期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
一种基于攻击树的4G网络安全风险评估方法 被引量:17
1
作者 王赛娥 刘彩霞 +1 位作者 刘树新 柏溢 《计算机工程》 CAS CSCD 北大核心 2021年第3期139-146,154,共9页
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安... 针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。 展开更多
关键词 4G网络 安全威胁 攻击树模型 风险评估 模糊层次分析法
下载PDF
基于攻击树模型的数字化控制系统信息安全分析 被引量:11
2
作者 孙卓 刘东 +4 位作者 肖安洪 明平洲 郭文 周俊燚 陈俊杰 《上海交通大学学报》 EI CAS CSCD 北大核心 2019年第S01期68-73,共6页
核反应堆数字化控制系统(DCS)在提高了控制系统便利性的同时也引入了更多的威胁因子,系统中的工程师站采用了应用范围较广的工控机,其预留接口和Windows操作系统使得工程师站具有传统IT系统在信息安全方面的脆弱性,对数字化控制系统的... 核反应堆数字化控制系统(DCS)在提高了控制系统便利性的同时也引入了更多的威胁因子,系统中的工程师站采用了应用范围较广的工控机,其预留接口和Windows操作系统使得工程师站具有传统IT系统在信息安全方面的脆弱性,对数字化控制系统的安全留下隐患.提出一种基于攻击树模型的数字化控制系统信息安全分析方法,结合DCS的软硬件特点及其在系统中所处的位置,建立攻击树模型,提出对应的数字化控制系统信息安全资产评估量化方法,应用通用漏洞评分体系(CVSS)计算出叶节点、根节点及攻击路径发生概率.通过对工程师站的信息安全量化评估实例,得出攻击者最有可能采取的攻击路径,对开发者以及验证与确认(V&V)活动提供技术参考. 展开更多
关键词 核能科学与工程 数字化控制系统 信息安全 攻击树 工程师站
下载PDF
工业控制系统安全量化评估 被引量:6
3
作者 王智刚 李林森 《通信技术》 2019年第12期3050-3057,共8页
近年来工业控制系统的安全事件层出不穷,国内缺乏有效的安全量化风险评估方法。针对该问题,提出了一种基于模糊层次分析法和攻击树模型相结合的工业控制系统安全量化评估方法。该方法对典型的工业控制系统建立层次化分析模型,结合群决... 近年来工业控制系统的安全事件层出不穷,国内缺乏有效的安全量化风险评估方法。针对该问题,提出了一种基于模糊层次分析法和攻击树模型相结合的工业控制系统安全量化评估方法。该方法对典型的工业控制系统建立层次化分析模型,结合群决策请多位专家对各层要素进行相对重要性赋值得到判别矩阵,并对判进行模糊化处理。最后,对工业控制系统的每一种攻击方式建立攻击树模型来定量地分析每一种攻击发生的概率,并根据上述系统脆弱性采取针对的防护措施。实验结果表明,该方法是有效的。 展开更多
关键词 风险评估 模糊层次分析法 群决策 攻击树模型
下载PDF
基于攻击树的脚本病毒样本分析方法 被引量:4
4
作者 张冲 吴灏 《计算机应用研究》 CSCD 北大核心 2005年第6期118-120,122,共4页
在研究攻击树分析方法和脚本病毒原理的基础上,提出了一种基于攻击树的脚本病毒样本分析方法。结合一个脚本病毒的实例,深层分析病毒的传播、隐藏和破坏行为,进而生成了相应的对策,提高了病毒样本分析的效率,对未知病毒的防治也有积极... 在研究攻击树分析方法和脚本病毒原理的基础上,提出了一种基于攻击树的脚本病毒样本分析方法。结合一个脚本病毒的实例,深层分析病毒的传播、隐藏和破坏行为,进而生成了相应的对策,提高了病毒样本分析的效率,对未知病毒的防治也有积极的意义。 展开更多
关键词 脚本病毒 样本分析 攻击树模型 WINDOWS脚本宿主
下载PDF
海上专用信号传输网络中的病毒检测技术 被引量:3
5
作者 张焕俊 《舰船科学技术》 北大核心 2017年第2X期169-171,共3页
专用通信网络是海上信号传输系统的重要组成部分,如海洋气象传输网络﹑军事通信网络﹑船舶自动识别网络等,这些专用网络由不同的专有通信频段及通信信道保障通信的安全传输。与通用通信网相比,除了带宽﹑传输速率等指标,网络的安全性﹑... 专用通信网络是海上信号传输系统的重要组成部分,如海洋气象传输网络﹑军事通信网络﹑船舶自动识别网络等,这些专用网络由不同的专有通信频段及通信信道保障通信的安全传输。与通用通信网相比,除了带宽﹑传输速率等指标,网络的安全性﹑对病毒的有效检测等同样重要,网络设备及传输信道中的病毒检测成为了海上专用通信网络重要的研究方向之一。本文首先分析海上专用通信网络的病毒入侵及传播模型,在此基础上给出可动态调整的攻击树病毒检测方法。 展开更多
关键词 病毒检测 攻击树模型 专用通信网
下载PDF
基于攻击树模型的政务网络拓扑结构脆弱性评估模型 被引量:1
6
作者 杨炎 《自动化技术与应用》 2022年第12期116-119,共4页
为了解决传统模型存在的评估耗时长与网络抖动频率高的问题,应用攻击树模型在政务网络拓扑环境下实现网络结构脆弱性评估模型的优化。设置脆弱性评估等级,并将其作为评估结果的比对标准。分析政务网络拓扑结构与业务流程,通过对网络运... 为了解决传统模型存在的评估耗时长与网络抖动频率高的问题,应用攻击树模型在政务网络拓扑环境下实现网络结构脆弱性评估模型的优化。设置脆弱性评估等级,并将其作为评估结果的比对标准。分析政务网络拓扑结构与业务流程,通过对网络运行数据的采集,生成攻击树模型。结合网络结构与攻击形式的分析结果,分别从根节点和叶节点两个方面,设置脆弱性评估指标,通过计算指标及其权重,得出最终的量化评估结果。与传统评估模型相比,所设计模型能够有效提升政务网络响应时间,并降低网络抖动频率和持续时间。 展开更多
