期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于攻击树的4G网络安全风险评估方法
被引量:
17
1
作者
王赛娥
刘彩霞
+1 位作者
刘树新
柏溢
《计算机工程》
CAS
CSCD
北大核心
2021年第3期139-146,154,共9页
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安...
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。
展开更多
关键词
4G网络
安全威胁
攻击树模型
风险评估
模糊层次分析法
下载PDF
职称材料
基于攻击树模型的数字化控制系统信息安全分析
被引量:
11
2
作者
孙卓
刘东
+4 位作者
肖安洪
明平洲
郭文
周俊燚
陈俊杰
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2019年第S01期68-73,共6页
核反应堆数字化控制系统(DCS)在提高了控制系统便利性的同时也引入了更多的威胁因子,系统中的工程师站采用了应用范围较广的工控机,其预留接口和Windows操作系统使得工程师站具有传统IT系统在信息安全方面的脆弱性,对数字化控制系统的...
核反应堆数字化控制系统(DCS)在提高了控制系统便利性的同时也引入了更多的威胁因子,系统中的工程师站采用了应用范围较广的工控机,其预留接口和Windows操作系统使得工程师站具有传统IT系统在信息安全方面的脆弱性,对数字化控制系统的安全留下隐患.提出一种基于攻击树模型的数字化控制系统信息安全分析方法,结合DCS的软硬件特点及其在系统中所处的位置,建立攻击树模型,提出对应的数字化控制系统信息安全资产评估量化方法,应用通用漏洞评分体系(CVSS)计算出叶节点、根节点及攻击路径发生概率.通过对工程师站的信息安全量化评估实例,得出攻击者最有可能采取的攻击路径,对开发者以及验证与确认(V&V)活动提供技术参考.
展开更多
关键词
核能科学与工程
数字化控制系统
信息安全
攻击树
工程师站
下载PDF
职称材料
工业控制系统安全量化评估
被引量:
6
3
作者
王智刚
李林森
《通信技术》
2019年第12期3050-3057,共8页
近年来工业控制系统的安全事件层出不穷,国内缺乏有效的安全量化风险评估方法。针对该问题,提出了一种基于模糊层次分析法和攻击树模型相结合的工业控制系统安全量化评估方法。该方法对典型的工业控制系统建立层次化分析模型,结合群决...
近年来工业控制系统的安全事件层出不穷,国内缺乏有效的安全量化风险评估方法。针对该问题,提出了一种基于模糊层次分析法和攻击树模型相结合的工业控制系统安全量化评估方法。该方法对典型的工业控制系统建立层次化分析模型,结合群决策请多位专家对各层要素进行相对重要性赋值得到判别矩阵,并对判进行模糊化处理。最后,对工业控制系统的每一种攻击方式建立攻击树模型来定量地分析每一种攻击发生的概率,并根据上述系统脆弱性采取针对的防护措施。实验结果表明,该方法是有效的。
展开更多
关键词
风险评估
模糊层次分析法
群决策
攻击树模型
下载PDF
职称材料
基于攻击树的脚本病毒样本分析方法
被引量:
4
4
作者
张冲
吴灏
《计算机应用研究》
CSCD
北大核心
2005年第6期118-120,122,共4页
在研究攻击树分析方法和脚本病毒原理的基础上,提出了一种基于攻击树的脚本病毒样本分析方法。结合一个脚本病毒的实例,深层分析病毒的传播、隐藏和破坏行为,进而生成了相应的对策,提高了病毒样本分析的效率,对未知病毒的防治也有积极...
在研究攻击树分析方法和脚本病毒原理的基础上,提出了一种基于攻击树的脚本病毒样本分析方法。结合一个脚本病毒的实例,深层分析病毒的传播、隐藏和破坏行为,进而生成了相应的对策,提高了病毒样本分析的效率,对未知病毒的防治也有积极的意义。
展开更多
关键词
脚本病毒
样本分析
攻击树模型
WINDOWS脚本宿主
下载PDF
职称材料
海上专用信号传输网络中的病毒检测技术
被引量:
3
5
作者
张焕俊
《舰船科学技术》
北大核心
2017年第2X期169-171,共3页
专用通信网络是海上信号传输系统的重要组成部分,如海洋气象传输网络﹑军事通信网络﹑船舶自动识别网络等,这些专用网络由不同的专有通信频段及通信信道保障通信的安全传输。与通用通信网相比,除了带宽﹑传输速率等指标,网络的安全性﹑...
