期刊文献+
共找到88篇文章
< 1 2 5 >
每页显示 20 50 100
基于攻击树模型的木马检测方法 被引量:2
1
作者 杨卫军 张舒 胡光俊 《信息网络安全》 2011年第9期170-172,共3页
计算机木马检测方法有文件静态分析、网络通信分析、系统调用挂钩分析、行为监控等,但单一方法不足以满足木马检测实践需求。通过构建木马攻击状态树模型确定木马策略集,并依据策略集进行木马检测,最终检测出木马并确定检测的量化收益,... 计算机木马检测方法有文件静态分析、网络通信分析、系统调用挂钩分析、行为监控等,但单一方法不足以满足木马检测实践需求。通过构建木马攻击状态树模型确定木马策略集,并依据策略集进行木马检测,最终检测出木马并确定检测的量化收益,然后反向推导木马安装、运行过程,并确定木马的量化难度。 展开更多
关键词 木马检测 攻击树 网络通信分析 系统调用挂钩分析 行为监控
下载PDF
基于攻击反馈模型的SQL注入漏洞渗透测试方法 被引量:2
2
作者 刘磊 许静 +2 位作者 朱静雯 陈亮 李洁 《计算机应用与软件》 北大核心 2023年第6期323-329,共7页
针对SQL注入漏洞测试过程中准确度和效率不足以及其之间的竞争问题,提出一种基于攻击反馈模型(Attacking Feedback Model,AFM)的SQL注入漏洞渗透测试方法。该方法在梳理SQL注入攻击反馈分析技术的基础上,基于典型的SQL注入攻击逻辑及其... 针对SQL注入漏洞测试过程中准确度和效率不足以及其之间的竞争问题,提出一种基于攻击反馈模型(Attacking Feedback Model,AFM)的SQL注入漏洞渗透测试方法。该方法在梳理SQL注入攻击反馈分析技术的基础上,基于典型的SQL注入攻击逻辑及其攻击树构建多种攻击反馈测试单元,以及一系列由这些测试单元构成的测试阶段,通过自底向上的反馈信息流实现一种启发式的动态测试方法。该文实现了一个原型系统,并在预先植入漏洞的目标漏洞系统上与两个知名渗透测试工具进行对比实验,结果显示文章所述方法能有效提高SQL注入漏洞渗透测试的准确度和检测效率。 展开更多
关键词 Web系统漏洞 渗透测试 SQL注入 攻击树模型
下载PDF
基于攻击树的工业控制系统信息安全风险评估 被引量:40
3
作者 黄慧萍 肖世德 孟祥印 《计算机应用研究》 CSCD 北大核心 2015年第10期3022-3025,共4页
针对如何量化评估系统的信息安全状况这一问题,提出一种基于攻击树的工业控制系统信息安全风险评估方法。该方法首先运用攻击树对工业控制系统进行信息攻击建模,然后利用概率风险评估技术计算叶节点、根节点和各攻击序列发生的概率,结... 针对如何量化评估系统的信息安全状况这一问题,提出一种基于攻击树的工业控制系统信息安全风险评估方法。该方法首先运用攻击树对工业控制系统进行信息攻击建模,然后利用概率风险评估技术计算叶节点、根节点和各攻击序列发生的概率,结合攻击目标实现后所造成的损失即可计算得到根节点的风险值。案例分析的计算结果不仅表明了根节点和各攻击序列遭受信息攻击风险的概率大小,还揭示了系统攻击树中风险最大的攻击路径,证明该方法合理可行。该方法有助于风险管理者找到工业控制系统中的信息安全薄弱环节和最有可能被攻击者利用的攻击路径和方式,从而重点采取防御措施。 展开更多
关键词 攻击树 工业控制系统 信息安全 风险评估
下载PDF
一种基于综合行为特征的恶意代码识别方法 被引量:29
4
作者 刘巍伟 石勇 +2 位作者 郭煜 韩臻 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2009年第4期696-700,共5页
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各... 基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加准确地反映代码执行过程对系统的影响.实验表明,利用本文算法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义. 展开更多
关键词 行为特征 攻击树 恶意代码 病毒检测
下载PDF
基于攻击树的木马检测方法 被引量:15
5
作者 杨彦 黄皓 《计算机工程与设计》 CSCD 北大核心 2008年第11期2711-2714,共4页
