切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
面向复杂网络的威胁度量及聚合方法初探
面向复杂网络的威胁度量及聚合方法初探
来源 :第八届信息安全漏洞分析与风险评估大会 | 被引量 : 0次 | 上传用户:remine
【摘 要】
:
复杂网络中,威胁模型结构庞大,行为复杂,不利于建模后的威胁分析.本文在已有的威胁建模理论的基础上,从实现的角度出发,提出威胁对象及威胁的代数化刻画框架,并基于代数簇理
【作 者】
:
邓辉
刘晖
张宝峰
毛军捷
郭颖
熊琦
谢仕华
【机 构】
:
中国信息安全测评中心,北京100085
【出 处】
:
第八届信息安全漏洞分析与风险评估大会
【发表日期】
:
2015年10期
【关键词】
:
计算机网络
安全威胁
相似度度量
聚合规则
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
复杂网络中,威胁模型结构庞大,行为复杂,不利于建模后的威胁分析.本文在已有的威胁建模理论的基础上,从实现的角度出发,提出威胁对象及威胁的代数化刻画框架,并基于代数簇理论建立威胁相似度度量方法,实现相似威胁的代数化判定.针对相似威胁,构建威胁聚合规则,实现威胁模型优化及威胁分析优化.
其他文献
基于Peach的工业控制网络协议安全分析方法研究
工业化和信息化的逐渐深度融合,通用的软件、硬件、网络协议也逐步应用于工业控制系统领域中,这必然导致工业控制系统面临着越来越多的安全问题.尤其是工业控制网络协议中的
会议
基于电量消耗的Android平台恶意软件检测
针对Android平台沙箱机制阻止安全防护软件获取有效信息检查恶意软件的缺陷,提出一种基于电量分析的恶意软件检测方法.首先获取移动终端的电池消耗状态信息,利用Mel频谱倒谱
会议
出院
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
国家鼓励大型企业参与证券市场筹资
国家计委最近提出,“八五”期间在保持国家证券筹资主体地位的同时,要积极鼓励有条件的大型企业参与证券市场筹资,适当扩大股票在证券筹资中的比重,同时改进发行方式。其主
期刊
证券市场
证券筹资
证券发行市场
金融中介机构
生产性建设
建筑市场
产业政策
基于业务效能的信息系统安全态势指标度量方法研究
为获取系统运行时安全态势的完整性,在现有的信息安全态势评估指标体系中引入了业务效能指标,提出了一种混合指标的信息系统安全态势评估方法.该方法包含2个部分:基于Q.S模型
会议
基于抽象解释的不变式验证
通常程序的不变式验证可转化为不动点求解问题,但直接计算不动点是非常困难的,故验证时态性质p常依赖于找到合适的辅助不变式q,使之满足Reach(M)(∈)[q](∈)[p].本文提出了两
会议
一种基于代码重写的JavaScript动态污点跟踪方法
随着Web技术的飞速发展,JavaScript的使用越来越常见,尤其是在追求快速及时响应的Web应用中,这也导致了众多安全问题的产生.本文提出了一种基于代码重写的JavaScript动态污点
会议
代码
JavaScript引擎
动态
污点
敏感数据
跟踪方法
执行过程
行为
基于沙盒的Android应用风险行为的分析与评估
Android是在移动领域市场占有率最高的操作系统,其开源的系统、海量的应用使得Android的用户量与日俱增,因此Android的安全问题受到业界的高度重视和广泛关注.特别是Android
会议
《家庭医学》开展健康手递手活动的通知
随着我国经济的蓬勃发展,人们的自我保健意识逐步增强,尤其是对疾病的防范常识已成为家庭所必须了解的内容,医学知识也已成为生活常识的一部分。不过,看到急于保健、养生而又
期刊
家庭医学
自我保健
直接订阅
视频讲座
汇款地址
指导方案
免费享受
你我
收款人
教育模式
基于离线汇编指令流分析的恶意程序算法识别技术
识别二进制程序中的程序算法,在恶意程序检测、软件分析、网络传输分析、计算机系统安全保护等领域有着广泛的应用和重要的意义.本文提出基于离线汇编指令流分析的恶意代码算
会议
离线
汇编指令
流分析
程序算法
识别模型
机器学习算法
二进制
计算机系统
与本文相关的学术论文