专用通信网络是海上信号传输系统的重要组成部分,如海洋气象传输网络﹑军事通信网络﹑船舶自动识别网络等,这些专用网络由不同的专有通信频段及通信信道保障通信的安全传输。与通用通信网相比,除了带宽﹑传输速率等指标,网络的安全性﹑对病毒的有效检测等同样重要,网络设备及传输信道中的病毒检测成为了海上专用通信网络重要的研究方向之一。本文首先分析海上专用通信网络的病毒入侵及传播模型,在此基础上给出可动态调整的攻击树病毒检测方法。
展开更多
关键词
病毒检测
攻击树模型
专用通信网
下载PDF
职称材料
基于攻击树模型的政务网络拓扑结构脆弱性评估模型
被引量:
1
6
作者
杨炎
《自动化技术与应用》
2022年第12期116-119,共4页
为了解决传统模型存在的评估耗时长与网络抖动频率高的问题,应用攻击树模型在政务网络拓扑环境下实现网络结构脆弱性评估模型的优化。设置脆弱性评估等级,并将其作为评估结果的比对标准。分析政务网络拓扑结构与业务流程,通过对网络运...
为了解决传统模型存在的评估耗时长与网络抖动频率高的问题,应用攻击树模型在政务网络拓扑环境下实现网络结构脆弱性评估模型的优化。设置脆弱性评估等级,并将其作为评估结果的比对标准。分析政务网络拓扑结构与业务流程,通过对网络运行数据的采集,生成攻击树模型。结合网络结构与攻击形式的分析结果,分别从根节点和叶节点两个方面,设置脆弱性评估指标,通过计算指标及其权重,得出最终的量化评估结果。与传统评估模型相比,所设计模型能够有效提升政务网络响应时间,并降低网络抖动频率和持续时间。
展开更多
关键词
攻击树模型
政务网络
网络拓扑结构
脆弱性评估
下载PDF
职称材料
改进的安全协议逻辑系统及评估技术
7
作者
张超
韩继红
+1 位作者
王亚弟
朱玉娜
《计算机工程与设计》
CSCD
北大核心
2008年第21期5415-5419,共5页
改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地...
改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地描述攻击者对一个协议进行攻击的行为;能够对不同方法所耗费的资源进行相对比较;基于树状结构,便于计算机实现搜索、存储。
展开更多
关键词
安全协议
形式化分析
一阶逻辑系统
攻击序列重构
攻击树模型
下载PDF
职称材料
攻击树模型中事件匹配的可信度计算
8
作者
蒋励
张家录
《邵阳学院学报(自然科学版)》
2016年第2期41-45,共5页
基于攻击意图将基于攻击行为的报警事件转换为基于攻击意图的报警事件,减少事件的种类,使之更易于在组合攻击知识库中进行匹配.提出了一个基于组合攻击知识库的事件匹配和可信度计算算法,该算法将报警事件与组合攻击知识库的攻击模型进...
基于攻击意图将基于攻击行为的报警事件转换为基于攻击意图的报警事件,减少事件的种类,使之更易于在组合攻击知识库中进行匹配.提出了一个基于组合攻击知识库的事件匹配和可信度计算算法,该算法将报警事件与组合攻击知识库的攻击模型进行匹配,预测可能的组合攻击并计算可信度,提高了匹配效率.
展开更多
关键词
组合攻击
攻击树模型
事件匹配
可信度
下载PDF
职称材料
一种用于威胁检测的反目标攻击树模型
被引量:
2
9
作者
杜金莲
孙鹏飞
金雪云
《计算机科学》
CSCD
北大核心
2021年第S01期468-476,共9页
近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化。然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型...
