骨骼连接的人体关节自然形成图表。给定人类关节位置的时间序列,应用时空神经网络来学习人类行为模式。进而将其应用到暴恐视频的检测中,可以有效提高暴恐视频的检测率。
9 | 2. 恶意PDF的检测:恶意PDF是指在正常的PDF文件中嵌入恶意代码。利用机器学习检测PDF文档大多采用PDF文档内容或结构为特征,虽然取得了良好的效果,但是近年来,攻击者通过改变PDF结构或随机修改恶意代码成功躲避PDF分类器的检测。从恶意PDF文件的功防两方研究来看,无论文件内容还是文件结构为特征都不能训练出可靠的PDF分类器,训练出的分类器存在很大盲区。GNNs 在自然语言处理中的应用很多,包括多跳阅读、实体识别、关系抽取以及文本分类等。多跳阅读是指给机器有很多语料,让机器进行多链条推理的开放式阅读理解,然后回答一个比较复杂的问题。在2019年,自然语言处理相关的顶会论文使用 GNN 作为推理模块已经是标配了。因此未来可以考虑使用图神经网络来自动提取恶意PDF的特征。
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531002-图神经网络/531002-图神经网络.md:
--------------------------------------------------------------------------------
1 | ## 图神经网络在网络犯罪打击中的应用
2 |
3 | 面对狡猾的黑灰产,科学界大牛们研究出了一系列的算法武器,图神经网络(GNN)是其中重要的防控技术之一。GNN作为近年来新兴的技术,不仅能考虑节点本身的属性,还能同时考虑到网络结构特征,进而刻画黑灰产的关系、团伙以及产业链信息,在风控场景中取得了广泛的应用和效果增益。
4 |
5 | 将各种GNN模型应用到企业风控场景中复杂且巨大的图结构上,是一件十分有挑战的事情,我们面临的图结构往往有着以下两个特点:
6 | • 高度异构:节点和边都丰富多样
7 | • 数据规模巨大:很多图结构都是亿级节点、数十亿甚至上百亿的边
8 |
9 |
10 |
11 | ## 应用场景
12 |
13 | ### 垃圾注册识别
14 |
15 | 淘宝每天新注册的用户中,正常用户占绝大多数,但也有许多黑灰产用户伪装成正常用户,企图获取一个账号从而进行刷单、垃圾评论等等活动,我们称这些账户为“垃圾账户”。“垃圾账户”如果注册通过,就可能从事各种危害活动,因此在注册时将其识别并删除非常有必要。我们通过手机号,设备信息,ip地址等多种关系构建账户与账户之间的连接关系,基于 graph-learn 构建账户和账户之间的同构图以刻画账户的新表征,垃圾注册图模型目前线上已稳定运行近1年,相比于单纯使用账户的特征,每日额外识别10-15%的垃圾账号,保持着相当高的识别准确率。
16 |
17 |
18 |
19 | ### 假货识别
20 |
21 | 仍然有极少部分卖家在淘宝上售卖假货商品,这一直是我们深恶痛绝的。为此,除了应用假货商品本身的特征以外,我们仔细甄别了假货商品和售假卖家之间的多种关系,比如售假卖家之间的团伙关系,物流等产业链关系,并且通过这些关系构建商家-商品之间的异构图,基于graph-learn开发的淘宝假货图模型目前已在服饰类、鞋类、首饰等诸多大类中落地,相比于直接使用商品、商家的特征信息,图模型能够额外识别10%以上的假货商品。
22 |
23 |
24 |
25 | ### 垃圾评论识别
26 |
27 | 闲鱼是目前国内最大的二手商品交易平台,买卖家可以在商品下面评论进行沟通和询问,但其中也有黑灰产会在商品下面留下一些涉嫌广告、欺诈、假货甚至违禁的评论,影响了用户的使用体验,也给用户带来了风险。为了识别闲鱼上的垃圾评论,我们结合业务特点,自主设计了基于异构图卷积网络的反垃圾系统-GAS,相对于单节点的深度模型,能够在同样准确率情况下获得16%的覆盖率提升
28 |
29 | 
30 |
31 | ### 恶意评价识别
32 |
33 | 恶意评价包括评价要挟,同行攻击和虚假评价等多种类型,在淘宝平台上一直是困扰商家的主要问题之一。和传统图模型相比,异构图神经网络通过聚合不同子图的方式消除主观上对强弱边的判断,能够通过图间融合的方式融合不同强度的边信息。在恶意评价的场景上,基于graph-learn 开发的恶意评价图模型优化了整体数据准备流程,提高训练效率,上线后已稳定运行近半年,日均额外识别7%以上的恶意评价,优化了商家的营商体验。
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531006-图神经网络的应用假设/531006-图神经网络的应用假设.md:
--------------------------------------------------------------------------------
1 | 图神经网络是一种直接作用于图结构上的神经网络,俗称GNN。GNN的一个典型应用是**节点分类**,本质上,图中的每个节点都与一个标签相关联,我们希望预测未标记节点的标签。
2 |
3 | 而我们又可以根据图网络结构把图神经网络分为五类:图卷积网络(Graph Convolutional Networks)、图注意力网络(Graph Attention Networks)、图自编码机(Graph Auto-encoder)、图生成网络(Graph Generative Networks)、图时空网络(Graph Spatial-Temporal Networks)。经查阅资料,我发现GCN的应用领域较为宽泛与充分,因此以下论述将基于GCN。
4 |
5 | GCN,是一个多层的图卷积神经网络,每一个卷积层仅处理一阶邻域信息,通过叠加若干卷积层可以实现多阶邻域的信息传递。根据GCN的基本特性和定义,不难发现,GCN在处理一些有标签的多分类或者二分类的有监督学习中有着很好的效果。
6 |
7 | 在网络空间安全大领域内,有许多需要应用到分类的场景。
8 |
9 | **首先**是在识别用户身份上。现今已经有许多研究基于GCN的多标签图像识别模型,其实在这个基础上,将图像分类的像素点类比用户的多个标签属性,如性别,年龄,登陆次数,评论数量,登录地点等等。这种分类可以根据某些标准将用户抽象成多个不同的群体,在实际应用时,根据以上标准将用户分类成不同的潜在风险等级,并根据分类结果来进行不同的监管(或者说注意程度),在某些程度上减少被攻击的风险。
10 |
11 | **其次**,GCN的另一个得到广泛应用的领域是文本分类。在这方面上,我认为GCN还可以应用在数据安全上,如数据信息的比对和分析。将准备传输的信息进行特征提取,归纳出某些基本特征值,进行数据分类,接收方在收到数据后,根据训练好的模型将收到的信息进行分类。如果出现分类错误,那么有极大的可能说明数据在过程中被篡改(这方面的功能有密码学的启发)。
12 |
13 | **最后**,我根据我自身将要做的大创项目,我认为GCN也可以用于僵尸用户的检测。由于GCN在分类上的优越性,我们可以训练一个模型来较为准确的判断社交网络上的僵尸用户。为此,首先还是要做信息的特征提取,然后进行取值的规定,如在1-2这个区间将被视为有可能的僵尸用户。在训练模型的过程中,可以采取有监督和无监督学习两种方式来观察结果是否符合预期的标准。
14 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531008-图神经网络在网络安全方面的应用/531008-图神经网络在网络安全方面的应用.md:
--------------------------------------------------------------------------------
1 |
2 | # 图神经网络在网络安全方面的应用:基于攻击图的网络安全分析
3 |
4 | 近年来,基于攻击图的网络安全分析得到了广泛的应用。攻击图中节点的排序是分析网络安全的重要步骤。基于图神经网络(GNN)这一种结构化图域机器学习方法,能够提出一种交替攻击图排序方案,即GNN能够为攻击图提供了一种有效的替代排序方法。
5 |
6 | 大型计算机系统建立在多个平台上,运行不同的软件包,并且与其他系统具有复杂的连接。 尽管系统设计者和架构师尽了最大努力,但仍存在由错误或设计缺陷导致的漏洞,从而允许对手(攻击者)获得系统所有者不希望获得的系统或信息访问级别。通过将特地构建的数据块或命令序列发送到有漏洞的软件,导致系统出错或意外的行为(如获得对计算机系统的控制或允许特权分级),这是利用漏洞进行攻击的通用描述。即使对某个漏洞的利用本身对系统的影响可能不大,但攻击者可以构建一个完整的系统入侵行为,该系统入侵结合了多个原子攻击,每个攻击都会将对手从一个系统状态带到另一个系统状态,直到获得一些关键的资产,如客户信用卡数据等。为了评估大型计算机系统的安全级别,管理员不仅必须考虑利用每个单独漏洞的影响,而且还必须考虑这样的全局入侵场景:敌手可能在多阶段攻击中组合多个利用来危害系统。
7 |
8 | 为了通过组合几个单独的漏洞来提供多阶段攻击的全局视图,Sheyneret等人提出了攻击图这一概念。攻击图是由一组节点和边组成的图,其中每个节点代表可到达的系统状态,每个边代表将系统从一种状态带到另一种状态的攻击行为。然而,由于攻击图的大小和复杂性通常远远超过人类的可视化、理解和分析能力,因此需要一种方案来识别攻击图的重要部分(可能容易受到外部攻击的)。
9 |
10 | 在任何计划的网络结构改变发生之前,诸如“如果修补了特定的漏洞会发生什么”或“如果防火墙规则被更改、添加或移除会发生什么”之类的问题是必须被考虑的,而如何能够解决此类问题(无需实际进行重新配置)是网络管理员评估计划中的网络更改结果所必需的。每个攻击图都是由建模系统中的许多可能变化之一引起的,通过分析建模系统中态势变化所产生的攻击图,就可以很好地解决这类问题。
11 |
12 | GNN是一种新的能够处理图结构的神经网络模型,基于GNN的攻击图等级估计是很有前景的。GNN适合于对攻击图进行排序的任务,因为攻击图可以是众多的、相对较小的,或者可能是严格的树形结构,而GNN基于节点的方法可以更有效地处理节点。目前绝大部分使用的机器学习方法都需要尝试对图形结构数据进行预处理,以将图形结构“挤压”成矢量形式,因为最流行的机器学习方法,例如多层感知器、自组织映射,采用的是矢量输入,而不是带状结构的输入,这种预处理步骤可能导致数据的原子组件之间的上下文信息丢失。 GNN是一种相对较新的有监督机器学习方法,它允许处理通用图形,而不需要首先将图形结构数据“挤压”成矢量形式。并且,GNN算法是保证收敛的,并且它可以对任何一组图进行任意精度的建模。因此,使用GNN是机器学习方法对攻击图进行排序(无需预处理)的工作。
13 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531011_使用图神经网络对多路径TCP进行跨层优化/531011_使用图神经网络对多路径TCP进行跨层优化.md:
--------------------------------------------------------------------------------
1 | # 使用图神经网络对多路径TCP进行跨层优化
2 |
3 |
4 |
5 | ###### 2017级-531011
6 |
7 |
8 |