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对... 木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件。 展开更多
关键词 木马检测 攻击树 静态分析 可执行文件 系统调用
下载PDF
攻击模型的分析与研究 被引量:11
6
作者 陈春霞 黄皓 《计算机应用研究》 CSCD 北大核心 2005年第7期115-118,共4页
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。
关键词 攻击模型 攻击树 攻击网
下载PDF
基于攻击树与CVSS的工业控制系统风险量化评估 被引量:17
7
作者 王作广 魏强 刘雯雯 《计算机应用研究》 CSCD 北大核心 2016年第12期3785-3790,共6页
针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复... 针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复数表达式,结合概率风险评估方法分别计算得到攻击序列、目标节点的风险概率与风险值;最后通过攻击者模型综合攻击序列与攻防两端的分析,提取系统最大风险环节与组件。案例分析表明,该方法能减少风险要素量化过程中人为主观因素的影响,得到风险的综合定量描述,并找到系统最大风险环节和最需要防护的组件,从而采取有针对性的防护措施以实现合理高效的风险消除和规避,验证了该方法的有效性与可行性。 展开更多
关键词 工业控制系统 攻击树 通用漏洞评分系统 风险评估 攻击序列
下载PDF
列车运行控制系统信息安全风险评估方法 被引量:15
8
作者 张帆 步兵 赵骏逸 《中国安全科学学报》 CAS CSCD 北大核心 2020年第S01期172-178,共7页
为评估城市轨道交通列车运行控制系统的信息安全水平,提出风险管理建议,研究适用于列车运行控制系统的信息安全风险评估方法。首先,介绍基于通信的列车运行控制(CBTC)系统的设备组成和列车控制原理;然后,构建列控系统的复杂网络模型,并... 为评估城市轨道交通列车运行控制系统的信息安全水平,提出风险管理建议,研究适用于列车运行控制系统的信息安全风险评估方法。首先,介绍基于通信的列车运行控制(CBTC)系统的设备组成和列车控制原理;然后,构建列控系统的复杂网络模型,并提出移动授权传输路径,分析网络攻击对列车控制的影响;其次,利用攻击树方法确定网络攻击事件的可能性;最后,给出列车运行控制系统信息安全风险评估方法,并通过半实物仿真平台进行仿真。研究表明:该方法可以发现系统中的薄弱环节,并反映系统的信息安全状态。 展开更多
关键词 基于通信的列车运行控制(CBTC) 信息安全 风险评估 复杂网络 攻击树
下载PDF
基于FAHP和攻击树的信息系统安全风险评估 被引量:15
9
作者 任秋洁 潘刚 +1 位作者 白永强 米士超 《电子技术应用》 2018年第8期113-117,共5页
为进一步提高信息系统安全风险评估结果的准确性和可用性,降低主观因素的影响,以模糊层次分析法和攻击树模型为基础,对信息系统的安全风险进行评估。首先,采用攻击树模型描述系统可能遭受的攻击;其次,假定各叶节点具有不同的安全属性,... 为进一步提高信息系统安全风险评估结果的准确性和可用性,降低主观因素的影响,以模糊层次分析法和攻击树模型为基础,对信息系统的安全风险进行评估。首先,采用攻击树模型描述系统可能遭受的攻击;其次,假定各叶节点具有不同的安全属性,采用模糊层次分析法求解各安全属性的权值,为降低专家评分的主观因素影响,假定各属性得分为区间变量,建立基于区间变量的属性概率发生模型。最后,采用实例进行分析验证,结果表明该方法不仅进一步降低了风险评估时主观因素的影响,且思路清晰,方法简单,具有较强的通用性和工程应用价值。 展开更多
关键词 攻击树 安全风险 模糊层次分析法 信息系统
下载PDF
一种基于层次分析法的攻击树模型改进 被引量:15
10
作者 何明亮 陈泽茂 龙小东 《计算机应用研究》 CSCD 北大核心 2016年第12期3755-3758,共4页