近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化。然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型的自动构建。为了能够高质量地检测系统资产潜在的安全威胁,并支持自动化检测的实现,文中提出一种基于攻击者意图的反目标攻击树模型及其构建方法。该模型从攻击者的意图出发,通过对反目标元素的迭代分解来描述攻击者的攻击过程和攻击目标,并以攻击树的形式进行表达,从而高效地发现系统的安全问题。基于Datalog语言给出反目标攻击树模型分解策略的形式化描述并定义了推理规则,为反目标攻击树模型的自动构建以及攻击威胁的自动检测提供了支持。将所提方法应用到真实的攻击案例场景中进行分析,成功地检测出了被攻击系统的实际攻击场景和潜在安全风险,证明了所提方法的有效性。
展开更多
关键词
反目标攻击树模型
攻击策略
威胁检测
自动检测
形式化推理
下载PDF
职称材料
RFID系统安全与隐私问题研究
被引量:
17
10
作者
彭昭
刘威
+1 位作者
马选斌
杨宗凯
《微电子学与计算机》
CSCD
北大核心
2007年第8期129-131,共3页
介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RFID系统的物理安全机制和安全协议两个方面对现有的安全与隐私问题解决方案进行讨论,最后提出了一种基于...
介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RFID系统的物理安全机制和安全协议两个方面对现有的安全与隐私问题解决方案进行讨论,最后提出了一种基于攻击树(Attack Tree)的RFID系统安全攻击模型。
展开更多
关键词
无线射频识别
安全机制
安全协议
攻击树
下载PDF
职称材料
SVM和攻防树在信息安全态势评估中的应用
11
作者
王娜娜
《信息技术》
2023年第9期33-37,46,共6页
为了增强企业信息安全性,促进我国信息安全发展,文中提出了基于支持向量机(Support Vector Machine,SVM)和攻防树的信息安全态势评估算法。利用SVM进行信息安全事件的关联分析,此后利用攻防树模型对预处理后的数据进行安全态势评估。结...
为了增强企业信息安全性,促进我国信息安全发展,文中提出了基于支持向量机(Support Vector Machine,SVM)和攻防树的信息安全态势评估算法。利用SVM进行信息安全事件的关联分析,此后利用攻防树模型对预处理后的数据进行安全态势评估。结果显示,文中提出的安全态势评估方法在对数据库进行评估时,最低的准确率都能够达到91.7%。也就表明,SVM和攻防树模型在信息安全态势评估中是有效的,并且具有较大的优势。
展开更多
关键词
SVM
攻防树
信息安全
安全态势评估
下载PDF
职称材料
煤矿企业工业控制系统入侵检测算法
被引量:
1
12
作者
吴开兴
王文鼎
李丽宏
《工矿自动化》
北大核心
2018年第11期75-79,共5页
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系...
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径最终入侵概率。实例结果表明,该算法能有效检测煤矿企业工业控制系统入侵概率,提高入侵检测的准确性。
展开更多
关键词
煤矿网络安全
工业控制系统
入侵检测
攻防树模型
攻击进程
防御体系
下载PDF
职称材料
题名
一种基于攻击树的4G网络安全风险评估方法
被引量:
17
1
作者
王赛娥
刘彩霞
刘树新
柏溢
机构
中国人民解放军战略支援部队信息工程大学
出处
《计算机工程》
CAS
CSCD
北大核心
2021年第3期139-146,154,共9页
基金
国家自然科学基金青年基金项目(61803384)。
文摘
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。
关键词
4G网络
安全威胁
攻击树模型
风险评估
模糊层次分析法
Keywords
4G
network
security
threats
attack
tree
model
risk
assessment
Fuzzy
Analytical
Hierarchy
Process(FAHP)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于攻击树模型的数字化控制系统信息安全分析
被引量:
11
2
作者
孙卓
刘东
肖安洪
明平洲
郭文
周俊燚
陈俊杰
机构
中国核动力研究设计院核反应堆系统设计技术重点实验室
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2019年第S01期68-73,共6页
文摘
核反应堆数字化控制系统(DCS)在提高了控制系统便利性的同时也引入了更多的威胁因子,系统中的工程师站采用了应用范围较广的工控机,其预留接口和Windows操作系统使得工程师站具有传统IT系统在信息安全方面的脆弱性,对数字化控制系统的安全留下隐患.提出一种基于攻击树模型的数字化控制系统信息安全分析方法,结合DCS的软硬件特点及其在系统中所处的位置,建立攻击树模型,提出对应的数字化控制系统信息安全资产评估量化方法,应用通用漏洞评分体系(CVSS)计算出叶节点、根节点及攻击路径发生概率.通过对工程师站的信息安全量化评估实例,得出攻击者最有可能采取的攻击路径,对开发者以及验证与确认(V&V)活动提供技术参考.