9 | 传统的TCP被设计为单路径协议,并且不能同时使用多个路径。互联网工程任务组(IETF)提出的多路径TCP(MPTCP)旨在通过使用多个备用路径来提高数据速率并消除拥塞。由于MPTCP可以充分利用多宿主设备之间的网络资源,因此作为移动通信和数据中心。
10 |
11 | 由于MPTCP连接中的子流是耦合的,因此MPTCP希望主机之间的多个路径是不相交和匹配的,但是基于随机的方法并不是专门为MPTCP设计的,最终可能会为不同的子流使用相同的路径,这将引入可避免的瓶颈,并浪费大量可用的网络资源。此外,由于传统的路由算法对网络状态的了解非常有限,因此即使网络中存在多个可用路径,连接也通常通过相同路径转发。因此,连接不能完全受益于MPTCP提供的多个子流,并且性能提升仍然受到限制。为了解决这些问题,应用了跨层优化技术。SDN将通信系统中的控制平面和数据平面分开,并为应用程序提供完整的网络视图,并通过灵活的规则实现网络可编程性。这些规则可以用来确保流量遵循网络中的最佳路径。MPTCP实现可与SDN集成,以实现更高的吞吐量,负载平衡,安全性和可靠的传输,从而改善传输质量。
12 |
13 | GNN擅长解决与图有关的问题,并且可以将多路径路由抽象为图问题,因此GNN是解决多路径路由问题的最佳选择。首先,网络由主机和链接组成,可以表示为拓扑图。然后,链接和路径之间以及MPTCP连接和子流之间的关系被耦合。因素彼此相互作用,可以表示为关系图。因此,MPTCP的多路径路由可以抽象为图的优化问题。图结构具有关系表达的能力,并且图中节点之间的复杂关系对传统的机器学习算法提出了巨大的挑战。卷积神经网络(CNN)在欧几里得域中取得了巨大的成功。但是它只能对常规数据(进行操作。然而,越来越多的应用程序数据属于非欧几里德领域,需要用图表示,这使得CNN得以扩展,因此针对学习图的神经网络对于解决复杂的图问题至关重要。
14 |
15 | 与传统解决方案(例如CNN)相比,GNN在处理图结构数据方面的优势如下:
16 |
17 | **输入顺序**。图中的节点是无序的,但CNN会按特定顺序叠加节点的特征,并且其输入是顺序的。因此,CNN中不同顺序的节点输入将导致不同的输出结果,这与图的特性相反。因此,CNN必须遍历节点的所有输入顺序,这会导致额外的开销。对于GNN,它是针对图的结构设计的,可以在每个节点上分别传播要素,从而可以忽略节点的输入顺序,并且不同顺序的输入可以达到相同的输出结果。
18 |
19 | **学习对象**。在图结构中,边表示两个节点之间的依赖关系信息,对于CNN,这种依赖关系信息仅被视为两个节点的特征,并且只能学习两个节点的特征。但是,对于GNN,边缘信息可以与图结构一起传播,也就是说,GNN模型可以学习图的结构特征,这在GNN中称为隐藏状态。这种结构特征是图形中的关键特征。
20 |
21 | **泛化能力**。泛化能力是高级人工智能的重要主题,人脑的推理过程基于从日常经验中提取的图形。CNN能够通过学习数据分布来生成合成图像和文档,但仍无法学习推理图。但是,由于GNN学习了图的结构特征,因此它可以从诸如场景图像和故事文档之类的非结构化数据生成新图,这使得更高级别的人工智能神经网络模型成为可能。
22 |
23 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531012-图神经网络在网络安全领域的应用/__MACOSX/._531012-图神经网络在网络安全领域的应用.md:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531012-图神经网络在网络安全领域的应用/__MACOSX/._531012-图神经网络在网络安全领域的应用.md
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531015-图神经网络/531015-图神经网络.md:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531015-图神经网络/531015-图神经网络.md
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531018-图神经网络在检测恶意程序中的应用/531018-图神经网络在检测恶意程序中的应用.md:
--------------------------------------------------------------------------------
1 | ### 图神经网络在检测恶意程序中的应用
2 |
3 | * 作者:欧远晨 学号:2018141531018
4 |
5 | #### 什么是图神经网络
6 |
7 | 传统的深度学习方法在提取欧氏空间数据的特征时是非常高效的,但在许多实际应用场景中,数据是从非欧式空间生成的,传统的深度学习方法在处理非欧式空间数据上的表现难以使人满意。例如,在电子商务中,一个基于图(Graph)的学习系统能够利用用户和产品之间的交互来做出非常准确的推荐,但图的复杂性使得现有的深度学习算法在处理时面临着巨大的挑战。
8 |
9 | 图是不规则的,每个图都有一个大小可变的无序节点,图中的每个节点都有不同数量的相邻节点,导致一些重要的操作(例如卷积)在图像(Image)上很容易计算,但不再适合直接用于图。现有深度学习算法的一个核心假设是数据样本之间彼此独立。然而,对于图来说,情况并非如此,图中的每个数据样本(节点)都会有边与图中其他实数据样本(节点)相关,这些信息可用于捕获实例之间的相互依赖关系。
10 |
11 | 近年来,人们对深度学习方法在图上的扩展越来越感兴趣。在多方因素的成功推动下,研究人员借鉴了卷积网络、循环网络和深度自动编码器的思想,定义和设计了用于处理图数据的神经网络结构,由此产生了一个新的研究热点——“**图神经网络(Graph Neural Networks,GNN)**”
12 |
13 | #### 图神经网络检测恶意程序
14 |
15 | 隐身恶意软件,在网络攻击中越来越多地使用,它们大量使用“living off the land”的策略来试图逃避检测。 恶意代码并不是直接将其有效负载存储到磁盘上并执行它,而是通过注入一些正在运行的进程(通常是可信的应用程序或系统工 具),并且只在进程内存中执行。并且实现这种隐身目的有多种方法。
16 |
17 | 为此Qi Wang等人的团队提出了一种将应用进程行为表示为源图,通过图神经网络,分离恶意程序的模型。通过将应用进程行为表示为源图,恶意软件的攻击路径与良性路径的区别更加明显。 首先给定一个进程实例p(由其进程id和主机标识),模型使用存储在数据库中的数据将其源图 G(P)= 构建为标记的时间图。 是明确的 在 §IV-A 中,节点V是系统实体,其标签是它们的属性,E是标签是关系和时间戳的边缘。 V中的每个节点属于以下三种类型之一:进程,文件或套接字。将E中的每个边e定义为 e={src,dst,rel,time}。 源图G(p)的构造从v==p开始,如果 e.src∈V 或 e.dst∈V,然后添加任何边e及其源节点 src 和目的节点 dst 到图G中。
18 |
19 | 随后通过选择因果路径作为图的特征,分离出恶意部分源图,通过一系列的数学变换以及进程状态时间状态路径的判断,得到目标的最长路径,其后将其作为特征反馈给入侵检测模型。最后通过局部离群因子,一种基于密度的方法进行检测,成功检测出恶意软件。这个模型相比于其他模型,检测精度达到了96%,同时消耗资源少,是一个成功的检测模型。
20 |
21 | #### 总结
22 |
23 | * 相比于传统神经网络,图神经网络可以高效处理非欧式空间数据,扩展了神经网络的应用场景
24 | * 图神经网络在网络安全方面如入侵检测等有着非常好的应用前景
25 | * 图神经网络目前还存在一些缺点,如只能运用于浅层结构,运用在大数据上仍有困难等
26 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531020-GNN在网络安全中的应用/System_Overview.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531020-GNN在网络安全中的应用/System_Overview.png
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531030-图神经网络在网络安全中的应用/531030-图神经网络在网络安全中的应用.md:
--------------------------------------------------------------------------------
1 | ##### 陈奎奎 2017141531030
2 |
3 | #### 图神经网络在网络安全中应用
4 |
5 | 1. ##### 基于图神经网络的二进制代码分析
6 |
7 | 二进制代码分析是信息安全领域中非常重要的研究领域之一,其中一类目标是在不访问源代码的情况下检测相似的二进制函数。同一份源代码在不同编译器,不同平台,不同优化选项的条件下所得到的二进制代码是不相同的,分析目标是把同一份源代码所编译出的不同的二进制代码找到。传统算法使用图匹配算法解决此问题,但图匹配算法的速度较慢,且准确率较低。随着近年来深度学习算法的发展,部分学者尝试在控制流图(CFG)上使用图神经网络算法,取得了不错的效果。
8 |
9 | 2. ##### 基于图神经网络的反垃圾评论检测算法
10 |
11 | 阿里的安全团队提出了一种基于图卷积网络(GCN)的大规模反垃圾的方法,名为 GAS (GCN-based Anti-Spam)模型, 这种新的算法已经在闲鱼评论的线上防控中部署,减少了包括刷单、兼职广告、引导线下交易的评论,优化了交易体验,降低了平台交易风险。该算法获得了2019年ACM CKIM 获得最佳应用论文奖。
12 |
13 | 3. ##### 基于图神经网络的反欺诈应用
14 |
15 | 在反欺诈领域,根据业务场景构建图,再结合图神经网络技术,挖掘欺诈团伙。比如反垃圾注册场景,可以共用设备来构图,也可以构建账号和设备的异构图,这里的设备主要包括设备的deviceid、mac、imei和imsi等信息,算法采用图神经网络GCN对图中结构信息和自身的特征进行有效的信息抽取和分析,挖掘垃圾注册团伙,能够大幅提高识别效果。
16 |
17 | 4. ##### 基于图神经网络的入侵检测
18 |
19 | 将图神经网络应用到入侵检测系统中
20 |
21 | 5. ##### 基于图神经网络的威胁情报
22 |
23 | 入侵检测/防御体系能够发现99%的入侵事件,如何发现发现剩余1%(黑客通过0day入侵,并通过特殊的持久化技巧绕过HTDS/EDR检测点)。一个思路是攻击者画像,当其进行低端测试时将其捕获,之后密切监控、运营其每一步行为以发现未知攻击手段。
24 |
25 | 6. ##### 基于图神经网络的动态网络异常检测
26 |
27 | 动态变化的图数据在现实应用中广泛存在,有效地对动态网络异常数据进行挖掘,具有重要的科学价值和实践意义.大多数传统的动态网络异常检测算法主要关注于网络结构的异常,而忽视了节点和边的属性以及网络变化的作用.使用基于图神经网络的异常检测算法,将图结构、属性以及动态变化的信息引入模型中,来学习进行异常检测的表示向量.该方法能够同时提取网络本身的异常特性以及网络变化的异常特性,用于表示向量的学习.