针对传统攻击树模型在计算攻击事件发生概率时未考虑各安全属性权值的不足,设计了一种基于层次分析法的攻击树模型。在计算攻击事件发生概率时,首先给每个叶节点赋予不同安全属性;然后根据攻击者意图和系统特征比较各安全属性对攻击事... 针对传统攻击树模型在计算攻击事件发生概率时未考虑各安全属性权值的不足,设计了一种基于层次分析法的攻击树模型。在计算攻击事件发生概率时,首先给每个叶节点赋予不同安全属性;然后根据攻击者意图和系统特征比较各安全属性对攻击事件发生概率的影响程度,构造判断矩阵;最后对所得矩阵进行一致性检验,若符合要求,则将其特征向量进行归一化处理,即得各安全属性权值。实际应用表明,利用该方法计算所得出的攻击事件发生概率更贴近系统实际。 展开更多
关键词 攻击树 威胁分析 层次分析法 判断矩阵
下载PDF
基于攻击分类的攻击树生成算法研究 被引量:8
11
作者 向尕 曹元大 《北京理工大学学报》 EI CAS CSCD 北大核心 2003年第3期340-344,共5页
提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验... 提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验证算法是有效的. 展开更多
关键词 入侵检测 攻击分类 攻击树
下载PDF
一种基于攻击树的VANET位置隐私安全风险评估的新方法 被引量:12
12
作者 任丹丹 杜素果 《计算机应用研究》 CSCD 北大核心 2011年第2期728-732,共5页
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻... 为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻击序列发生的概率,由此为决策者采取相应的位置隐私保护措施提供依据。 展开更多
关键词 位置隐私 攻击树 风险评估 攻击序列
下载PDF
一种基于攻击树的网络攻击系统 被引量:7
13
作者 周伟 王丽娜 张焕国 《计算机工程与应用》 CSCD 北大核心 2006年第24期125-128,共4页
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根... 随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。 展开更多
关键词 攻击树 攻击策略 攻击模型 自动
下载PDF
基于模糊层次分析法的攻击树模型 被引量:11
14
作者 吕宗平 戚威 顾兆军 《计算机工程与设计》 北大核心 2018年第6期1501-1505,1515,共6页
为降低攻击树模型在计算攻击事件实现概率时主观性因素对安全属性权值带来的影响,提出一种基于模糊层次分析法(FAHP)的攻击树模型。通过结合系统自身和叶节点攻击行为的特点,构造模糊一致判断矩阵确定叶节点各安全属性权值,计算攻击树... 为降低攻击树模型在计算攻击事件实现概率时主观性因素对安全属性权值带来的影响,提出一种基于模糊层次分析法(FAHP)的攻击树模型。通过结合系统自身和叶节点攻击行为的特点,构造模糊一致判断矩阵确定叶节点各安全属性权值,计算攻击树叶节点实现概率。以民航机载娱乐系统为例,利用该方法计算出的攻击事件实现概率具有较高可信度,能够真实反映出系统风险点,对系统网络安保方案的制定提供参考。 展开更多
关键词 风险分析 攻击树 模糊层次分析法 机载娱乐系统 网络安保
下载PDF
基于攻击树和CVSS的网络攻击效果评估方法 被引量:9
15
作者 潘刚 米士超 +3 位作者 郭荣华 黄丽刚 王金锁 李凯 《电子技术应用》 2022年第4期76-80,共5页
为有效解决网络攻击效果评估中对指标数据的过度依赖性,提高网络攻击效果评估的准确性,提出了一种基于攻击树和CVSS的网络攻击效果评估方法 。首先,采用攻击树模型描述系统可能存在的攻击路径,并利用模糊层次分析法对各叶节点的发生概... 为有效解决网络攻击效果评估中对指标数据的过度依赖性,提高网络攻击效果评估的准确性,提出了一种基于攻击树和CVSS的网络攻击效果评估方法 。首先,采用攻击树模型描述系统可能存在的攻击路径,并利用模糊层次分析法对各叶节点的发生概率进行求解;然后,基于CVSS漏洞信息建立网络攻击效果量化评估模型;最后,采用实例进行验证分析说明。该方法能够充分利用己有的攻击行为研究成果,评估结果较为客观,且思路清晰,算法简单,具有较强的通用性和工程应用价值。 展开更多
