攻击树模型相关论文
随着工业化与信息化的深度融合,油田企业对提高生产效率的需求日益迫切,物联网系统与应用系统互联的需求日益凸显,这使得高度自动......
针对IPv6过渡初期使用广泛的各种隧道技术进行对比分析,提出从隧道机制自身及隧道机制与其他机制的相互作用两个方面,深入分析双栈网......
攻击树模型是一种结构化分析方法,任何对目标实施的攻击映射到攻击树的结构中.文章使用攻击树模型对SSL VPN进行脆弱性分析,在当前......
该文主要创新工作如下:1、扩展攻击树模型、提出攻击树生成算法——ATG算法,进而给出攻击模式自动生成方法.攻击模型是决定IDS检测率......
近年来数据泄露事件频繁发生,数据泄露的原因、数据泄露的途径成为研究热点.为了降低数据泄露风险,保护数据安全,本文提出了基于攻......
针对IPv6过渡初期使用广泛的各种隧道技术进行对比分析,提出从隧道机制自身及隧道机制与其他机制的相互作用两个方面,深入分析双......
本文提出一种基于攻击树的信息系统脆弱性分析方法。首先对典型信息系统内的信息资产进行归纳,寻找可能的攻击路径;再使用攻击树的方......
ID模型是IDS的三要素之一,本文从攻击模型化方面研究自动建立更有效的ID模型。文章以攻击树模型为基础,提出面向检测的攻击树扩展模......
随着移动互联网的快速发展以及移动终端的日益智能化,人们趋向于便捷而快速的移动应用,但移动应用的账号窃取和密码丢失等安全问题不......
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网......
在研究攻击树分析方法和脚本病毒原理的基础上,提出了一种基于攻击树的脚本病毒样本分析方法。结合一个脚本病毒的实例,深层分析病......
近年来工业控制系统的安全事件层出不穷,国内缺乏有效的安全量化风险评估方法。针对该问题,提出了一种基于模糊层次分析法和攻击树......
VPN是在公用网络上建立专用网络进行加密通讯的技术。L2TP/IPsec是被普遍认为是'强加密'的VPN协议,在互联网和军用骨干网......
专用通信网络是海上信号传输系统的重要组成部分,如海洋气象传输网络﹑军事通信网络﹑船舶自动识别网络等,这些专用网络由不同的专有通......
为构建新的安全目的模型(SGM模型),对具有SQL注入的攻击位置信息、攻击输入、以及漏洞反应规律等方面内容的SQL注入攻击模型进行分......
基于攻击意图将基于攻击行为的报警事件转换为基于攻击意图的报警事件,减少事件的种类,使之更易于在组合攻击知识库中进行匹配.提......
改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题......
<正>以云计算和大数据为代表的新型信息技术的发展应用引发了多领域计算模式的革新,在促进数据信息应用和提升协同计算能力方面成......
随着网络互联程度的扩大,Internet得到了飞速的发展,成为信息交换的主要手段。但与此同时,Internet所面临的安全问题也变得日益突出。......
目前病毒、木马、后门程序等恶意代码技术飞速发展,重大经济损失事件及重要泄密事件频频发生。传统的检测技术针对未知恶意代码的......