28 |
29 | 7. ##### 利用图神经网络进行数据分析和数据挖掘
30 |
31 | 传统的深度学习方法被应用在提取欧氏空间数据的特征方面取得了巨大的成功,但许多实际应用场景中的数据是从非欧式空间生成的,传统的深度学习方法在处理非欧式空间数据上的表现却仍难以使人满意。而使用图神经网络因为网络更加复杂,可以捕获实例间的依赖关系,在数据分析和挖掘领域有独特的优势。
32 |
33 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531035-图神经网络在网络安全中的应用/531035-图神经网络在网络安全中的应用.md:
--------------------------------------------------------------------------------
1 | 节点复制以防止图神经网络拓扑攻击
2 | 深度学习模型在现实世界系统中的应用越来越普遍,其鲁棒性和抗攻击能力受到越来越多的关注。随着对基于图的机器学习技术兴趣的增加,已经有研究表明,许多深度神经网络容易受到恶意攻击,这已引起人们对其可靠性的严重关注。特别是图的拓扑结构的破坏会严重降低基于图的学习算法的性能。这是由于这些算法的预测能力主要依赖于图连通所施加的相似结构。因此,检测错误的位置和纠正诱导的错误就变得至关重要。最近有一些研究解决了检测问题,但是这些方法并没有解决攻击对downstream task的影响。我认为可以使用节点复制来减轻由对抗性攻击导致的分类下降。
3 | 在许多问题领域,包括推荐系统、欺诈检测、疾病结果和药物相互作用预测,数据项之间存在结构性关系。图是表示这些关系的一种自然机制,这使得人们希望将神经网络的成功转化为图的设置。大量的研究工作已经产生了许多模型和算法。已经证明,图的知识可以用来弥补有限的数据访问。随后,这些型号在工业上得到了成功的应用。这引起了人们对图神经网络弱点的关注,研究人员已经开始开发和研究攻击和防御机制。了解GNN的对抗性弱点有助于暴露现有GNN模型的局限性,并能启发更好的模型和培训策略。
4 | 卷积神经网络通常会受到攻击,包括通过数据操作来改变特征。图神经网络可以受到类似的攻击,但是它们也会受到另一种形式的攻击,这种攻击涉及改变图的拓扑结构。有人提出了Nettack,一种构造图数据的对立扰动的方法,它改变了图的拓扑和节点属性,从而导致节点分类性能的显著下降。其他团队所做实验分析表明,与改变图的特征相比,对图数据拓扑的攻击对分类性能的影响更为严重。试图破坏图中单个节点的分类,会使整个图表的性能恶化。还有人提出了其他针对图的攻击,这些攻击强调了GNNs在更广泛的推理任务中的脆弱性。
5 | 针对图数据学习攻击的发展,已有一些关于检测攻击的初步研究。已经有人提出了算法,通过修改节点的边缘来检测哪些节点受到了攻击。该过程依赖于攻击在被攻击节点的邻域内的分类输出中引发的不一致性。尽管中的技术提供了一种很有前途的方法来检测攻击,但它没有提供一种机制来纠正学习算法的输出。
6 | 所以现在可以着重处理的问题是,当一个检测程序通知我们一个节点很有可能受到拓扑攻击后,应该做什么。可以通过一个复制过程来恢复部分图神经网络对损坏节点的模型精度。整个过程可以包含受攻击节点的特征复制到图中的多个相似位置,并计算这些位置的输出。当特征移动到与它的真实类相对应的位置并且没有受到攻击时,GNN可以返回一个正确的分类。可以将该方法与攻击检测技术相结合,进一步扩展该工作,用一个更真实的场景进行模拟。
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531037-图神经网络在网络空间安全中的应用/531037-图神经网络在网络空间安全中的应用.md:
--------------------------------------------------------------------------------
1 | 531037
2 | #图神经网络在网络空间安全中的应用
3 | ##什么是图神经网络
4 | ###图
5 | 在了解图神经网络之前,我们需要先知道什么是图。
6 |
7 | 和实际生活中所说的图不同,在计算机科学中,图是由顶点和边组成的一种数据结构,通常我们使用顶点和边的集合来描述一张图。边可以是无向边,也可以是有向边。可以带权,也可以不带权。
8 | ###图神经网络
9 | 以往的机器学习算法在图上的处理较为困难,因为图是不规则的,每个节点周围的节点数量都不确定。这使得基于图的学习系统(比如用户和产品的交互)比较困难做出准确的推荐。
10 |
11 | 随着GPU计算资源的快速发展,深度学习方法在图上的扩展吸引了研究者的注意。研究人员使用深度自动编码器、卷积网络、循环网络的思想,定义和设计了可以处理图结构的神经网络结构。
12 | ##图神经网络的分类
13 | 图神经网络可以划分为五个类别,即图卷积网络(Graph Convolution Networks,GCN)、 图注意力网络(Graph Attention Networks)、图自编码器( Graph Autoencoders)、图生成网络( Graph Generative Networks) 和图时空网络(Graph Spatial-temporal Networks)。
14 | ##图神经网络擅长解决哪些领域的问题
15 | 图神经网络(GNN)在过去几年中,它的推广和应用促进了对于数据挖掘和模式识别的研究。
16 | 图神经网络最大的应用领域之一就是计算机视觉。还可以应用于推荐系统,通过使用项目、用户之间的关系,来评价某个项目对用户的重要性。
17 |
18 | 在网络空间安全领域的应用,还有反垃圾评论、二进制代码分析、舆情分析等。
19 |
20 | ##图神经网络在恶意账户识别中的应用
21 | Ziqi Liu等人在《Heterogeneous Graph Neural Networks for Malicious Account Detection》一文中提出了一种使用了Graph Embeddings for Malicious accounts (GEM) 技术的,用于检测恶意用户的,基于图神经网络的方法。
22 |
23 | 恶意用户检测,即检测账户时属于对手还是属于普通用户。研究者在观察中发现,恶意用户通常在同一台设备上登录多个用户。另外,研究者通过观察,还发现了恶意用户通常在一个集中时段进行操作。基于这两点特性,研究者搭建了基于Connected Subgraphs、GBDT+Graph、GBDT+Node2Vec、GCN、GEM、GEM-attention的五种系统并分别验证了它们的检测准确性及得分。
24 |
25 | 经过一系列的推导和实验,研究者提出了一种新的基于GEM的异构图神经网络模型。利用了恶意用户的两个弱点,即设备聚合和活动聚合,来判断目标是恶意用户还是普通用户。
26 |
27 | 在实验中,种模型具有98%的精确度,高于基于规则的恶意用户检测系统的89%。
28 | 这种技术已经应用于支付宝的恶意账户检测,每天可以检测超过一万个恶意用户。
29 | 但是这种检测方式还存在缺陷,即如果恶意用户针对性地利用检测方式的弱点,比如劫持系统api来伪造硬件ID或者更加活跃,就可能会降低这种检测方式的准确性。
30 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531039-图神经网络在工业风控上的应用/531039-图神经网络在工业风控上的应用.md:
--------------------------------------------------------------------------------
1 | # 图神经网络在工业风控上的应用
2 |
3 | 图神经网络从19年初仅在几篇论文中提到,到现在成为各大顶会的增长热词,呈现了爆发式的增长。然而即使其在学术界发展的如火如荼,在工业界的落地却还是十分有限。怎样快速的实现图神经网络的大规模落地应用,成了各大企业首先需要解决的问题。
4 |
5 | 当然,这中间也不乏一些先锋者,已经实现了图神经网络的落地运用并取得了较好的成绩。如京东数科结合图神经网络开发出的自动对抗反欺诈模式,建立了京东数科智能反欺诈平台,将被动防御转变为了主动出击,提供了通过无监督学习主动对抗风险的新思路。
6 |
7 | 欺诈风险指的是客户在发起借款请求时即无意还款的风险,按照人数可以分为团伙欺诈和个人欺诈,欺诈者往往通过伪造身份信息、联系方式信息、设备信息、资产信息等方式实施欺诈。
8 |
9 | 当前的主流深度学习还是CNN、RNN等技术(对应图像识别、文本挖掘等领域)。但传统深度学习技术(CNN、RNN)并不能有效的处理结构数据,如金融领域、基因蛋白质网络、社交网络、商品推荐等。如果深度学习想要拓展到更多的关系场景,在图数据上的高阶学习采用图神经网络(GNN)技术将会取得更佳的效果。
10 |
11 | 以京东数科智能反欺诈平台为例,最核心的技术突破是以AI为引擎的自动对抗机器学习平台,其作用是真正的与黑产自动对抗。“反欺诈的难点在于我们在做防守的时候,黑产也在持续攻击我们,利用高科技手段不断突破我们原有固化的策略和模型,并且攻击方式是变化多端、非常迅速的。” 京东数科智能风控技术相关负责人张元杰解释道。
12 |
13 | 面对黑产大规模攻击,模型如何快速响应迭代?这个问题如果单纯靠人工解决是比较滞后的,且资源投入很大,而这个自动对抗机器学习平台攻克了这一难题。所谓“自动对抗”,指的是采用小样本学习、图神经网络等算法,实现AI代替人工实时捕捉欺诈的动态信息,可达到特征自动衍生,模型自动选取,策略自动推荐,实现与欺诈团伙的自动对抗。
14 |
15 | 图神经网络技术可以对黑产建立超大规模用户、设备关系的复杂图网络,但是会面临如何从多种类型节点和节点间关系中学习到有效特征表示是一技术难题。京东数科创新性地提出了一种无监督异构图神经网络嵌入模型,利用图节点表示学习算法得到既可以保留节点属性又能保留图结构的节点特征表示。在此基础上,发现高度关联的群体,通过采用异常检测技术识别出欺诈团伙。基于图数据和创新算法的反欺诈系统在实际业务中针对5亿点、10亿边,算法可分钟级返回,对欺诈团伙识别精度达到99%以上。
16 |
17 | 总而言之,金融行业内部存在大量风控需求,如反洗钱、防身份欺诈、防车险骗保、防金融欺诈、信用卡伪造交易套现等等。图神经网络的拓展性和线上预测能力能够根据资金交易关系网络构建动态图模型,发现个体或群体的异常交易行为,对金融业务中的每一笔业务进行风险预测。
18 |
19 |
20 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531043-图神经网络的应用/531043-图神经网络的应用.md:
--------------------------------------------------------------------------------
1 | # 图神经网络的应用
2 |
3 | **图神经网络的应用**
4 |
5 | 作者:林越 2017141531043
6 |
7 | 时间:2020/5/24
8 |
9 | [toc]
10 |
11 | ## 图神经网络简介
12 |
13 | 传统的机器学习使用的数据是欧氏空间(Euclidean Domain)的数据,欧氏空间下的数据最显著的特征就是有着规则的空间结构,比如图片是规则的正方形栅格,语音数据是一维序列,这些数据能够通过一维或二维的矩阵进行表示。同时,存在一个核心的假设:样本之间是相互独立的。
14 |
15 | 但是,在现实生活中许多数据都是不具备规则的空间结构,即是非欧氏空间下的数据,如电子交易、推荐系统等抽象出来的图谱,图谱中每个节点与其他节点的连接不是固定的。图神经网络可以对非欧氏空间的数据进行建模,捕获数据的内部依赖关系。图神经网络是不规则的、无序的。
16 |
17 | ### 图神经网络的特点
18 |
19 | 1.忽略节点的输入顺序;
20 |
21 | 2.在计算过程中,节点的表示受其周围邻居节点的影响,而图本身连接不变;
22 |
23 | 3.图结构的表示,使得可以进行基于图的解释和推理
24 |
25 | ## 图神经网络的应用
26 |
27 | 图形神经网络的最大应用领域之一是计算机视觉。研究人员在场景图生成、点云分类与分割、动作识别等多个方面探索了利用图结构的方法。
28 |
29 | 在场景图生成中,对象之间的语义关系有助于理解视觉场景背后的语义含义。给定一幅图像,场景图生成模型检测和识别对象,并预测对象对之间的语义关系。另一个应用程序通过生成给定场景图的真实图像来反转该过程。自然语言可以被解析为语义图,其中每个词代表一个对象,这是一个有希望的解决方案,以合成给定的文本描述图像。
