期刊文献+
共找到122篇文章
< 1 2 7 >
每页显示 20 50 100
基于扩展攻击树的信息系统安全风险评估 被引量:22
1
作者 甘早斌 吴平 +1 位作者 路松峰 李瑞轩 《计算机应用研究》 CSCD 北大核心 2007年第11期153-156,160,共5页
在攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法。在对叶子节点(原子攻击)风险值的量化中,采用了多属性效用理论,使得评估更加客观;对该方法的每一步骤均给出了具体的算法,为实现自动化的评估工具建立了基础。
关键词 攻击树 攻击链 安全风险评估
下载PDF
基于微过滤驱动的安全软件文件保护 被引量:6
2
作者 薛胜军 曹凤艳 《武汉理工大学学报》 CAS CSCD 北大核心 2011年第4期130-133,共4页
针对安全软件忽视自身文件安全、容易被恶意软件破坏的问题,提出了基于MiniFilter的安全软件文件保护的方法。首先利用攻击树原理建立恶意软件操作安全软件文件的评估模型,提出应对策略,然后通过微软最新文件过滤驱动框架MiniFilter实... 针对安全软件忽视自身文件安全、容易被恶意软件破坏的问题,提出了基于MiniFilter的安全软件文件保护的方法。首先利用攻击树原理建立恶意软件操作安全软件文件的评估模型,提出应对策略,然后通过微软最新文件过滤驱动框架MiniFilter实现。其中,安全软件的文件操作权限采用策略库和可信进程验证。 展开更多
关键词 过滤驱动 安全软件文件 攻击树 可信进程
原文传递
电子商务系统基本安全问题的分析和描述 被引量:6
3
作者 金凤 蔡家楣 张繁 《计算机工程》 CAS CSCD 北大核心 2003年第7期110-112,121,共4页
在简单介绍了电子商务的基本知识后,对电子商务安全所涉及的技术问题、实现安全的电子商务系统所应具备的要素进行了系统的描述,并提出引入攻击树概念来描述电子商务安全系统,尽可能保护系统免受各种威胁攻击的思想与实现途径。
关键词 安全 电子商务 攻击树
下载PDF
基于状态事件故障树的信息物理融合系统风险建模 被引量:5
4
作者 徐丙凤 何高峰 张黎宁 《计算机科学》 CSCD 北大核心 2019年第5期105-110,共6页
信息物理融合系统(Cyber-physical Systems)中嵌入式系统网络的应用使其容易遭受网络攻击,攻击者可能会利用软件和通信组件中的漏洞获取系统的控制权,从而导致系统失效。现有的信息物理融合系统安全风险建模方法主要基于静态故障树进行... 信息物理融合系统(Cyber-physical Systems)中嵌入式系统网络的应用使其容易遭受网络攻击,攻击者可能会利用软件和通信组件中的漏洞获取系统的控制权,从而导致系统失效。现有的信息物理融合系统安全风险建模方法主要基于静态故障树进行,不考虑软件控制系统特有的动态性和时序依赖性,无法推导出网络攻击所导致的最终影响。因此,文中基于状态事件故障树提出一种信息物理融合系统风险建模方法。首先,针对状态事件故障树(Stata/Event Fault Trees,SEFTs)模型进行攻击步骤集成,提出Attack-SEFTs模型;在此基础上,给出信息物理融合系统的常见漏洞模式,并基于Attack-SEFTs对各种漏洞模式进行建模;接着,给出Attack-SEFTs模型的失效路径分析方法;最后通过一个案例说明了所提方法的可行性。 展开更多
关键词 信息物理融合系统 防危性 安全性 状态事件故障树 攻击树
下载PDF
基于攻击树的网络安全事件发生概率评估 被引量:5
5
作者 张春明 陈天平 +1 位作者 张新源 郑连清 《火力与指挥控制》 CSCD 北大核心 2010年第11期17-19,22,共4页
为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发生概率的推算方法和攻击路径的分析方法,利用贝叶斯网络方法量化攻击树模型中原子事件结点的发生概率。实... 为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发生概率的推算方法和攻击路径的分析方法,利用贝叶斯网络方法量化攻击树模型中原子事件结点的发生概率。实例表明该方法科学、客观、有效,为制订安全防护策略提供有力支持。 展开更多
关键词 攻击树 风险评估 攻击路径 贝叶斯网络
下载PDF
Quantitative Evaluation of Cyber-Attacks on a Hypothetical School Computer Network 被引量:1
6
作者 Akinjide A. Akinola Adeyemi A. Adekoya +1 位作者 Ayoade O. Kuye Abiodun Ayodeji 《Journal of Information Security》 2019年第3期103-116,共14页