关键词 攻击树模型 政务网络 网络拓扑结构 脆弱性评估
下载PDF
改进的安全协议逻辑系统及评估技术
7
作者 张超 韩继红 +1 位作者 王亚弟 朱玉娜 《计算机工程与设计》 CSCD 北大核心 2008年第21期5415-5419,共5页
改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地... 改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地描述攻击者对一个协议进行攻击的行为;能够对不同方法所耗费的资源进行相对比较;基于树状结构,便于计算机实现搜索、存储。 展开更多
关键词 安全协议 形式化分析 一阶逻辑系统 攻击序列重构 攻击树模型
下载PDF
攻击树模型中事件匹配的可信度计算
8
作者 蒋励 张家录 《邵阳学院学报(自然科学版)》 2016年第2期41-45,共5页
基于攻击意图将基于攻击行为的报警事件转换为基于攻击意图的报警事件,减少事件的种类,使之更易于在组合攻击知识库中进行匹配.提出了一个基于组合攻击知识库的事件匹配和可信度计算算法,该算法将报警事件与组合攻击知识库的攻击模型进... 基于攻击意图将基于攻击行为的报警事件转换为基于攻击意图的报警事件,减少事件的种类,使之更易于在组合攻击知识库中进行匹配.提出了一个基于组合攻击知识库的事件匹配和可信度计算算法,该算法将报警事件与组合攻击知识库的攻击模型进行匹配,预测可能的组合攻击并计算可信度,提高了匹配效率. 展开更多
关键词 组合攻击 攻击树模型 事件匹配 可信度
下载PDF
一种用于威胁检测的反目标攻击树模型 被引量:2
9
作者 杜金莲 孙鹏飞 金雪云 《计算机科学》 CSCD 北大核心 2021年第S01期468-476,共9页
近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化。然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型... 近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化。然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型的自动构建。为了能够高质量地检测系统资产潜在的安全威胁,并支持自动化检测的实现,文中提出一种基于攻击者意图的反目标攻击树模型及其构建方法。该模型从攻击者的意图出发,通过对反目标元素的迭代分解来描述攻击者的攻击过程和攻击目标,并以攻击树的形式进行表达,从而高效地发现系统的安全问题。基于Datalog语言给出反目标攻击树模型分解策略的形式化描述并定义了推理规则,为反目标攻击树模型的自动构建以及攻击威胁的自动检测提供了支持。将所提方法应用到真实的攻击案例场景中进行分析,成功地检测出了被攻击系统的实际攻击场景和潜在安全风险,证明了所提方法的有效性。 展开更多
关键词 反目标攻击树模型 攻击策略 威胁检测 自动检测 形式化推理
下载PDF
RFID系统安全与隐私问题研究 被引量:17
10
作者 彭昭 刘威 +1 位作者 马选斌 杨宗凯 《微电子学与计算机》 CSCD 北大核心 2007年第8期129-131,共3页
介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RFID系统的物理安全机制和安全协议两个方面对现有的安全与隐私问题解决方案进行讨论,最后提出了一种基于... 介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RFID系统的物理安全机制和安全协议两个方面对现有的安全与隐私问题解决方案进行讨论,最后提出了一种基于攻击树(Attack Tree)的RFID系统安全攻击模型。 展开更多
关键词 无线射频识别 安全机制 安全协议 攻击树
下载PDF
SVM和攻防树在信息安全态势评估中的应用
11
作者 王娜娜 《信息技术》 2023年第9期33-37,46,共6页
为了增强企业信息安全性,促进我国信息安全发展,文中提出了基于支持向量机(Support Vector Machine,SVM)和攻防树的信息安全态势评估算法。利用SVM进行信息安全事件的关联分析,此后利用攻防树模型对预处理后的数据进行安全态势评估。结... 为了增强企业信息安全性,促进我国信息安全发展,文中提出了基于支持向量机(Support Vector Machine,SVM)和攻防树的信息安全态势评估算法。利用SVM进行信息安全事件的关联分析,此后利用攻防树模型对预处理后的数据进行安全态势评估。结果显示,文中提出的安全态势评估方法在对数据库进行评估时,最低的准确率都能够达到91.7%。也就表明,SVM和攻防树模型在信息安全态势评估中是有效的,并且具有较大的优势。 展开更多
关键词 SVM 攻防树 信息安全 安全态势评估
下载PDF
煤矿企业工业控制系统入侵检测算法 被引量:1
12
作者 吴开兴 王文鼎 李丽宏 《工矿自动化》 北大核心 2018年第11期75-79,共5页
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系... 针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径最终入侵概率。实例结果表明,该算法能有效检测煤矿企业工业控制系统入侵概率,提高入侵检测的准确性。 展开更多
关键词 煤矿网络安全 工业控制系统 入侵检测 攻防树模型 攻击进程 防御体系
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部