30 |
31 | 在点云分类和分割中,点云是激光雷达扫描记录的一组三维点。此任务的解决方案使激光雷达设备能够看到周围的环境,这通常有利于无人驾驶车辆。为了识别点云所描绘的物体,将点云转换为k-最近邻图或叠加图,并利用图论进化网络来探索拓扑结构。
32 |
33 | 在动作识别中,识别视频中包含的人类动作有助于从机器方面更好地理解视频内容。一组解决方案检测视频剪辑中人体关节的位置。由骨骼连接的人体关节自然形成图表。给定人类关节位置的时间序列,应用时空神经网络来学习人类行为模式。
34 |
35 | 此外,图形神经网络在计算机视觉中应用的可能方向也在不断增加。这包括人-物交互、少镜头图像分类、语义分割、视觉推理和问答等。
36 |
37 | 所以在安全方面,可以将图神经网络应用于传统产业的安全检测与防范系统的视频监控部分,将传统的视频监控系统改造成智能的视频监测系统,充分利用计算资源,减少安全响应时间。
38 |
39 | 另外,由于图具有很强的语义可视化能力,这种优势被所有的 GNN 模型所共享。比如在异常交易账户识别的场景中,GNN 在将某个账户判断为异常账户之后,可以将该账户的局部子图可视化出来。我们可以发现一些异常模式,比如同一设备上有多个账户登录,或者同一账户在多个设备上有行为。还可以从特征的维度,比如该账户与其他有关联的账户行为模式非常相似,从而对模型的判断进行解释。
40 |
41 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531048-图神经网络的应用/531048-图神经网络的应用.docx:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531048-图神经网络的应用/531048-图神经网络的应用.docx
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531049-第三次作业/1.jpg:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531049-第三次作业/1.jpg
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531053-图神经网络在网络安全方面的应用/531053-图神经网络在网络安全方面的应用.md:
--------------------------------------------------------------------------------
1 | # 图神经网络在网络安全领域的应用 #
2 |
3 | ----------
4 | #### 2017级-马梓城-531053 ####
5 |
6 | ## 1.SDN中的网络建模和优化 ##
7 | 网络建模是构建自动驾驶软件定义网络的关键组成部分,尤其是要找到满足管理员设定目标的最优路由方案。但是,现有的建模技术不能满足提供对相关性能指标(如延迟和抖动)的准确估计的要求。使用一种新颖的图形神经网络(GNN)模型能够了解拓扑,路由和输入流量之间的复杂关系,以生成每个源/目标对平均延迟和抖动的准确估计。量身定制的GNN用于学习和建模以图形形式构造的信息,在针对训练期间看不到的拓扑,路由和流量进行测试时,作者提出的模型可以提供准确的延迟和抖动估计(最差情况R2 = 0.86)。
8 | ## 2.自然语言处理 ##
9 | 在自然语言的处理问题上,神经网络一直是一种高效准确的方式。而将使用图形结构的双向LSTM来表示关于社交媒体的线程讨论,算是一种新颖的方法。该LSTM表示分层和临时的会话结构,针对不同的输入特征集,所提出的模型优于独立于节点的体系结构。此外,将语言提示与双向树状态更新一起使用有助于识别有争议的注释。
10 |
11 | ## 3.对抗攻击 ##
12 | 图的深度学习模型在节点分类任务方面取得了出色的性能,但目前还很少有研究它们对对抗攻击的鲁棒性。在这项工作中,作者介绍了对属性图的对抗攻击的研究,特别是针对利用图卷积思想的模型。除了在测试时进行攻击外,还解决了更具挑战性的中毒/因果攻击类别。该类集中在机器学习模型的训练阶段,作者针对节点的特征和图结构生成对抗性扰动。为了应付底层的离散域,作者还提出了一种利用增量计算的有效算法:Nettack。实验研究表明,即使仅执行少量扰动,节点分类的准确性也会明显下降。更重要的是,这种攻击是可以转移的:学习到的攻击可以推广到其他最新的节点分类模型和无监督的方法,并且即使仅给出了关于图的有限知识,也同样可以成功。
13 |
14 |
15 | ###参考文献 ###
16 | 1.Unveiling the potential of Graph Neural Networks for network modeling and optimization in SDN. ACM SOSR 2019. -Krzysztof Rusek, José Suárez-Varela, Albert Mestres, Pere Barlet-Ros, Albert Cabellos-Aparicio
17 |
18 | 2.Conversation Modeling on Reddit using a Graph-Structured LSTM. TACL 2018. -Vicky Zayats, Mari Ostendorf
19 |
20 | 3.Adversarial Attacks on Neural Networks for Graph Data. KDD 2018. -Daniel Zügner, Amir Akbarnejad, Stephan Günnemann
21 |
22 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531058-图神经网络在恶意账户识别方面的应用/531058-图神经网络在恶意账户识别方面的应用.md:
--------------------------------------------------------------------------------
1 | ## 图神经网络在恶意账户识别方面的应用
2 |
3 | 简欣娅-2018141531058
4 |
5 | #### **恶意账户是什么?具有怎样的特点?**
6 |
7 | 在线账户伴随着(移动)互联网的诞生而产生,在金融服务领域,这种通过批量、低成本注册的恶意账户的存在是十分危险的。本文介绍了一种新的基于异构图的、面向恶意账户识别的图神经网络方法GEM ,这也是这也是世界上已知的第一个面向恶意账户检测的图神经网络方法。
8 |
9 | 本文对黑产账户数据进行分析,并总结如下特点:
10 |
11 | 1.设备聚集性:黑产账户更倾向于在设备(媒介)的联通上有着高聚集性。
12 |
13 | 2.时间聚集性:正常账户在注册之后,每天会有均匀的登录 pattern,黑产账户则只在某个时间段内集中达成某种行为,这种 pattern 我们称之为时间聚集性。
14 |
15 | 这两种特征是黑产账户所固有形成的。即,这些黑产受利益所驱动而无法绕开这些模式(只要能准确捕获黑产账户之间共享的设备信息,这里的设备不限于某一个手机、某一个IP地址,可以认为是一种媒介)。作者针对这些数据特点设计了基于图的神经网络算法识别黑产账户。
16 |
17 | #### **为什么图神经网络算法能识别黑产**
18 |
19 | 一个直观的方法是联通子图方法。首先构建账户-设备二部图,由于设备聚集性,可以计算每个联通子图的节点数目,每个账户的危害程度取决于该节点所在联通子图的节点数目。该函数本质上可以用图神经网络抽象。该方法可以准确识别那些设备聚集度特别高的黑产账户。但是对于设备聚集程度一般或较低的账户,很难做出准确区分。
20 |
21 | 基于前面对设备聚集性和时间聚集性的分析,作者将上面的用于刻画联通子图的图神经网络方法进行扩展:
22 |
23 | 第一、构建异构图,包括账户类节点,以及多种类型的设备信息,如:电话、MAC、IMSI 以及其他 ID。
24 |
25 | 第二、为每个账户加入时间上的行为特征 X ∈ RN,P。其中每行 Xi 表示节点(账户或设备)在时间上的行为特征。构建的神经网络模型可以学习到通过设备聚集在一起的账户在行为特征上的模式,从而更准确的做出判别。
26 |
27 | #### 总结
28 |
29 | 作者分析了算法自动识别的异构图中不同类型账户的有效性。这些分析可以帮助我们更加有效理解哪类设备在当前有高概率会被利用,以及随时间变化,黑产策略的调整等。本文是第一个使用GNN方法实现欺诈检测的方法。未来的工作方向在随时间变化的动态图上建立恶意账户检测系统。正如作者所说,这个应用场景实际上应该是应用动态图的,这也是未来的一个研究方向。动态图很难做。
30 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531061-图神经网络的用途/531061-图神经网络的用途.docx:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531061-图神经网络的用途/531061-图神经网络的用途.docx
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531064-图神经网络在网络安全领域的应用/5.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531064-图神经网络在网络安全领域的应用/5.png
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531065 图神经网络应用畅想/531065 图神经网络应用畅想.md:
--------------------------------------------------------------------------------
1 | # 图神经网络应用于XSS攻击语句检测
2 |
3 | * 正文:
4 |
5 | 基于CNN和图形嵌入的图形神经网络被提出用于对图形结构中的信息进行集合。因此,它们可以对由元素组成的输入和/或输出及其依赖性进行建模,图中的边表示两个节点或者说是两个元素之间的依赖信息。在标准神经网络中,依赖信息仅仅作为节点的特征。然而,图形神经网络可以在图形结构的引导下进行传播,而不是将其作为特性的一部分。而且通过查询资料,随着海量数据的涌现,可以表示对象之间复杂关系的图结构数据越来越受到重视并给已有的算法带来了极大的挑战,而图神经网络具有从图的领域对数据进行特征提取和表示的优势,近年来已经成为人工智能研究的热点,图神经网络推荐也是推荐系统研究的一个新方向。
6 |
7 | 这里考虑XSS攻击检测与图神经网络的结合。利用跨站脚本漏洞的攻击步骤是,攻击者先把恶意的HTML或JavaScript代码注入到对应Web应用的用户浏览的网页上面,接着窃取用户会话,因为其注入的恶意脚本代码可以在对应目标主机的浏览器上面被执行,所以攻击者就能够顺利的控制目标主机的客户端。现有的研究表明,如今的攻击方式较传统的攻击方式有着明显的不同,攻击语句更加多样化和复杂化,常规防御手段已经无法满足当前网络安全的需求。随着大数据的普及以及软硬件设备的日渐成熟,机器学习已经成为了人工智能研究领域的核心课题,不仅具有深刻的理论基础,还是广大应用领域获取知识和分析数据的不可或缺的重要技术手段。
8 |
9 | 实施进攻的脚本中,有特征十分明显的关键词,有局部关联性很强的关键词,也有某些关键词和其跨度较远的关键词具有很强的关联性。举例如下,当一个页面存在XSS漏洞,可以利用页面的iframe标签,创建包含另外一个文档的内联框架,例如在页面中加入如下代码:
10 |
11 | 针对以上的特征,之前想到可以通过LSTM来解决长程依赖和时序问题。上课了解了图神经网络之后,我觉得基于图神经网络的特性:它可以对由元素组成的输入和/或输出及其依赖性进行建模,图中的边表示两个节点之间的依赖信息,图神经网络有可能在网络安全方面如对XSS攻击语句检测方面有所帮助。通过调查发现,图神经网络作为可以揭示深层拓扑信息的模型,这一项新兴技术主要集中应用在计算机视觉、自然语言处理、生物医疗、工业推荐和工业风控等五大方面。
12 |
13 | 不可忽视的是目前的图神经网络在为部分问题提供思路的同时,也存在着相应的局限性,例如只能运用于浅层结构等。
14 |
15 | * 参考资料:
16 |
17 | [1]白铂,刘玉婷,马驰骋,王光辉,闫桂英,闫凯,张明,周志恒.图神经网络[J].中国科学:数学,2020,50(03):367-384.