This paper presents the attack tree modeling technique of quantifying cyber-attacks on a hypothetical school network system. Attack trees are constructed by decomposing the path in the network system where attacks are... This paper presents the attack tree modeling technique of quantifying cyber-attacks on a hypothetical school network system. Attack trees are constructed by decomposing the path in the network system where attacks are plausible. Considered for the network system are two possible network attack paths. One network path represents an attack through the Internet, and the other represents an attack through the Wireless Access Points (WAPs) in the school network. The probabilities of success of the events, that is, 1) the attack payoff, and 2) the commitment of the attacker to infiltrate the network are estimated for the leaf nodes. These are used to calculate the Returns on Attacks (ROAs) at the Root Nodes. For Phase I, the “As Is” network, the ROA values for both attack paths, are higher than 7 (8.00 and 9.35 respectively), which are high values and unacceptable operationally. In Phase II, countermeasures are implemented, and the two attack trees reevaluated. The probabilities of success of the events, the attack payoff and the commitment of the attacker are then re-estimated. Also, the Returns on Attacks (ROAs) for the Root Nodes are re-assessed after executing the countermeasures. For one attack tree, the ROA value of the Root Node was reduced to 4.83 from 8.0, while, for the other attack tree, the ROA value of the Root Node changed to 3.30 from 9.35. ROA values of 4.83 and 3.30 are acceptable as they fall within the medium value range. The efficacy of this method whereby, attack trees are deployed to mitigate computer network risks, as well as using it to assess the vulnerability of computer networks is quantitatively substantiated. 展开更多
关键词 Cyber-attack Quantitative VULNERABILITY Assessment attack trees RETURN on attack COUNTERMEASURES
下载PDF
移动Ad Hoc网络的改进攻击树建模方法研究 被引量:1
7
作者 马涛 单洪 《计算机应用与软件》 CSCD 2009年第4期271-273,共3页
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式。在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树。改进攻击树扩充了节点间的类型... 针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式。在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树。改进攻击树扩充了节点间的类型和节点属性,给出了节点属性参数的量化方法。该改进攻击树有效地实现了对移动Ad Hoc网络中链路层以上攻击行为的建模分析和评估,最后结合黑洞攻击,给出该改进攻击树的具体应用。 展开更多
关键词 移动ADHOC网络 攻击模型 攻击树
下载PDF
基于攻击树的工业控制系统信息安全风险评估 被引量:40
8
作者 黄慧萍 肖世德 孟祥印 《计算机应用研究》 CSCD 北大核心 2015年第10期3022-3025,共4页
针对如何量化评估系统的信息安全状况这一问题,提出一种基于攻击树的工业控制系统信息安全风险评估方法。该方法首先运用攻击树对工业控制系统进行信息攻击建模,然后利用概率风险评估技术计算叶节点、根节点和各攻击序列发生的概率,结... 针对如何量化评估系统的信息安全状况这一问题,提出一种基于攻击树的工业控制系统信息安全风险评估方法。该方法首先运用攻击树对工业控制系统进行信息攻击建模,然后利用概率风险评估技术计算叶节点、根节点和各攻击序列发生的概率,结合攻击目标实现后所造成的损失即可计算得到根节点的风险值。案例分析的计算结果不仅表明了根节点和各攻击序列遭受信息攻击风险的概率大小,还揭示了系统攻击树中风险最大的攻击路径,证明该方法合理可行。该方法有助于风险管理者找到工业控制系统中的信息安全薄弱环节和最有可能被攻击者利用的攻击路径和方式,从而重点采取防御措施。 展开更多
