攻击模式挖掘揭示工业控制系统的隐藏威胁

本文提出了一种数据驱动技术,用于生成工业控制系统(ICS)的攻击模式,通过从实际水处理厂收集的数据生成了超过10万种攻击模式,并进行了详细的案例研究验证。

攻击模式挖掘揭示工业控制系统的隐藏威胁

作者: Muhammad Azmi Umer, Chuadhry Mujeeb Ahmed, Aditya Mathur, Muhammad Taha Jilani
提交日期: 2025年8月6日
摘要: 本研究聚焦于在工业控制系统(ICS)安全背景下验证攻击模式挖掘。对ICS进行全面安全评估需要生成大量多样化的攻击模式。为此,我们提出了一种数据驱动技术来生成ICS的攻击模式。该技术已用于从运行中的水处理厂收集的数据中生成超过10万种攻击模式。本文通过详细的案例研究来验证这些攻击模式。

主题:
密码学与安全(cs.CR);机器学习(cs.LG)

引用为:
arXiv:2508.04561 [cs.CR]
(或此版本的 arXiv:2508.04561v1 [cs.CR])
DOI: https://doi.org/10.48550/arXiv.2508.04561

提交历史:
来自:Muhammad Azmi Umer [查看电子邮件] [v1]
2025年8月6日星期三 15:47:19 UTC(775 KB)

全文链接:
访问论文:查看题为“攻击模式挖掘揭示工业控制系统的隐藏威胁”的PDF,作者:Muhammad Azmi Umer 及其他三位作者
查看PDF
HTML(实验性)
TeX 源代码
其他格式
查看许可证

当前浏览上下文: cs.CR
< 上一篇 | 下一篇 >
新论文 | 近期论文 | 2025年8月
切换浏览方式:cs | cs.LG

参考文献与引用:
NASA ADS
Google Scholar
Semantic Scholar
导出 BibTeX 引用

书目工具:
书目浏览器
关联论文
文献地图
scite.ai 智能引用

代码、数据、媒体:
alphaXiv
CatalyzeX 论文代码查找器
DagsHub
GotitPub
Hugging Face
Papers with Code
ScienceCast

演示:
Replicate
Hugging Face Spaces
TXYZ.AI

相关论文:
影响力花
核心推荐器

关于 arXivLabs:
arXivLabs:与社区合作者进行的实验项目
arXivLabs 是一个框架,允许合作者直接在我们的网站上开发和共享新的 arXiv 功能。
与 arXivLabs 合作的个人和组织都接受并认同我们的开放、社区、卓越和用户数据隐私的价值观。arXiv 致力于这些价值观,并且只与遵守这些价值观的合作伙伴合作。
有能为 arXiv 社区增加价值的项目想法吗?了解更多关于 arXivLabs 的信息。

哪些作者是本文的认可者? | 禁用 MathJax(什么是 MathJax?)

关于 | 帮助 | 联系 arXiv | 订阅 arXiv 邮件列表 | 版权 | 隐私政策 | 网站无障碍协助 | arXiv 运行状态 | 通过电子邮件或 Slack 获取状态通知

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计