基于模糊综合法的SWIM系统安全威胁分析

来源 :第六届信息安全漏洞分析与风险评估大会 | 被引量 : 0次 | 上传用户:yaowoyiao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
广域信息管理SWIM(System Wide Information Management)系统是未来民航空中交通管理的系统平台.SWIM架构将为民航信息网络提供安全、高效的信息交互与数据共享,它采用面向服务的架构.SWIM系统的安全状态直接影响到民航系统的安全高效运行.本文通过对SWIM系统进行资产识别和威胁识别,采用面向服务的威胁分析模型,模糊综合评价法对SWIM系统中的安全威胁进行了详细分析,得出了现有SWIM系统信息安全威胁的情况,并在分析结果基础上对SWIM系统提出安全建议.
其他文献
模糊测试是漏洞挖掘的一种重要手段.为提高模糊测试的有效性,研究者通过引入一些新技术以实现智能模糊测试.本文设计和实现了一个并行化智能模糊测试系统——谛听.该系统采用混合符号执行和动态污染分析技术,实现了一种新的可用于并行环境中的路径取反算法和一种复合式测试用例生成方法.本文提出的取反算法可以使多台测试主机并行工作,从而缩短整个测试的总时间;复合式测试用例生成方法在尽可能地遍历程序执行路径的基础上添
访问控制策略是确定分布式聚合资源访问控制的关键.为了保证分布式系统下信息的安全交互和互操作,本文基于多维属性建立主体与客体的网络行为控制通用模型,刻画实体间授权关系,通过策略与规则扩展形式化框架;基于多维属性网络行为控制模型,对分布式系统中访问者访问web服务的网络行为,实例分析模型应用;在实例化策略与规则描述中,提出了策略生成规则方法,并从防火墙规则域的可能关系出发,给出了冲突与冗余的检测与消除
恶意攻击者往往利用漏洞完成系统或软件的入侵,为解决漏洞曝光所导致的安全问题,安全研究员通常通过漏洞补丁开发的方式对系统组件或应用程序进行安全加固.而迫于补丁生成的时效性和多样性,近年来的漏洞补丁通常是通过一个累积补丁包的方式对多个漏洞完成封堵,使得面向单个漏洞的分析或研究变得非常困难.为解决这一难题,本文提出了一种基于背景语义解析的漏洞累积补丁包分离方法,首先从补丁前后的差异比对入手,通过静态结构
Shellcode是软件漏洞攻击过程中的一个关键要素,也是检测漏洞攻击的基础.根据shellcode的API函数和系统调用对栈帧的影响,定义了EBP异常、Ret异常和长度异常.接着,提出了一种基于栈异常的shellcode检测方法.该方法遍历指定API函数的栈帧链,检测异常、定位漏洞函数和Shellcode代码,并采用栈帧重构解决了栈帧中的EBP缺失或破坏的问题.其实验结果表明,该方法能有效检测到
复合文档(Compound Document)是一种包含文本、图形、电子表格数据、声音、视频图像以及其它信患的文档.随着复合文档的广泛应用,复合文档成为了许多攻击者的攻击目标,攻击技术和方法也越来越多。复合文档恶意代码随复合文档的打开而启动,与其他类型的恶意代码相比,此类攻击更加隐蔽,危害性更大.本文在对复合文档结构和复合文档恶意代码特点研究的基础上,提出了一种基于频谱分析的复合文档恶意代码检测技
为了提升IT系统/产品的保护轮廓(PP)开发效率,保证PP质量,需要研发基于领域专家知识库的流程化保护轮廓开发辅助工具.论文在对比指南型、专家知识库型和模板型三种保护轮廓开发方法基础上,借鉴通用准则工具箱(CCToolBox)设计理念,设计了一种由通用准则(CC)组件库、专家知识库和PP模板库组成的保护轮廓辅助编辑工具.开发人员按照工具向导逐步完成保护轮廓的安全问题、安全目的与安全组件选择与定义,
随着信息技术的发展和广泛应用,信息安全保障日益重要,信息安全技术受到前所未有的重视,信息安全产业也得到了迅速发展。信安全息安全技术知识产权的保护对信息安全产业的发展有重要意义,同时也反映了当前信息发展的状况.本文以中国专利文献检索系统(CPRS)公开的信息安全相关文献为基础,从国内专利申请量、申请人、中外专利申请等多个方面对信息安全相关中国专利进行深入分析,阐述、总结我国信息安全行业的发展现状,并
P2P网络的自由开放特性使得任意节点可以随时加入,而其对节点缺乏验证将会引发Sybil攻击.Kad是目前最流行的P2P文件共享软件系统,本文通过分析Kad网络的协议原理与实现过程,发现了在节点启动、路由更新、资源搜索的几个主要过程中都存在Sybil攻击漏洞.基于上述研究结果,本文设计了基于网络关键字的Sybil攻击检测方法KSybil,可使用AGNES聚类算法寻找可能的Sybil攻击团体.实现了基
基于密文策略的属性加密(Ciphertext-Policy Attribute-Based Encryp tion,CP-ABE)方案在属性撤销时,往往会直接发送密钥升级信息给用户,让用户升级解密密钥;数据拥有者(Data Owner,DO)需要重加密明文信息,导致用户和DO计算代价增加。本文提出一种方法,将解密密钥分为两部分,其中一部分存放在用户端,另一部分存储于代理者(例如云服务提供商),使得
工业控制设备广泛应用于石油化工、电力水利、轨道交通等国家关键基础设施领域,其安全直接关系到工业生产运行安全、经济安全甚至是国家安全.本文全面总结了现有工业控制设备普遍存在的共性安全问题,并对这些安全问题进行深入探讨,分析了其存在的根源.在此基础上从工业控制设备所连接的信息空间和物理空间两方面分析了网络攻击造成的安全危害影响,最后研究总结了工控设备安全测试的标准规范、测评认证与面临的问题挑战.