攻击树相关论文
入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动.入侵检测(Intrusion Detection)就是对计算机......
该文在网络攻击的形式化建模方面进行了一些探索.作为该文的前期工作,我们首先给出网络攻击的分类与描述,并通过两个具体的个案分......
安全性是电子商务能否生存、发展的最重要因素之一.考虑电子商务网络安全时,应当从系统的角度,从全局性的角度去指导为实现安全网......
第一章介绍了计算机安全、网络安全、入侵检测的一些基本概念及相关术语.第二章首先介绍了入侵检测的分类并详细介绍了各种异常入......
网络安全评估对保障网络安全起着重要作用,是目前网络安全解决方案中必不呵少的部分。网络安全评估主要通过弱点扫描系统对网络进行......
随着云计算技术的快速发展,越来越多的敏感数据将被迁移到平台上。虽然云计算可以提高资源的利用率,但云计算的开放性,又给恶意用户实......
本文对无线Ad Hoc网络进行了分析,比较了传统网络管理方法与PBNM方法在无线Ad Hoc网络应用需求下的优缺点。随后,针对无线Ad Hoc网络......
随着各国对制空权的重视,军用飞机执行的任务越来越复杂、航行时间也越来越长。对安全关键的机载嵌入式系统来说,系统中的组件、嵌......
本文提出了一种安全威胁分析的方法.文章阐述了所建立的威胁模型,并采用攻击树对该威胁模型进行扩展,使得威胁分析能够从威胁实体......
由于现代入侵方法从单步入侵转变到协同入侵,文章在传统攻击树基础上,提出了分层次攻击树,并用模块化的方法为协同攻击建模,以IP-s......
【摘要】近年来,以故宫为代表的文物系统博物馆被盗案件频繁发生,引起了社会的广泛关注。文物安全与文保单位的安全防范措施密切相关......
通过对已有文献提出的恶意代码检测方法进行分析改进,提出一种基于行为的静态分析、动态监视和攻击树匹配相结合的文件风险评估的......
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用......
针对传统访问控制模型应用到可生存系统时存在的局限性,提出可生存性访问控制的概念和要求,并设计一种可生存性访问控制模型TTC。TTC......
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功......
使用攻击树模型,对基于RFID的生产线系统安全问题做出了分析,根据攻击树模式模型描述的问题,给出了相应的安全策略.采用定向法拉第......
首先介绍了当前信息系统安全领域研究的现状,指出定量研究正逐渐成为研究的热点.然后介绍了攻击树的概念,并利用其特点对当前比较......
指出了UEFI中源代码、自身扩展模块及来自网络的安全隐患,分析了传统的BIOS与已有的UEFI恶意代码检测方法的不足,定义了结合UEFI平台......
引入攻击树来表示多层次入侵,并提出了一个基于攻击树的攻击说明语言.另外,还使用攻击树来对系统安全进行事前分析,并提出了权重的......
本论文从企业目标或商业任务角度,提出了一个基于内部威胁的需求采集框架。该框架包含了一个内部威胁识别和评估方法,以及抵御风险的......
IPv6穿透性测试研究对于设计和开发IPv6入侵检测系统是至关重要的。IPv6穿透性测试的目的是为了从理论上发现IPv6的脆弱性,提出了......
目前网络安全仿真研究中存在缺乏攻击建模方法以及统一描述的问题,因此在采用攻击树建立攻击模型,描述攻击企图、特征和步骤执行过程......
介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RF......
以模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法.并通过实验验证了算......
目前,入侵检测系统Snort还没有好的方法来检测和分析网络行为。文章通过对网络入侵检测流程的分析,基于网络的入侵攻击行为特征,构建......
随着电子商务的飞速发展,安全问题成为制约其发展的关键.从电子商务系统存在的安全问题分析出发,对电子商务安全所涉及的技术问题......
在移动自组网环境下,由于移动节点可能被攻击截获,导致攻击从内部产生,传统的网络安全措施难以应用,只有通过入侵检测才能发现攻击......
在深入研究恶意代码行为特征基础上,本文通过分析传统恶意代码检测模型的缺陷,建立了基于扩展攻击树的文件安全度评估模型,综合节......
入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点,首先介绍分布式入侵检测发展现状,然后引入攻击树来......
来自企业组织网络内部的合法用户引起的内部威胁(insider threat),给系统安全构成了极大的安全隐患,造成的危害与日俱增.传统的入......
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻......
网络攻击大多数情况下是利用相对独立的工具(或软件)实施,其实施的范围、速度和效果都有较大的限制。文章基于智能代理和攻击树理......
基于BGP协议构造的域间路由系统是因特网的基础设施。域间路由系统面临多种恶意攻击的成胁且易受人为错误的影响。本文提出BGP攻击......
基于模型的评估是进行网络系统脆弱性评估的发展方向。本文针对攻击建模的三个主要方法一攻击树、攻击网和攻击图,研究了其建模原理......
针对传统信息流完整性分析方法缺乏对具体系统结构及关联性攻击事件考虑的缺陷,提出完整性威胁树对系统信息流完整性做量化分析,提......
针对目前LoRaWAN的安全性能研究没有全面、系统的研究模型这一问题,提出一种基于攻击树的LoRaWAN安全威胁研究方法。根据信息安全......
Generating attack pattern automatically based on attack tree is studied. The extending definition of attack tree is prop......
电力系统的运行和控制越来越依赖于数据采集与监控(SCADA)系统。通过攻击SCADA,攻击者可以操纵信息或重新配置设备动作参数使断路器......
提出一种面向检测的攻击分类方法--DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法......
近年来,电子商务在国内变得日趋流行,特别是近两年跨境电子商务在国家政策的支持下得到了蓬勃发展,跨境电商平台也如雨后春笋般地......
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调......
攻击模型是检测网络攻击的有效方法,通过对复合攻击建模方法的研究,提出一种基于非确定树形自动机的建模方法。该方法扩展和改进了......
提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的......
目前定量的安全风险评估方法越来越受到人们的重视,在攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法。......
HSWS(基于蜜罐的网络病毒特征研究模型)利用蜜罐技术的优势,收集网络病毒在蜜罐上的活动信息;根据蜜罐响应的信息和网络截获的攻击数据......
为克服传统并行结构攻击树效率低、实用性差等问题,通过引入攻击序列,提出一种具有普适性的串行攻击树模型及其构建方法,并对每个叶子......
计算机木马检测方法有文件静态分析、网络通信分析、系统调用挂钩分析、行为监控等,但单一方法不足以满足木马检测实践需求。通过......