关键词 攻击树 工业控制系统 信息安全 风险评估
下载PDF
一种基于综合行为特征的恶意代码识别方法 被引量:29
9
作者 刘巍伟 石勇 +2 位作者 郭煜 韩臻 沈昌祥 《电子学报》 EI CAS CSCD 北大核心 2009年第4期696-700,共5页
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各... 基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加准确地反映代码执行过程对系统的影响.实验表明,利用本文算法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义. 展开更多
关键词 行为特征 攻击树 恶意代码 病毒检测
下载PDF
面向SCADA的网络攻击对电力系统可靠性的影响 被引量:25
10
作者 丁明 李晓静 张晶晶 《电力系统保护与控制》 EI CSCD 北大核心 2018年第11期37-45,共9页
电力系统的运行和控制越来越依赖于数据采集与监控(SCADA)系统。通过攻击SCADA,攻击者可以操纵信息或重新配置设备动作参数使断路器跳闸。考虑几种常见的攻击SCADA使断路器跳闸的方式,利用攻击树模型评估不同攻击场景的成功率。在断路... 电力系统的运行和控制越来越依赖于数据采集与监控(SCADA)系统。通过攻击SCADA,攻击者可以操纵信息或重新配置设备动作参数使断路器跳闸。考虑几种常见的攻击SCADA使断路器跳闸的方式,利用攻击树模型评估不同攻击场景的成功率。在断路器常规可靠性模型基础上,考虑SCADA受网络攻击的影响,建立断路器修正后的强迫停运率模型。利用非序贯蒙特卡洛方法计算电力系统可靠性指标。用IEEE-RTS79系统仿真,分析不同攻击场景对电力系统可靠性的影响,验证了该方法的可行性与有效性。 展开更多
关键词 网络攻击 SCADA 断路器 攻击树 非序贯蒙特卡洛
下载PDF
基于攻击树的木马检测方法 被引量:15
11
作者 杨彦 黄皓 《计算机工程与设计》 CSCD 北大核心 2008年第11期2711-2714,共4页
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对... 木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害。研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件来发现木马的方法。对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件。 展开更多
关键词 木马检测 攻击树 静态分析 可执行文件 系统调用
下载PDF
攻击模型的分析与研究 被引量:11
12
作者 陈春霞 黄皓 《计算机应用研究》 CSCD 北大核心 2005年第7期115-118,共4页
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。
关键词 攻击模型 攻击树 攻击网
下载PDF
基于攻击树与CVSS的工业控制系统风险量化评估 被引量:17
13
作者 王作广 魏强 刘雯雯 《计算机应用研究》 CSCD 北大核心 2016年第12期3785-3790,共6页
针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复... 针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复数表达式,结合概率风险评估方法分别计算得到攻击序列、目标节点的风险概率与风险值;最后通过攻击者模型综合攻击序列与攻防两端的分析,提取系统最大风险环节与组件。案例分析表明,该方法能减少风险要素量化过程中人为主观因素的影响,得到风险的综合定量描述,并找到系统最大风险环节和最需要防护的组件,从而采取有针对性的防护措施以实现合理高效的风险消除和规避,验证了该方法的有效性与可行性。 展开更多
关键词 工业控制系统 攻击树 通用漏洞评分系统 风险评估 攻击序列
下载PDF
基于攻击树模型的WAMS通信系统脆弱性评估 被引量:16
14
作者 张恺伦 江全元 《电力系统保护与控制》 EI CSCD 北大核心 2013年第7期116-122,共7页
随着广域测量系统WAMS在电力系统中的推广与应用,其通信系统的安全性受到了越来越广泛的重视。为研究WAMS的通信基础设施面对网络入侵的脆弱性,提出了一种基于攻击树模型(Attack Tree)的脆弱性评估方法。建立了WAMS通信系统的攻击树模型... 随着广域测量系统WAMS在电力系统中的推广与应用,其通信系统的安全性受到了越来越广泛的重视。为研究WAMS的通信基础设施面对网络入侵的脆弱性,提出了一种基于攻击树模型(Attack Tree)的脆弱性评估方法。建立了WAMS通信系统的攻击树模型,可以直观地反映系统受到恶意攻击时攻击者可能采取的攻击图景。并提出了更合理的密码脆弱性、端口脆弱性评估方法,以及综合考虑多攻击图景的系统脆弱性评价指标,能够更加有效地评估系统脆弱性。最后,提出了脆弱性灵敏度,能够定量分析各终端服务器脆弱性变化对系统脆弱性的影响,可以找出对系统脆弱性影响较大的关键端口。 展开更多