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531067-图神经网络应用前景分析/531067-图神经网络应用前景分析.md:
--------------------------------------------------------------------------------
1 | ### 1、图神经网络的定义
2 |
3 | 传统的机器学习所用到的数据是欧氏空间(Euclidean Domain)的数据,欧氏空间下的数据最显著的特征就是有着规则的空间结构。但许多实际应用场景中的数据是从非欧式空间生成的,传统的深度学习方法在处理非欧式空间数据上的表现却仍难以使人满意。
4 | 多方因素的成功推动下,研究人员借鉴了卷积网络、循环网络和深度自动编码器的思想,定义和设计了用于处理图数据的神经网络结构,由此图神经网络应运而生。
5 | 图神经网络是一种直接作用于图结构上的神经网络。GNN的一个典型应用是节点分类,本质上,图中的每个节点都与一个标签相关联,用以预测未标记节点的标签。图神经网络还是一种连接模型,它通过图的节点之间的消息传递来捕捉图的依赖关系。与标准神经网络不同的是,图神经网络保留了一种状态,可以表示来自其邻域的具有任意深度的信息。虽然发现原始的 GNN 很难为一个固定点进行训练,但是网络结构、优化技术和并行计算的最新进展使它们能够成功地学习。
6 |
7 | ### 2、图神经网络的特点
8 |
9 | 每个节点都有自己的特征信息;图谱中的每个节点还具有结构信息;忽略节点的输入顺序;在计算过程中,节点的表示受其周围邻居节点的影响,而图本身连接不变;图结构的表示,使得可以进行基于图的解释和推理;网络结构较浅,堆叠过多层数将导致所有顶点趋同(收敛至相同值);对于非结构化场景没有通用有效的图生成方法;数据的不规则性导致无法应用批量化处理,节点规模过大还会令Laplace算子计算困难;对于动态图(节点变化)的引入,图神经网络(GNN)无法自适应地进行改变。
10 |
11 | ### 3、在恶意代码聚类方面中的应用前景
12 |
13 | 许多新型恶意代码往往是攻击者在已有的恶意代码基础上修改而来,因此对恶意代码的家族同源性分析有助于研究恶意代码的演化趋势和溯源。
14 | 当前恶意代码的自动化分析分为动态和静态两大类,比如 API序列,纹理指纹,API调用图,反汇编指令等。相比与动态分析,静态分析不需要程序执行,分析速度快。而其中API调用图是程序的典型的静态特征。目前图相似性计算的主流方法是子图同构,但由于子图同构是NP问题,所以随着图规模的增大,计算复杂度会呈指数级增长。为解决此问题,许多研究者将深度学习引入到了图领域。
15 | 深度学习在计算机视觉,自然语言处理,语音处理等领域已经取得了显著的效果,也逐步应用于信息安全领域,比如流量识别和攻击检测。但诸如图片,语音等都是欧式数据。与其相对应,在科学研究中,还存在许多非欧式空间的数据,比如分子结构,3D图像,程序API调用图等。传统的卷积神经网络,递归神经网络无法直接用于处理此类数据。研究者将深度学习推广到了非欧氏空间,统称为几何深度学习。具体到图的处理,图卷积神经网络已经应用于节点分类,连接预测和图相似性计算等领域。
16 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531071-图神经网络的应用/531071-图神经网络的应用.md:
--------------------------------------------------------------------------------
1 | ## 图神经网络的应用
2 |
3 | 传统的机器学习所用到的数据是欧氏空间(Euclidean Domain)的数据,欧氏空间下的数据最显著的特征就是有着规则的空间结构,比如图片是规则的正方形栅格,语音数据是一维序列,这些数据能够通过一维或二维的矩阵进行表示,但却不能进行卷积操作。同时,存在一个核心的假设:样本之间是相互独立的。但是,在现实生活中许多数据都是不具备规则的空间结构,即是非欧氏空间下的数据,如电子交易、推荐系统等抽象出来的图谱,图谱中每个节点与其他节点的连接不是固定的。图神经网络可以对非欧氏空间的数据进行建模,捕获数据的内部依赖关系。图神经网络是不规则的、无序的。基于此特点,图神经网络的应用是较为广泛的。
4 |
5 | #### 1 通过图形神经网络自动检测僵尸网络
6 |
7 | 僵尸网络现在是许多网络攻击的主要来源,例如DDoS攻击和垃圾邮件。但是,大多数传统的检测方法严重依赖于启发式设计的多阶段检测标准。因此可以考虑使用现代深度学习技术来学习政策的神经网络设计挑战自动检测僵尸网络。生成训练数据可将僵尸网络连接在大型真实网络上作为数据集覆盖的基础通信模式。捕捉重要集中式僵尸网络的分层结构和分散式僵尸网络的快速混合结构,从而定制图神经网络(GNN)来检测这些结构的属性。
8 |
9 | #### 2 网购平台打击黑灰产
10 |
11 | 黑灰产在网购平台的横行,无疑会影响用户的购物体验。但黑灰产隐匿于大量商品间,同时狡猾地伪装自己,传统方法很难准确找出它们。图神经网络(GNN)作为近年来新兴的技术,不仅能考虑节点本身的属性,还能同时考虑到网络结构特征,进而刻画黑灰产的关系、团伙以及产业链信息,在风控场景中已经取得了广泛的应用和效果增益。
12 |
13 | 例如识别假货商品,除了应用假货商品本身的特征以外,可以仔细甄别假货商品和售假卖家之间的多种关系,比如售假卖家之间的团伙关系,物流等产业链关系,并且通过这些关系构建商家-商品之间的异构图,基于graph-learn开发的假货图模型目前已在服饰类、鞋类、首饰等进行了实现,相比于直接使用商品、商家的特征信息,图模型能够额外识别10%以上的假货商品。
14 |
15 | 但小规模的图神经网络无法满足购物平台庞大的数据,因此如果想将GNN应用于此,可能需要消耗大量资源来开发大规模的分布式图神经网络框架。
16 |
17 | #### 3 通过图形神经网络进行漏洞识别
18 |
19 | 漏洞识别对于保护软件系统免受网络安全攻击至关重要。但是,这是一个艰巨而繁琐的过程,并且还需要专门的安全专家。
20 |
21 | 由于图神经网络的快速发展,GNN可通过学习丰富的代码语义表示来进行图象级分类。通过对GNN进行一定专门的设计,可以有效地从大量节点中提取有用的特征,以进行图象级分类。在现有的一些实验中,GNN对漏洞识别的性能明显高于现有的其他技术,平均精度提高了10.51%。F1得分平均为8.68%,平均精度提高了4.66%。
22 |
23 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531075-GNN在垃圾评论治理中的应用/fig1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531075-GNN在垃圾评论治理中的应用/fig1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531075-GNN在垃圾评论治理中的应用/fig2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531075-GNN在垃圾评论治理中的应用/fig2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531075-图神经网络在安全领域的应用猜想/image/figure1.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531075-图神经网络在安全领域的应用猜想/image/figure1.png
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531075-图神经网络在安全领域的应用猜想/image/figure2.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531075-图神经网络在安全领域的应用猜想/image/figure2.png
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531075-图神经网络在安全领域的应用猜想/image/figure3.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531075-图神经网络在安全领域的应用猜想/image/figure3.png
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531076-基于图神经网络的社交网络僵尸机器人检测/基于图卷积网络的社交网络僵尸机器人检测.md:
--------------------------------------------------------------------------------
1 | ### 基于图卷积网络的社交网络僵尸机器人检测
2 |
3 | #### 前言
4 |
5 | 随着移动互联网技术的广泛应用,在线社交网络由于具有便捷、灵活、内涵丰富的特性而快速成为人们生活重要的组成部分,如Facebook、Twitter、Google、新浪微博、微信等流行社交网络。目前,在线社交网络的用户数量呈指数级别增长,根据腾讯财报数据,截至2019年12月微信和WeChat合并月活就高达11.68亿。由于社交网络蕴含的巨大用户隐私信息及其广阔的商业价值,社交网络成为不法分子图谋不轨的目标,其中,异常用户是不法分子攻击社交网络的主要手段之一。
6 |
7 | 在社交网络中,僵尸机器人随着网络发展愈发猖獗,它可以未经接收者允许,大量地发送对接收者无用的广告信息,严重地威胁正常用户的信息安全与社交网站的信用体系,且会被用于粉丝售卖。目前研究人员主要采用监督算法、无监督算法以及图算法来检测社交网络僵尸机器人,监督算法需要具有区分度的特征指标,无监督算法需要合理的相似性指标。尽管图算法能够获取深层特征,但是由于图数据量级太大和稀疏性导致计算复杂度过高,效率低。这些方法都存在不小的局限性,比如无法适用高维不规则网格、GCN网络算法需要大量特征字段,在现实情况下很难满足等。
8 |
9 | #### 想法
10 |
11 | 针对现有社交网络僵尸机器人检测方法的提取浅层特征与计算复杂度高的问题,可以考虑基于图卷积网络的社交网络检测技术。基于网络结构信息,通过引入网络表示学习算法提取网络局部结构特征,结合重正则化技术条件下的GCN算法获取网络全局结构特征去检测僵尸机器人,可以有效利用网络结构的局部特征与全局特征,浅层特征与深层特征。在使用重正则化技术的条件下,研究人员[1]发现使用Chebyshev-I多项式的GCN算法具有较高的正确率与较小的时间消耗,优于高阶多项式的实验效果,从直交多项式的角度推导出重正则化技术条件下的GCN算法,可以有效降低图算法的高计算复杂度。
12 |
13 | 可以设计出流程图如下所示,其中矩形表示不同结构的数据,带箭头的矩形表示不同处理方式。
14 |
15 | 
16 |
17 | 基于GCN的社交网络僵尸机器人检测技术分为3个模块:数据处理模块、特征学习模块、检测模块。首先先对数据进行处理,提取出关系与特征进行表示,再利用相关算法进行检测,最后返回检测结果。
18 |
19 | 面对仅含网络结构的社交数据,可以考虑利用网络表示学习提取局部网络结构信息的特征向量,例如DeepWalk、Node2vec、Struc2vec。
20 |
21 | 根据相关研究,这种方法[2]具有高准确与高效率,并且对于网络图数据结构具有普遍的适用性。
22 |
23 | #### 参考文献
24 |
25 | >[1] KIPF T N, WELLING M. Semi-supervised classification with graph convolutional networks[C] // ICLR. 2017.
26 | >
27 | >[2] 曲强, 于洪涛, 黄瑞阳. 基于图卷积网络的社交网络Spammer检测技术[J]. 网络与信息安全学报, 2018, 004(005):P.39-46.