关键词
核能科学与工程
数字化控制系统
信息安全
攻击树
工程师站
Keywords
nuclear
science
and
engineering
digital
control
system(DCS)
information
security
attack
tree
model
engineering
station
分类号
TL48 [核科学技术—核技术及应用]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
工业控制系统安全量化评估
被引量:
6
3
作者
王智刚
李林森
机构
上海交通大学网络安全学院
出处
《通信技术》
2019年第12期3050-3057,共8页
基金
国家重点研发计划项目课题(No.2018YFB0803503)
NSFC-浙江两化融合联合基金(No.U1509219)~~
文摘
近年来工业控制系统的安全事件层出不穷,国内缺乏有效的安全量化风险评估方法。针对该问题,提出了一种基于模糊层次分析法和攻击树模型相结合的工业控制系统安全量化评估方法。该方法对典型的工业控制系统建立层次化分析模型,结合群决策请多位专家对各层要素进行相对重要性赋值得到判别矩阵,并对判进行模糊化处理。最后,对工业控制系统的每一种攻击方式建立攻击树模型来定量地分析每一种攻击发生的概率,并根据上述系统脆弱性采取针对的防护措施。实验结果表明,该方法是有效的。
关键词
风险评估
模糊层次分析法
群决策
攻击树模型
Keywords
risk
assessment
fuzzy
analytic
hierarchy
process
group
decision
attack
tree
model
分类号
TN929.5 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于攻击树的脚本病毒样本分析方法
被引量:
4
4
作者
张冲
吴灏
机构
中国人民解放军信息工程大学信息工程学院
出处
《计算机应用研究》
CSCD
北大核心
2005年第6期118-120,122,共4页
基金
国家"863"计划资助项目(2003AA146010)
文摘
在研究攻击树分析方法和脚本病毒原理的基础上,提出了一种基于攻击树的脚本病毒样本分析方法。结合一个脚本病毒的实例,深层分析病毒的传播、隐藏和破坏行为,进而生成了相应的对策,提高了病毒样本分析的效率,对未知病毒的防治也有积极的意义。
关键词
脚本病毒
样本分析
攻击树模型
WINDOWS脚本宿主
Keywords
Script
Virus
Sample
Analysis
attack
tree
model
Windows
Scripting
Host(WSH)
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
海上专用信号传输网络中的病毒检测技术
被引量:
3
5
作者
张焕俊
机构
驻马店职业技术学院
出处
《舰船科学技术》
北大核心
2017年第2X期169-171,共3页
文摘
专用通信网络是海上信号传输系统的重要组成部分,如海洋气象传输网络﹑军事通信网络﹑船舶自动识别网络等,这些专用网络由不同的专有通信频段及通信信道保障通信的安全传输。与通用通信网相比,除了带宽﹑传输速率等指标,网络的安全性﹑对病毒的有效检测等同样重要,网络设备及传输信道中的病毒检测成为了海上专用通信网络重要的研究方向之一。本文首先分析海上专用通信网络的病毒入侵及传播模型,在此基础上给出可动态调整的攻击树病毒检测方法。
关键词
病毒检测
攻击树模型
专用通信网
Keywords
virus
detection
attack
tree
model
private
communication
network
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于攻击树模型的政务网络拓扑结构脆弱性评估模型
被引量:
1
6
作者
杨炎
机构
长沙市人力资源公共服务中心
出处
《自动化技术与应用》
2022年第12期116-119,共4页
文摘
为了解决传统模型存在的评估耗时长与网络抖动频率高的问题,应用攻击树模型在政务网络拓扑环境下实现网络结构脆弱性评估模型的优化。设置脆弱性评估等级,并将其作为评估结果的比对标准。分析政务网络拓扑结构与业务流程,通过对网络运行数据的采集,生成攻击树模型。结合网络结构与攻击形式的分析结果,分别从根节点和叶节点两个方面,设置脆弱性评估指标,通过计算指标及其权重,得出最终的量化评估结果。与传统评估模型相比,所设计模型能够有效提升政务网络响应时间,并降低网络抖动频率和持续时间。
关键词
攻击树模型