关键词 攻击树 广域向量测量系统 通信系统 脆弱性评估 脆弱性灵敏度 攻击图景 叶节点
下载PDF
基于FAHP和攻击树的信息系统安全风险评估 被引量:15
15
作者 任秋洁 潘刚 +1 位作者 白永强 米士超 《电子技术应用》 2018年第8期113-117,共5页
为进一步提高信息系统安全风险评估结果的准确性和可用性,降低主观因素的影响,以模糊层次分析法和攻击树模型为基础,对信息系统的安全风险进行评估。首先,采用攻击树模型描述系统可能遭受的攻击;其次,假定各叶节点具有不同的安全属性,... 为进一步提高信息系统安全风险评估结果的准确性和可用性,降低主观因素的影响,以模糊层次分析法和攻击树模型为基础,对信息系统的安全风险进行评估。首先,采用攻击树模型描述系统可能遭受的攻击;其次,假定各叶节点具有不同的安全属性,采用模糊层次分析法求解各安全属性的权值,为降低专家评分的主观因素影响,假定各属性得分为区间变量,建立基于区间变量的属性概率发生模型。最后,采用实例进行分析验证,结果表明该方法不仅进一步降低了风险评估时主观因素的影响,且思路清晰,方法简单,具有较强的通用性和工程应用价值。 展开更多
关键词 攻击树 安全风险 模糊层次分析法 信息系统
下载PDF
列车运行控制系统信息安全风险评估方法 被引量:14
16
作者 张帆 步兵 赵骏逸 《中国安全科学学报》 CAS CSCD 北大核心 2020年第S01期172-178,共7页
为评估城市轨道交通列车运行控制系统的信息安全水平,提出风险管理建议,研究适用于列车运行控制系统的信息安全风险评估方法。首先,介绍基于通信的列车运行控制(CBTC)系统的设备组成和列车控制原理;然后,构建列控系统的复杂网络模型,并... 为评估城市轨道交通列车运行控制系统的信息安全水平,提出风险管理建议,研究适用于列车运行控制系统的信息安全风险评估方法。首先,介绍基于通信的列车运行控制(CBTC)系统的设备组成和列车控制原理;然后,构建列控系统的复杂网络模型,并提出移动授权传输路径,分析网络攻击对列车控制的影响;其次,利用攻击树方法确定网络攻击事件的可能性;最后,给出列车运行控制系统信息安全风险评估方法,并通过半实物仿真平台进行仿真。研究表明:该方法可以发现系统中的薄弱环节,并反映系统的信息安全状态。 展开更多
关键词 基于通信的列车运行控制(CBTC) 信息安全 风险评估 复杂网络 攻击树
下载PDF
一种基于层次分析法的攻击树模型改进 被引量:14
17
作者 何明亮 陈泽茂 龙小东 《计算机应用研究》 CSCD 北大核心 2016年第12期3755-3758,共4页
针对传统攻击树模型在计算攻击事件发生概率时未考虑各安全属性权值的不足,设计了一种基于层次分析法的攻击树模型。在计算攻击事件发生概率时,首先给每个叶节点赋予不同安全属性;然后根据攻击者意图和系统特征比较各安全属性对攻击事... 针对传统攻击树模型在计算攻击事件发生概率时未考虑各安全属性权值的不足,设计了一种基于层次分析法的攻击树模型。在计算攻击事件发生概率时,首先给每个叶节点赋予不同安全属性;然后根据攻击者意图和系统特征比较各安全属性对攻击事件发生概率的影响程度,构造判断矩阵;最后对所得矩阵进行一致性检验,若符合要求,则将其特征向量进行归一化处理,即得各安全属性权值。实际应用表明,利用该方法计算所得出的攻击事件发生概率更贴近系统实际。 展开更多
关键词 攻击树 威胁分析 层次分析法 判断矩阵
下载PDF
可生存性分析方法研究 被引量:7
18
作者 夏春和 王继伟 +1 位作者 赵勇 吴震 《计算机应用研究》 CSCD 北大核心 2002年第12期28-32,共5页
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算... 系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算是一种全新的思路和方法。对可生存性分析阶段可以采用的方法进行了深入的研究、分析,其中重点阐述了工作流回溯、攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法。 展开更多
关键词 可生存性分析方法 计算机网络 网络安全 防火墙 可生存性需求分析 可生存性量化分析 工作流回溯 攻击树
下载PDF
基于攻击分类的攻击树生成算法研究 被引量:8
19
作者 向尕 曹元大 《北京理工大学学报》 EI CAS CSCD 北大核心 2003年第3期340-344,共5页
提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验... 提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验证算法是有效的. 展开更多
关键词 入侵检测 攻击分类 攻击树
下载PDF
一种基于攻击树的VANET位置隐私安全风险评估的新方法 被引量:12
20
作者 任丹丹 杜素果 《计算机应用研究》 CSCD 北大核心 2011年第2期728-732,共5页
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻... 为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻击序列发生的概率,由此为决策者采取相应的位置隐私保护措施提供依据。 展开更多
关键词 位置隐私 攻击树 风险评估 攻击序列
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部