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531076-基于图神经网络的社交网络僵尸机器人检测/基于图神经网络的社交网络僵尸机器人检测.docx:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531076-基于图神经网络的社交网络僵尸机器人检测/基于图神经网络的社交网络僵尸机器人检测.docx
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531082-图神经网络在欺诈检测中的运用/531082-图神经网络在欺诈检测中的运用.md:
--------------------------------------------------------------------------------
1 | ## 图神经网络(GCN)在欺诈检测中的运用
2 |
3 | 图神经网络是一种基于深度学习的处理图域信息的方法。其第一个研究动机在于传统CNN只能在规则的欧几里得数据上运行(二维图像,文本),而现实中很多的问题都是存在于非欧几里得空间上的。第二个研究动机在于图嵌入,如DeepWalk,LINE,SDNE方法,它们学习图中节点、边或子图的低维向量空间表示,但在计算上较为复杂。GNN旨在解决这两个问题。
4 |
5 |
6 | ### GNN运用步骤
7 |
8 | 1. 首先观察数据,理解遇到的问题。首先看其有没有明显特征,若存在,那还是要优先考虑用特征工程来解决问题,再其次考虑能否使用深度学习模型。如果数据有很多实体并且实体和实体之间是带有关联关系的,那么就可以考虑图神经网络。图神经网络在遇到大规模数据时很需要算力支持,所以成本问题也需要考虑。
9 |
10 | 2. 构建合适的图模型(结构和初始特征)。在选定之前,最好先经过预处理和分析,探究清楚是否适合GNN。
11 |
12 | 3. 数据采样与清洗。需要从时间维度,特征维度,图结构维度对数据进行采样并清洗,确保留下重要的关系和特征信息。
13 |
14 | 4. 确定合适的GNN结构。需要着重考虑如何处理异质信息。一般可以是将异质信息转化为同质信息后再进行聚合,或者直接通过分层聚合。
15 |
16 |
17 | ### GNN应用场景
18 |
19 | 图神经网络在欺诈检测中主要应用于以下三大场景:
20 |
21 | * 金融欺诈识别,如利用支付宝账号在不同设备的登录和活动信息来检测支付宝欺诈账户,对于花呗用户还款能力和信用分进行预测来进行欺诈风险评估。[[1]](https://ieeexplore.ieee.org/abstract/document/8970829)中从实体和特征的类型出发,将属于同一类型的实体关联,构成多视角图,并提出分级层注意力网络,先在单个视角下对邻居进行信息聚合,然后在多视角层面对同一节点来自不同视角的信息进行聚合。
22 |
23 | * 评论水军识别,大众点评,淘宝,闲鱼等电商网站中的水军进行识别。可选取用户过去X天的评论频率或用户评论文本的词向量作为特征;考虑同一IP地址下的账户的关联关系,评论过同一商品的用户的关联关系,以此构件图模型来进行研究。[[2]](https://arxiv.org/pdf/2005.00625)中通过预先定义的关系建立同质图,在聚合邻居信息时考虑到不同关系的重要程度,且设计了一种基于邻居的过滤方式,从而在 GNN 邻居聚合时避免了噪音邻居的加入。
24 |
25 | * 网络犯罪识别,GNN通常用于检测暗网论坛中的关键用户,难点在于如何去处理论坛提供的异质信息。[[3]](https://mason.gmu.edu/~lzhao9/materials/papers/lp0110-zhangA.pdf)中利用异质信息网络对暗网论坛进行建模。其采用元路径的方法建模同质节点的异质关系,并利用注意力机制来学习不同元路径的重要程度。
26 |
27 |
28 | 总的来说,GNN在欺诈检测中的运用最需要考虑的是如何构建合适的图模型,即如何去寻找合适的实体以及关系构建相应的图,不同的邻居之间聚合方式的差别不大。
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531082-图神经网络在欺诈检测中的运用/__MACOSX/._531082-图神经网络在欺诈检测中的运用.md:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531082-图神经网络在欺诈检测中的运用/__MACOSX/._531082-图神经网络在欺诈检测中的运用.md
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531088-图神经网络在网络安全领域的应用想法/531088-图神经网络在网络安全领域的应用想法.md:
--------------------------------------------------------------------------------
1 | ## 图神经网络在网络安全领域的应用想法
2 |
3 | 传统的深度学习方法被应用在提取欧氏空间数据的特征方面取得了很大成功,但是在实际应用场景中,很多数据是从非欧氏空间生成的,传统的深度学习方法在处理非欧氏空间数据上的效果难以使人满意。此外,现有深度学习算法的一个核心假设是数据样本之间彼此独立。然而,在实际情况中并非完全如此。针对于以上深度学习算法的局限性,人们逐渐将深度学习算法在图上进行扩展。
4 |
5 | 从个人理解角度,图神经网络的优势在于能够很好的模拟现实场景中很多具有关系的实体之间的较明显或不明显的相互联系,比如社交网络关系、文本/图像语义等。因此,图神经网络可以应用于结构化场景和非结构化场景。
6 |
7 | ### 关于图神经网络应用于欺诈检测的方法
8 |
9 | 在查阅资料过程中,发现在欺诈检测(风控)方面,图神经网络已有一定应用。具体应用方向包括金融欺诈检测、风险控制、网络水军识别、黑产灰产识别等。在这些研究中,引入了分层级注意力网络、无监督图嵌入模型、适应性的图卷积网络、co-review关系、异质网络建模等方法。
10 |
11 | 其中,《Spam Review Detection with Graph Convolutional Networks. CIKM 2019.》这篇文章是对闲鱼APP评论区的水军进行检测。该文章区分了三种类型的节点:用户、评论、商品,并直接对三种类型节点的特征同时聚合。此外,该文章还构建了一个基于评论文本相似度的同质图,然后通过应用经典的GCN模型来对评论单独编码,从而发现一些特征相似的评论,从而捕捉虚假评论的对抗行为。这篇文章考虑了在工业场景中的模型部署问题,具有一定的使用价值。
12 |
13 | 《Key Player Identification in Underground Forums over Attributed Heterogeneous Information Network Embedding Framework. CIKM 2019.》的研究点是识别网络犯罪。该文章利用异质信息网络对暗网论坛进行建模,使用经典的异质信息网络建模方式,即采用元路径的方法建模同质节点的异质关系,同一个元路径下的节点构成一个同质图。
14 |
15 | ### 思考
16 |
17 | 在这些研究中,我们发现,将图神经网络应用到实际场景中,需要构建合适的图模型。在理解问题、数据的基础上,设计有效的图结构和初始特征,使用合适的采样方式,最终确定合适的图神经网络结构。
18 |
19 | 基于这些研究,我认为图神经网络也可以应用于网络安全领域中一些攻击行为的发现和防御中,如异常流量识别。将日志信息构成一张图,通过建模的方式从而识别攻击语言、发现威胁IP库和攻击目的等。在恶意账户识别方面也可以使用图神经网络。恶意账户通常具有短时高频的特点,并且这些恶意账户的操控者的资源是有限的,在行为上也有很多相似性,所以基于资源的关联信息和时间上的行为信息,可以使用图神经网络去发掘这种团伙。
20 |
21 | 在传统的深度学习算法中,对于非欧氏空间的问题不能有很好的效果,所以将研究往图上扩展,并且有了一定的应用效果。图神经网络相对于传统的深度学习算法,图结构数据具有一定的复杂性,所以处理起来具有一定的难度,这也是在之后的研究中需要解决的问题之一。
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531091-图神经网络在安全领域的应用/531091-图神经网络在安全领域的应用.md:
--------------------------------------------------------------------------------
1 | 531037
2 | #图神经网络在网络空间安全中的应用
3 | ##什么是图神经网络
4 | ###图
5 | 在了解图神经网络之前,我们需要先知道什么是图。
6 |
7 | 和实际生活中所说的图不同,在计算机科学中,图是由顶点和边组成的一种数据结构,通常我们使用顶点和边的集合来描述一张图。边可以是无向边,也可以是有向边。可以带权,也可以不带权。
8 | ###图神经网络
9 | 以往的机器学习算法在图上的处理较为困难,因为图是不规则的,每个节点周围的节点数量都不确定。这使得基于图的学习系统(比如用户和产品的交互)比较困难做出准确的推荐。
10 |
11 | 随着GPU计算资源的快速发展,深度学习方法在图上的扩展吸引了研究者的注意。研究人员使用深度自动编码器、卷积网络、循环网络的思想,定义和设计了可以处理图结构的神经网络结构。
12 | ##图神经网络的分类
13 | 图神经网络可以划分为五个类别,即图卷积网络(Graph Convolution Networks,GCN)、 图注意力网络(Graph Attention Networks)、图自编码器( Graph Autoencoders)、图生成网络( Graph Generative Networks) 和图时空网络(Graph Spatial-temporal Networks)。
14 | ##图神经网络擅长解决哪些领域的问题
15 | 图神经网络(GNN)在过去几年中,它的推广和应用促进了对于数据挖掘和模式识别的研究。
16 | 图神经网络最大的应用领域之一就是计算机视觉。还可以应用于推荐系统,通过使用项目、用户之间的关系,来评价某个项目对用户的重要性。
17 |
18 | 在网络空间安全领域的应用,还有反垃圾评论、二进制代码分析、舆情分析等。
19 |
20 | ##图神经网络在恶意账户识别中的应用
21 | Ziqi Liu等人在《Heterogeneous Graph Neural Networks for Malicious Account Detection》一文中提出了一种使用了Graph Embeddings for Malicious accounts (GEM) 技术的,用于检测恶意用户的,基于图神经网络的方法。
22 |
23 | 恶意用户检测,即检测账户时属于对手还是属于普通用户。研究者在观察中发现,恶意用户通常在同一台设备上登录多个用户。另外,研究者通过观察,还发现了恶意用户通常在一个集中时段进行操作。基于这两点特性,研究者搭建了基于Connected Subgraphs、GBDT+Graph、GBDT+Node2Vec、GCN、GEM、GEM-attention的五种系统并分别验证了它们的检测准确性及得分。
24 |
25 | 经过一系列的推导和实验,研究者提出了一种新的基于GEM的异构图神经网络模型。利用了恶意用户的两个弱点,即设备聚合和活动聚合,来判断目标是恶意用户还是普通用户。
26 |
27 | 在实验中,种模型具有98%的精确度,高于基于规则的恶意用户检测系统的89%。
28 | 这种技术已经应用于支付宝的恶意账户检测,每天可以检测超过一万个恶意用户。
29 | 但是这种检测方式还存在缺陷,即如果恶意用户针对性地利用检测方式的弱点,比如劫持系统api来伪造硬件ID或者更加活跃,就可能会降低这种检测方式的准确性。
30 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531094-图神经网络/531015-图神经网络.md:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531094-图神经网络/531015-图神经网络.md
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531095-图神经网络其他应用/531095-图神经网络其他应用.md:
--------------------------------------------------------------------------------
1 | ###图神经网络在网络安全中的应用
2 |
3 | ####1. 通过图神经网络对密码猜测建模