政务网络
网络拓扑结构
脆弱性评估
Keywords
attack
tree
model
government
network
network
topology
structure
vulnerability
assessment
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
改进的安全协议逻辑系统及评估技术
7
作者
张超
韩继红
王亚弟
朱玉娜
机构
解放军信息工程大学电子技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第21期5415-5419,共5页
文摘
改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地描述攻击者对一个协议进行攻击的行为;能够对不同方法所耗费的资源进行相对比较;基于树状结构,便于计算机实现搜索、存储。
关键词
安全协议
形式化分析
一阶逻辑系统
攻击序列重构
攻击树模型
Keywords
security
protocol
formal
analysis
first-order
logic
system
reconstruction
of
attack
sequence
attack
tree
model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
攻击树模型中事件匹配的可信度计算
8
作者
蒋励
张家录
机构
湘南学院信息化办
出处
《邵阳学院学报(自然科学版)》
2016年第2期41-45,共5页
基金
湖南省教育厅科学研究重点项目(No.2014A135)
湖南省十二五教育规划项目(XJK013BGD053)
文摘
基于攻击意图将基于攻击行为的报警事件转换为基于攻击意图的报警事件,减少事件的种类,使之更易于在组合攻击知识库中进行匹配.提出了一个基于组合攻击知识库的事件匹配和可信度计算算法,该算法将报警事件与组合攻击知识库的攻击模型进行匹配,预测可能的组合攻击并计算可信度,提高了匹配效率.
关键词
组合攻击
攻击树模型
事件匹配
可信度
Keywords
combo
attack
s
attack
tree
model
match
event
credibility
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种用于威胁检测的反目标攻击树模型
被引量:
2
9
作者
杜金莲
孙鹏飞
金雪云
机构
北京工业大学信息学部
出处
《计算机科学》
CSCD
北大核心
2021年第S01期468-476,共9页
文摘
近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化。然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型的自动构建。为了能够高质量地检测系统资产潜在的安全威胁,并支持自动化检测的实现,文中提出一种基于攻击者意图的反目标攻击树模型及其构建方法。该模型从攻击者的意图出发,通过对反目标元素的迭代分解来描述攻击者的攻击过程和攻击目标,并以攻击树的形式进行表达,从而高效地发现系统的安全问题。基于Datalog语言给出反目标攻击树模型分解策略的形式化描述并定义了推理规则,为反目标攻击树模型的自动构建以及攻击威胁的自动检测提供了支持。将所提方法应用到真实的攻击案例场景中进行分析,成功地检测出了被攻击系统的实际攻击场景和潜在安全风险,证明了所提方法的有效性。
关键词
反目标攻击树模型
攻击策略
威胁检测
自动检测
形式化推理
Keywords
Anti-target
attack
tree
model
attack
strategy
Risk
detection
Aautomatic
detection
Formal
reasoning
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
RFID系统安全与隐私问题研究
被引量:
17
10
作者
彭昭
刘威
马选斌
杨宗凯
机构
华中科技大学电信系
华中师范大学信息技术系
出处
《微电子学与计算机》
CSCD
北大核心
2007年第8期129-131,共3页
文摘
介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RFID系统的物理安全机制和安全协议两个方面对现有的安全与隐私问题解决方案进行讨论,最后提出了一种基于攻击树(Attack Tree)的RFID系统安全攻击模型。
关键词
无线射频识别
安全机制
安全协议
攻击树