关键词 攻击树 模糊层次分析法 CVSS漏洞 网络攻击 效果评估
下载PDF
基于改进攻击树的网络攻击模式形式化研究 被引量:6
16
作者 段友祥 王海峰 《中国石油大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期144-147,共4页
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描... 攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。 展开更多
关键词 攻击模式 攻击树 形式化 WEB攻击 网络
下载PDF
基于攻击树和Agent技术的攻击模型 被引量:4
17
作者 阚流星 鲁鹏俊 +1 位作者 王丽娜 张焕国 《计算机工程》 CAS CSCD 北大核心 2003年第18期80-81,116,共3页
在传统的黑客攻击的基础上,讨论了攻击树的模型,提出了攻击树的一般算法和基于攻击树和Agent技术的攻击模型,并阐述了攻击Agent自身的安全及稳定性问题。这种模型使得攻击非常难以预测和防范,并大大提高了攻击成功的可能性。
关键词 攻击树 AGENT 攻击模型 分布式攻击 网络安全
下载PDF
基于FPN的模糊攻击图模型及生成算法研究 被引量:6
18
作者 黄光球 乔坤 朱华平 《微电子学与计算机》 CSCD 北大核心 2007年第5期162-165,共4页
以模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法,并通过实验验证了算法的正确性,该模型比攻击树(Attack Tree)更能够反映各个步骤之间的关系,可重用性也更强,具有较好... 以模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法,并通过实验验证了算法的正确性,该模型比攻击树(Attack Tree)更能够反映各个步骤之间的关系,可重用性也更强,具有较好的实用性。 展开更多
关键词 模糊PETRI网 攻击树 攻击建模 入侵检测
下载PDF
改进的最小攻击树攻击概率生成算法 被引量:4
19
作者 王辉 刘淑芬 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2007年第5期1142-1147,共6页
提出了一种改进的扩充攻击树结构和攻击树算法,依据用户SPRINT计划来识别授权用户的恶意行为。该算法分为3个阶段:剪枝攻击树阶段:针对每个授权用户的SPRINT计划,判断子攻击树是否存在后构造相应子攻击树;最小攻击树阶段:剔除无用分支,... 提出了一种改进的扩充攻击树结构和攻击树算法,依据用户SPRINT计划来识别授权用户的恶意行为。该算法分为3个阶段:剪枝攻击树阶段:针对每个授权用户的SPRINT计划,判断子攻击树是否存在后构造相应子攻击树;最小攻击树阶段:剔除无用分支,判断其存在性后生成最小攻击树;风险分析阶段:动态生成最小攻击树中各节点当前的攻击概率,通过更加精确的量化方法辅助系统安全人员做出决策。 展开更多
关键词 计算机系统结构 攻击树 SPRINT计划 攻击场景 原子攻击
下载PDF
一种基于树结构的网络渗透测试系统 被引量:5
20
作者 周伟 王丽娜 张焕国 《计算机与数字工程》 2006年第12期15-18,共4页
随着计算机安全技术的高速发展,渗透测试作为网络安全的一种新技术,越来越受到重视,建立一种自动智能的网络渗透测试系统已经成为当前的重要研究方向。本文介绍了攻击树模型,提出了一种基于树结构的网络渗透测试系统。它可以根据目标的... 随着计算机安全技术的高速发展,渗透测试作为网络安全的一种新技术,越来越受到重视,建立一种自动智能的网络渗透测试系统已经成为当前的重要研究方向。本文介绍了攻击树模型,提出了一种基于树结构的网络渗透测试系统。它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,提高了攻击成功的可能性。 展开更多
关键词 渗透测试 攻击树 攻击策略 攻击模型
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部