4 | 文本密码作为常见的认证方法,可能还会继续使用较长时间,但是这些密码在一些特定情况下,很有可能被猜测出来。比如散列密码数据库泄露、密码输入没有次数限制、加密密钥从密码中产生等情况。而传统评估密码强度的方法一般为运行或模拟,通过一些合理的猜测技术,包括概率方法或是密码恢复一类的工具,但是这样的方法计算量很大、需要内存也很多且很难根据具体场景评估。所以可以利用图神经网络创建密码猜测的模型,可以通过密码模板结构、上下文预测、人工规则转换等方法模拟敌对的密码猜测,从而根据猜测是否有效来评估密码强度。这种模型能够更有效地判断密码强度,且减轻了客户端压力。
5 |
6 | ####2. 通过路由的基于图神经网络的多路径TCP跨层优化
7 | 随着路技术的发展,网络正朝着多径的趋势发展,传统的单路径TCP协议有了多路径的发展方向,但是由于传统的路由算法对网络状态的了解非常有限,即使网络中存在可用路径,也常常通过相同的路径转发,为了解决这种问题,应用了跨层优化技术。而由于网络中存在异构性,现有的多路径路由算法和网络建模都面临着这种不对称的情况。所以可以将多路径路由问题建模为图问题,通过图神经网络对其建模,在给定的网络拓扑和多路径路由的情况下预测预期的吞吐量,并进一步优化多路径路由。再结合SDN,通过整个网络的全局视图和对多路径TCP连接的进一步控制,设计相应系统,从而确定最佳路由。
8 |
9 |
10 | ####3. 通过神经网络构建僵尸网络检测框架
11 | 僵尸网络是网络框架中一种非常严重的安全隐患。攻击者通过恶意软件远程控制受感染的计算机,并利用已感染的僵尸网络去污染更多的不受保护的计算机。并且,如果攻击者不做出攻击的话,这片僵尸网络会一直被掩盖,这是很大的危险。但是由于僵尸网络检测涉及大量的非线性条件的分类和识别问题,采用一般方法判断会较为困难,所以考虑通过神经网络建立对其的检测模型。通过收集的出口的流量数据,转换为内部格式,得到该网络的一些特征数据,并以此作为输入对进行模型进行训练,在学习阶段,它通过这些特征不断优化自己的结构,最后生成基于神经网络的僵尸网络检测模型。通过该模型的预报,相关人员可以做出相应的措施应对,将损失降到最低。
12 |
13 | ###参考文献
14 | [1]Fast, Lean, and Accurate: Modeling Password Guessability Using Neural Networks
15 |
16 | [2]GCLR: GNN-Based Cross Layer Optimization for Multipath TCP by Routing
17 |
18 | [3]A Novel Framework towards Botnet Detection
19 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531096-第三次作业/图神经网络在网络安全上的应用.md:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531096-第三次作业/图神经网络在网络安全上的应用.md
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531097-图神经网络在打击灰黑产方面的应用/531097-图神经网络在打击灰黑产方面的应用.md:
--------------------------------------------------------------------------------
1 | ##引言
2 | GNN作为近年来新兴的技术,不仅能考虑节点本身的属性,还能同时考虑到网络结构特征,进而刻画黑灰产的关系、团伙以及产业链信息,在风控场景中取得了广泛的应用和效果增益。
3 | ###垃圾注册识别
4 | 淘宝每天新注册的用户中,正常用户占绝大多数,但也有许多黑灰产用户伪装成正常用户,企图获取一个账号从而进行刷单、垃圾评论等等活动,这些账户被称为“垃圾账户”。“垃圾账户”如果注册通过,就可能从事各种危害活动,因此在注册时将其识别并删除非常有必要。通过手机号,设备信息,ip地址等多种关系构建账户与账户之间的连接关系,基于 graph-learn 构建账户和账户之间的同构图以刻画账户的新表征,垃圾注册图模型目前线上已稳定运行近1年,相比于单纯使用账户的特征,每日识别垃圾账号,保持着相当高的识别准确率。
5 | ###淘系假货识别
6 | 阿里巴巴对于知识产权的保护一直都在进行大量的努力,也取得了十分显著的成果。但是仍然有极少部分卖家在淘宝上售卖假货商品,这一直是我们深恶痛绝的。为此,除了应用假货商品本身的特征以外,可以仔细甄别了假货商品和售假卖家之间的多种关系,比如售假卖家之间的团伙关系,物流等产业链关系,并且通过这些关系构建商家-商品之间的异构图,基于graph-learn开发的淘宝假货图模型目前已在服饰类、鞋类、首饰等诸多大类中落地,相比于直接使用商品、商家的特征信息,图模型能够额外识别更多的假货商品。
7 | ###闲鱼垃圾评论识别
8 | 闲鱼是目前国内最大的二手商品交易平台,买卖家可以在商品下面评论进行沟通和询问,但其中也有黑灰产会在商品下面留下一些涉嫌广告、欺诈、假货甚至违禁的评论,影响了用户的使用体验,也给用户带来了风险。为了识别闲鱼上的垃圾评论,我们结合业务特点,自主设计了基于异构图卷积网络的反垃圾系统-GAS,相对于单节点的深度模型,能够在同样准确率情况下获得更多的覆盖率提升。
9 | ###恶意评价识别
10 | 恶意评价包括评价要挟,同行攻击和虚假评价等多种类型,在淘宝平台上一直是困扰商家的主要问题之一。和传统图模型相比,异构图神经网络通过聚合不同子图的方式消除主观上对强弱边的判断,能够通过图间融合的方式融合不同强度的边信息。在淘系恶意评价的场景上,基于graph-learn 开发的恶意评价图模型优化了整体数据准备流程,提高训练效率。
11 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531099-图神经网络在网络溯源的应用/531099-图神经网络在网络溯源的应用.md:
--------------------------------------------------------------------------------
1 | ### 背景
2 |
3 | 在能够通过转化变换称为图论中的图的问题中,图神经网络能表现出比普通的神经网络更加卓越的性能。因此,我觉得只要能把一个实际需要解决的问题转化为一个图论中的图,那么在理论上就都可以使用图神经网络来解决全部或者部分该问题。
4 |
5 | ### 可用方面
6 |
7 | 目前一个热门的研究热点是,对网络攻击的溯源,这项任务目前还没有一个完全有效的方法来实现,毕竟网络的匿名性在多层代理嵌套Tor的情况下,使得溯源工作相当难做。
8 |
9 | ### 具体可能方法
10 |
11 | #### 图的构建
12 |
13 | 而现实世界的网络,抽象出来,其实是一个很标准的**图**,结点(终端、路由器和服务器)和边(有线或者无线的连接),将这些抽象出来,整个因特网就是一个巨大的网络结构。
14 |
15 | 一个网络的结点看作一个点,两个结点的直接联系看作边,信息的流向看作边的方向,链路的带宽可以视作边的权值。这样简单的构建一个图具有如下特点:
16 |
17 | 1. 路由器,往往具有大量的入度和出度,并且途径往返的流量巨大而复杂,因为路由器在网络上扮演的转发功能就是如此。
18 | 2. 服务器,往往入度很小,出度很大,并且具有出边往往具有很大的权值。这也与服务器往往只是对外提供服务,所以收到的信息数量多而包小,但是发送的信道少而包的大小很大。
19 | 3. 终端,往往具有出度很大,入度很小,总边数巨大,出边权值小,而入边权值大。因为终端往往对外发送的信息量不大,但是下载的数据多。此外终端一般会与大量的设备进行通讯,所形成的边就会很多。
20 |
21 | #### 网络溯源的简要分析
22 |
23 | 网络攻击的过程大致是攻击者利用某种手段(包括钓鱼连接、漏洞利用、恶意文件注入等)进入用户系统 --> 然后从远程服务器获取进一步的恶意脚本指令 --> 然后对用户实施某些程度的破坏。
24 |
25 | 往往对网络攻击的分析,我们需要对受害情况进行分析;对恶意样本数据进行分析;对网络的流量进行分析等。这个整个一个过程,可以看作在图的路径上从某个结点到达另外的结点;将受害情况的分析看作结点的异常;将攻击的流量看作网络路径上的边权的异样;从而就设计出了一个可行的图数据待解问题。
26 |
27 | #### 图神经网络的构建
28 |
29 | 将前面构建的图形进行算法的设计,通过图网络对出现问题的恶意结点和边进行分析,从而得到各个流的最大可能性。通过合理的调参,对边权和点权进行扩散,可以实现边点之间污染的扩散,借助图神经网络,可以很方便的研究多个结点之间的关系。得到某次攻击的可能路径,从而可以从中间路径和结点中获取进一步的数据,以扩大下一步的预测。最后或许就能得到攻击者可能的**源**。
30 |
31 |
32 |
33 | ### 总结
34 |
35 | 利用图神经网络的技术,在网络攻击中构建图来进行分析或许是一个非常有吸引力的方向。但是也存在一定的问题。如,网络结构复杂,结点数量众多,网络难以构建如此巨大的数据集。因此,上述方法仅仅是一点想想的空间。
36 |
37 |
38 |
39 | contact me:[殇AD](https://github.com/LCX666)
40 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531099-图神经网络应用于机器翻译/531099-图神经网络应用于机器翻译.docx:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531099-图神经网络应用于机器翻译/531099-图神经网络应用于机器翻译.docx
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531107-图神经网络在网络安全中的应用/531107-图神经网络在网络安全中的应用.md:
--------------------------------------------------------------------------------
1 | 
2 |
3 | 图神经网络主要是一种对非结构化数据进行处理的神经网络,不同于之前机器学习技术只能对结构化的数字、字符等进行处理,图神经网络让我们开始有能力对图像、声音等非结构化的数据进行处理,从而极大的拓展了机器学习的应用领域。也带来了计算机视觉、自然语言处理等新的研究领域。
4 |
5 | 而将图神经网络应用到网络安全领域,首先最容易想到的则是内容安全。对网站内容中的图片、视频等数据进行审核往往是一个棘手的问题,图片和视频的类型多样,但在网络上传播又十分容易和广泛,如果有异常内容的视频和图片很容易造成很大的影响。但计算机处理图片和视频不能像处理文字数据一样,直接进行匹配和过滤,正因为如此,许多不法分子都利用视频和图片为载体,在网络上分享不法内容,面对这样的问题,很多网站都只能采用人工分析的手段进行处理。而图神经网络对图片的处理能力,能让计算机有能力辨识图片和视频中的有关敏感内容,让自动化内容安全保障能更进一步。
6 |
7 | 其次,我认为将图神经网络用于入侵检测也是可行的。端系统上的入侵检测系统往往面临的复杂且多变的入侵问题,依靠以往的黑白名单等传统机制已经很难发现新型的攻击行为。对于传统的入侵检测系统,往往维护有一些黑白名单机制。例如一些系统进程或者常用的应用(如Word、Excel等)将被设置为白名单,对于其敏感行为不做过多监控。而不少攻击者正好利用了这一点。将恶意攻击软件伪装成这些值得信任的正常软件。这类的攻击方法有很多,既可以对进程名等进行简单伪装,也可以利用正常软件的有关漏洞让其被控制,完成攻击者设定的操作。也可以通过软件更新的有关漏洞,替换软件的核心模块,让其做出恶意的行为。
8 |
9 | 而常规的黑白名单机制很难对这些伪装正常程序的恶意软件有所监控。最近肆虐的WannaRen勒索病毒,也是利用正常的Word程序WINWORD.EXE作为入口程序,因为WINWORD.EXE是具有微软签名的真实Word程序,因此不易受到杀毒软件拦截。而攻击者则通过该正常的Word程序去加载恶意的DLL文件,实现对用户的攻击。该勒索病毒刚刚出现在网上传播时,也造成大量用户中招,杀毒软件大面积都无有关识别能力,后续更新加入该病毒有关特征后才能进行初步的识别。
10 |
11 | 正因为如此,我认为可以将图神经网络应用于对于伪装或被入侵的正常程序的相关识别。这些异常程序虽然和他们伪装成的正常程序表面上没有差别,但是其行为却有很大差别,例如一个正常的Word程序,不会遍历用户磁盘并对数据文件进行加密,只会访问指定的文档文件。因此对程序行为的识别是至关重要的。而程序的行为相对比较复杂,和图片等数据一样,正属于图神经网络所擅长的非结构化数据,因此我觉得我们可以通过一些收集工具收集这些白名单软件的正常行为,并利用图神经网络技术对这些非结构化数据进行分析学习,训练出有能力对特定软件的正常行为和异常行为进行分类的神经网络模型。从而在软件行为的层面对这类伪装成正常软件的恶意软件进行动态识别。
