攻击建模相关论文
该文在网络攻击的形式化建模方面进行了一些探索.作为该文的前期工作,我们首先给出网络攻击的分类与描述,并通过两个具体的个案分......
渗透测试是指借助于值得信任的组织试图对信息系统中的漏洞进行探测和开发的安全实践活动。渗透测试已经从不同系统开发阶段的应用......
随着互联网技术的快速发展与普及,其已经渗透了人们日常生活与工作的方方面面。但是互联网带来的安全风险也随之被扩大,针对各种网......
"震网"病毒等事件实证了信息安全攻击能对关键基础设施带来严重物理影响.针对这类特殊信息安全攻击——信息物理攻击,本文提出了信......
针对入侵检测系统警报日志传统的分析方法在处理海量信息时存在认知困难、实时交互性不强等问题,提出了基于入侵场景的可视化呈现......
由于现代入侵方法从单步入侵转变到协同入侵,文章在传统攻击树基础上,提出了分层次攻击树,并用模块化的方法为协同攻击建模,以IP-s......
一、红外目标识别 rn1.用合成前视红外景象进行空中攻击建模和自动目标探测(Bruce A.Weber等)rn2.海军SHARP传感器组的基于相关的......
定义了一种基于双枝模糊逻辑和模糊着色Petri网的网络攻击模型,从对攻击起促进和抑制作用这两方面对网络攻击进行综合考虑与分析,......
期刊
定义了一种基于双枝模糊逻辑和模糊着色Petri网的网络攻击模型,从对攻击起促进和抑制作用这两方面对网络攻击进行综合考虑与分析,同......
针对以双枝模糊决策和模糊Petri网为基础的攻击模型BBFPAN在描述网络攻击进展情况方面存在的问题,提出了一种BBFPAN双枝集对分析模......
针对以模糊Petri网为理论基础的网络攻击模型BBFPAN自学习能力差的缺点,本文首先提出一种新的适用于对攻击模型BBFPAN进行层次式划......
为提高当前入侵检测系统的预警质量和分析预测能力,用染色Petri网(colored petrinet,CPN)构造了攻击模型,系统性地设计了警报信息相......
针对基于MYCIN置信度方法的攻击模型BBFPAN推理算法,无法反映网络攻击过程中各结点的状态变化情况的缺点。以双枝模糊逻辑理论为理......
以模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法.并通过实验验证了算......
针对内容中心网络(CCN)中的缓存污染攻击问题,在分析总结内容中心网络中缓存污染攻击特征的基础上,通过构建遭受攻击时节点的缓存状......
以双枝模糊逻辑和模糊Petri网(Fuzzy Petrinet,FPN)理论为基础,定义了一种全新的网络攻击模型BBFLPAN,将网络攻击中对攻击起促进与抑......
针对结构化查询语言(SQL)注入渗透测试用例不充分造成测试漏报的问题,对基于形式化建模生成渗透测试用例问题进行了研究,提出了以下方......
针对低速率拒绝服务攻击具有隐蔽性高、难以检测和及时响应的特点,提出了一种基于Q学习的LDoS攻击实时防御机制.该机制以终端自适......
随着科技步伐的加快,计算机网络技术不断变化。但由于计算机网络具有其脆弱性,经常遭到攻击者的入侵。随之,在其受攻击前后安全性......
针对以模糊Petri网为理论基础的网络攻击模型BBFPAN自学习能力差的缺点,提出了一种新的适用于对攻击模型BBFPAN进行层次式划分的分......
利用描述语言进行攻击建模能够更有效地刻画攻击细节。通过对网络攻击效能进行评估,可以对网络攻击的效果给出定性和定量的评价,检验......
基于模型的评估是进行网络系统脆弱性评估的发展方向。本文针对攻击建模的三个主要方法一攻击树、攻击网和攻击图,研究了其建模原理......
以双枝模糊决策和模糊Petri网(FPN)理论为基础,定义了一种全新的网络攻击模型BBFPAN。将网络攻击中对攻击起促进与抑制作用的两方......
攻击模型是检测网络攻击的有效方法,通过对复合攻击建模方法的研究,提出一种基于非确定树形自动机的建模方法。该方法扩展和改进了......
智能变电站作为电网的枢纽节点,其是网络攻击的高价值目标,侵入多个变电站的恶意攻击软件采用协同机制发起同步攻击,有很强的漏洞......
基于通信的列车运行控制(Communication based Train Control,CBTC)系统通过列车与地面设备间连续、双向、大容量的通信技术实现对......
在电网转变为电力信息物理系统(电力CPS)的过程中,信息侧和物理侧体现出明显的相互依赖性,信息侧作为通信、计算、控制的支撑性组......
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义......
随着网络入侵技术的不断发展,攻击行为表现出不确定性、复杂性和多样性的特点,攻击活动往大规模、协同化和多层次方向发展。网络攻击......
工业控制系统中网络与计算机技术的应用已非常普遍,信息技术在工业控制系统的普及与应用使工业控制网络安全问题受到越来越广泛的关......
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清......
随着信息和通信技术的发展,传统电力系统已经转变成一个具有实时感知、动态控制和信息服务等功能的电力信息物理融合系统。信息系......
期刊
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,......
震网病毒等事件实证了信息安全攻击能对关键基础设施带来严重物理影响。针对这类特殊信息安全攻击——信息物理攻击,该文提出了信......
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总......
在网络安全领域中,最有效的防护直接源于对攻击的真正认识,网络攻击实验平台为这一需求提供了可能。它的实现将有助于改变传统网络安......
随着网络攻击技术和安全防御技术的不断发展,攻击和防御已经成为网络安全的两个密切相关的侧面,不深入研究攻击理论和技术就不能有......
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏......
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。......
期刊
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型......
信息物理系统安全问题日益突出,引起了世界各国政府和社会各界的高度关注。本文通过研究信息物理系统的安全目标,对攻击威胁进行了......