Keywords
RFID
security
mechanism
security
protocol
attack
-
tree
model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
SVM和攻防树在信息安全态势评估中的应用
11
作者
王娜娜
机构
山西警察学院网络安全保卫系
出处
《信息技术》
2023年第9期33-37,46,共6页
基金
山西省高等学校教学改革创新基金项目(J2019231,J2021844)。
文摘
为了增强企业信息安全性,促进我国信息安全发展,文中提出了基于支持向量机(Support Vector Machine,SVM)和攻防树的信息安全态势评估算法。利用SVM进行信息安全事件的关联分析,此后利用攻防树模型对预处理后的数据进行安全态势评估。结果显示,文中提出的安全态势评估方法在对数据库进行评估时,最低的准确率都能够达到91.7%。也就表明,SVM和攻防树模型在信息安全态势评估中是有效的,并且具有较大的优势。
关键词
SVM
攻防树
信息安全
安全态势评估
Keywords
Support
Vector
Machine(SVM)
attack
and
defense
tree
model
information
security
security
situation
assessment
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
煤矿企业工业控制系统入侵检测算法
被引量:
1
12
作者
吴开兴
王文鼎
李丽宏
机构
河北工程大学信息与电气工程学院
煤矿综合信息化河北省工程实验室
出处
《工矿自动化》
北大核心
2018年第11期75-79,共5页
基金
河北省自然科学基金资助项目(F2015402150)
文摘
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径最终入侵概率。实例结果表明,该算法能有效检测煤矿企业工业控制系统入侵概率,提高入侵检测的准确性。
关键词
煤矿网络安全
工业控制系统
入侵检测
攻防树模型
攻击进程
防御体系
Keywords
coal
mine
network
security
industrial
control
system
intrusion
detection
attack
-defense
tree
model
attack
process
defense
system
分类号
TD67 [矿业工程—矿山机电]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种基于攻击树的4G网络安全风险评估方法
王赛娥
刘彩霞
刘树新
柏溢
《计算机工程》
CAS
CSCD
北大核心
2021
17
下载PDF
职称材料
2
基于攻击树模型的数字化控制系统信息安全分析
孙卓
刘东
肖安洪
明平洲
郭文
周俊燚
陈俊杰
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2019
11
下载PDF
职称材料
3
工业控制系统安全量化评估
王智刚
李林森
《通信技术》
2019
6
下载PDF
职称材料
4
基于攻击树的脚本病毒样本分析方法
张冲
吴灏
《计算机应用研究》
CSCD
北大核心
2005
4
下载PDF
职称材料
5
海上专用信号传输网络中的病毒检测技术
张焕俊
《舰船科学技术》
北大核心
2017
3
下载PDF
职称材料
6
基于攻击树模型的政务网络拓扑结构脆弱性评估模型
杨炎
《自动化技术与应用》
2022
1
下载PDF
职称材料
7
改进的安全协议逻辑系统及评估技术
张超
韩继红
王亚弟
朱玉娜
《计算机工程与设计》
CSCD
北大核心
2008
0
下载PDF
职称材料
8
攻击树模型中事件匹配的可信度计算
蒋励
张家录
《邵阳学院学报(自然科学版)》
2016
0
下载PDF
职称材料
9
一种用于威胁检测的反目标攻击树模型
杜金莲
孙鹏飞
金雪云
《计算机科学》
CSCD
北大核心
2021
2
下载PDF
职称材料
10
RFID系统安全与隐私问题研究
彭昭
刘威
马选斌
杨宗凯
《微电子学与计算机》
CSCD
北大核心
2007
17
下载PDF
职称材料
11
SVM和攻防树在信息安全态势评估中的应用
王娜娜
《信息技术》
2023
0
下载PDF
职称材料
12
煤矿企业工业控制系统入侵检测算法
吴开兴
王文鼎
李丽宏
《工矿自动化》
北大核心
2018
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部