12 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531111-task3/531111-task3.md:
--------------------------------------------------------------------------------
1 | # 案例1-图神经网络与密码学
2 |
3 | 分组密码的密码术使用依赖于密钥的密码进行加密和解密。
4 |
5 | 这些系统的效率取决于算法的安全性和速度。 加密过程需要是自适应的和动态的,以便面对任何密码分析攻击。但是增加算法的复杂度是防止攻击的一种方法。 引入的复杂性增加了算法的执行时间,又会导致定时攻击。
6 |
7 | 可以试图通过在SP-box中采用遗传算法(GA)来提出两种增强的AES密码系统,并通过在SP网络中实现图神经网络(NN)来对AES进行修改以提高针对定时攻击的安全性并减少所提出算法的计算时间 系统。 GA和CNN都用于AES算法的密钥扩展和密钥分发。
8 |
9 | 通过网络使用高效技术加密技术可确保数据通信的安全。 加密和解密是高效算法执行的基本操作。 这些算法本质上可以是对称的或非对称的。 对称密码系统使用相同的密钥(秘密密钥)进行加密和解密。 这些算法分为流密码或分组密码。 高级加密标准(AES)是一种有效的分组密码,它由AES-128,AES-192和AES-256分组密码组成。 每个密码使用128位,192位和256位密钥进行加密和解密。 密码中使用的密钥大小指定将纯文本转换为密码文本重复的轮数。 AES-128有10个重复周期,AES-192有12个重复周期,AES-256有14个重复周期重复回合进行加密。 每个回合有四个阶段的处理步骤,包括替换,换位,输入明文混合并将其转换为密文
10 | 要将密文转换为纯文本,请使用相同的秘密密钥应用倒数。 AES依赖于混淆和扩散技术。 混淆是通过置换完成的,扩散是通过置换完成的。 排列和替换(S盒)基于键和原始文本
11 |
12 | # 案例2-图神经网络和区块链
13 |
14 | 比如在物联网(IoT)中,事物是可以感知的物理世界的对象(物理事物),或者是可以数字化的信息世界的对象(虚拟事物)。 两者都可以被识别并集成到信息中,并通过传感器和有线或无线通信网络进行传输。 物联网可实现设备之间的全面连接; 但是,由于向网络攻击者提供了扩展的网络访问权限和附加的数字目标,因此这种好处也从本质上增加了网络安全风险
15 | 区块链可以实现合同的数字化,因为它提供了各方之间的身份验证,并且对数据进行了信息加密,当在诸如IoT的分散网络中进行处理时,数据逐渐增加由于这些功能,区块链已被应用于加密货币
16 |
17 | 和智能合约,智能交通系统和智能城市,其中区块链基于密码学概念,可以通过使用图神经网络来类似地应用。 区块链中的信息包含在区块中,其中还包括时间戳,挖掘区块的尝试次数和先前的区块哈希。 分散的矿工然后计算当前区块的哈希值以对其进行验证。 区块链中包含的信息由交易组成,这些交易通过使用用户私钥,交易来源,目的地和价值的签名进行身份验
18 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531118-新技术专题作业3/531118-图神经网络中结构与特征对神经网络的攻击.assets/image-20200508105635985.png:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531118-新技术专题作业3/531118-图神经网络中结构与特征对神经网络的攻击.assets/image-20200508105635985.png
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531118-新技术专题作业3/531118-图神经网络中结构与特征对神经网络的攻击.pdf:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/531118-新技术专题作业3/531118-图神经网络中结构与特征对神经网络的攻击.pdf
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/531120-图神经网络的应用/531120-图神经网络的应用.md:
--------------------------------------------------------------------------------
1 |
2 | * 笔记作者: 531120
3 | ****
4 |
5 | # 图神经网络的应用
6 | **1、图神经网络与漏洞检测**
7 | 利用图神经网络可以处理非欧几里得数据的方法,将机器学习的数据集范围扩大,利用GNN架构训练可以检测语义上相似的函数,通过漏洞函数的数据集,对模型进行训练。
8 | 解决的问题:对漏洞检测帮助很大,区别于传统的漏洞检测技术,在精度上有了很大的进步。
9 | ****
10 | **2、图神经网络与自然语言处理(NLP)**
11 | (1)知识图谱(KG)
12 | 利用图神经网络(GNN),开发了一种GENI的方法,来处理与预测KGs中节点的重要性以及相关性。通过谓词感知之一机制和灵活的中心度调整,实现重要度得分的聚合,而不是传统的节点嵌入聚合。
13 | https://dl.acm.org/doi/abs/10.1145/3292500.3330855
14 | 解决的问题:实现如今的推荐以及资源分配等
15 | (2)信息抽取
16 | 利用图神经网络(GNN),借助依赖树之间传递丰富的结构信息,利用注意力引导,基于完整依赖树的输入,通过软剪枝的方法,构造模型自己学习如何选择关注对关系提取任务有用的相关句子的结构。
17 | 以及NLP相关的在文本分类、问到、可视化问到、文本生成以及文本错误检测相关的应用。借助自然语言处理以及GNN的结合,可以解决计算机在面对自然语言时的非欧几里得数据以及图片,或者是在传统机器学习下效果不太显著的NLP,通过GNN的优化处理,以及GNN的点边这样的结构基础,更加高效的处理自然语言。
18 |
19 | ****
20 | **3、将图神经网络同端到端的学习以及归纳推理结合解决关系推理**
21 | 图网络被设计用于使用可定制的图到图构建块来促进构建复杂的体系结构,其关系归纳偏差比其他标准机器学习构建块促进组合泛化和提高样本效率。
22 | https://arxiv.org/pdf/1806.01261.pdf、https://arxiv.org/abs/1806.01261
23 | ****
24 | **4、 垃圾注册识别**
25 | 针对黑灰产用户伪装成正常用户。例如淘宝网页,企图获取一个账号从而进行刷单等活动。通过手机号、设备信息以及ip地址构建账户与账户之间的连接关系,基于GNN的模式创建分布式图神经网络架构,构建账户与账户之间的同构图以刻画账户的新表征。
26 | ****
27 | **5、垃圾评论识别**
28 | 利用GNN的大框架构建基于异构图卷积网络的反垃圾系统-GAS,即基于GCN的反垃圾邮件(GAS)模型。在该模型中,一个异构图和一个异构图被集成起来,以捕获注释的局部上下文和全局上下文。该方法优于利用评论信息、用户特征和被评论项的基线模型。
29 | https://dl.acm.org/doi/abs/10.1145/3357384.3357820
30 | ****
31 | 除以上所提到的应用之外,现如今图神经网络在计算机视觉、生物医疗、工业推荐(可解释性推荐、基于社交网络的推荐、基于知识图谱的推荐等)、工业风控、端到端的学习以及智能计算的推理方法等方面都有较为突出的应用。
32 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/624068 图神经网络/624068 图神经网络.md:
--------------------------------------------------------------------------------
1 | ## 0x00 图神经网络概述
2 |
3 | 我想先简单地对上节课所学的图神经网络的知识做一个简单回顾。第一:什么是图的数据结构?图的数据结构是存储多对多关系的数据结构。一般来说,图结构具有两种元素,分别是点和边,任意两个顶点之间都可以有边相连,表示这两点之间有关系存在。在现实世界中的图数据结构应用很广泛,如社交网络,交通网络,购物网络等等。图由于有较好的关系表示,往往能表示较为复杂的关系,这是较低级别的数据结构不能够做到的。当然,与此同时,图结构所带来的难题包括:维护图的空间复杂度和时间复杂度都要多得更多。这里举一个简单的例子:图数据库和关系型数据库。当数据关系量显著增大的时候,在关系型数据库中的一条需要跨越多表的查询将有非常低下的效率,而图数据库则可以较快的查询速度。回到图神经网络中,在图里的每一层卷积都相当于是对附近的邻居节点属性信息的整合,卷积操作数量一旦增多,就能增强对多阶邻居节点属性以及整个图网络信息的聚合,有助于获得节点的向量表达。这种整合的策略也有很多,包括度中心性,介数中心性,等等。
4 |
5 | ## 0x01 图神经网络的其他应用
6 |
7 | 接下来我主要谈一谈图神经网络的应用。这里主要有图级任务,边级任务,以及节点级任务。一般来说,与整个图的网络结构都有关的问题就是图级任务,与边和链路有关系的是边级任务,仅仅和节点有主要关系的,例如节点分类问题是点级任务。那么根据边级任务的特性,图神经网络可以利用于在一个网络连接中检测和追踪攻击路线,并且对接下来的攻击目标做预警。因为就在一个网络拓扑中,需要攻击一个目标,则从攻击者到目标的整条线路都有可能受到攻击,在这中间,起到寻路,转发和连接各个网段的路由器结点就显得尤为重要。这些目标如果能在图神经网络中被归类聚合,那么是非常有效的防御手段。图神经网络还可以利用于单个主机的入侵检测系统IDS。在[这篇论文](https://arxiv.org/pdf/1905.02895.pdf)中,详细讲述了图神经网络在入侵检测系统的应用。在这篇论文的Introduction部分中,说明该入侵检测系统是基于一个叫做VKG结构的,这个VKN结构本质上是一个复杂的关系知识图,它包含各种实体以及其相互关系的明确信息,在这个图状结构中进行AI的自动学习,以达到最终自动化识别防御的目的。
8 | 在节点级别的应用里,图神经网络可以实现对点的分类,在上文已经提到了通过度中心性、介数中心性等方法对图里的点进行归类聚合。那么这个可以在一个网络里根据不同特点对不同的网络核心进行分类,这有利于识别和发现不够安全最易受攻击的主机。
9 |
10 |
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/661110-图神经网络在多路径TCP中的应用及其它思考/661110-图神经网络在多路径TCP中的应用及其它思考.pdf:
--------------------------------------------------------------------------------
https://raw.githubusercontent.com/scusec/Trending-Research-Topics/7c90ad71d4457d02d2b6b364208fb58d63bf85b0/2020/Homework/Task_3_Paper_Note/661110-图神经网络在多路径TCP中的应用及其它思考/661110-图神经网络在多路径TCP中的应用及其它思考.pdf
--------------------------------------------------------------------------------
/2020/Homework/Task_3_Paper_Note/readme.md:
--------------------------------------------------------------------------------
1 | ## 作业3-图神经网络在网络安全领域的应用
2 | 请写1000字以上的内容,论述除了恶意代码检测外,图神经网络技术还可以应用在网络安全的哪些方面,去解决哪些问题
3 |
4 | ## DDL
5 | 请大家在2020/5/24日前提交本次作业笔记。
6 |
--------------------------------------------------------------------------------
/README.md:
--------------------------------------------------------------------------------
1 | # Trending-Research-Topics
2 | Trending Research Topics In Cybersecurity
3 |
--------------------------------------------------------------------------------