攻击树相关论文
为有效解决网络攻击效果评估中对指标数据的过度依赖性,提高网络攻击效果评估的准确性,提出了一种基于攻击树和CVSS的网络攻击效果......
信息安全风险管理理论是当前信息安全领域专家研究的热点之一,信息安全风险分析方法是信息安全风险管理理论研究的一个主要内容.首......
随着资讯科技的进步,现代人拥有更多的通讯媒介可供选择,如:电子邮件、即时讯息以及网路电话…等,而其中最受瞩目莫过於网路电话。网路......
为了对日益复杂多样的无线局域网攻击行为做出有效应对,本文提出了一种基于攻击树的无线局域网攻击效果评估方法.该方法根据无线网......
随着网络技术和网络规模的快速发展,特别是Internet大范围的开放以及金融领域网络的接入,在我们享受如今的信息技术带来的种种便利......
随着信息化的不断发展,网络安全和信息安全的问题显得日益突出。表现在:因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖......
入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动.入侵检测(Intrusion Detection)就是对计算机......
该文在网络攻击的形式化建模方面进行了一些探索.作为该文的前期工作,我们首先给出网络攻击的分类与描述,并通过两个具体的个案分......
安全性是电子商务能否生存、发展的最重要因素之一.考虑电子商务网络安全时,应当从系统的角度,从全局性的角度去指导为实现安全网......
第一章介绍了计算机安全、网络安全、入侵检测的一些基本概念及相关术语.第二章首先介绍了入侵检测的分类并详细介绍了各种异常入......
网络安全评估对保障网络安全起着重要作用,是目前网络安全解决方案中必不呵少的部分。网络安全评估主要通过弱点扫描系统对网络进行......
随着云计算技术的快速发展,越来越多的敏感数据将被迁移到平台上。虽然云计算可以提高资源的利用率,但云计算的开放性,又给恶意用户实......
本文对无线Ad Hoc网络进行了分析,比较了传统网络管理方法与PBNM方法在无线Ad Hoc网络应用需求下的优缺点。随后,针对无线Ad Hoc网络......
针对服务器固件的脆弱性以及面临的安全威胁,提出一种基于攻击树和模糊层次分析法(Fuzzy Analytic Hierarchy Process, FAHP)的威......
针对安全软件忽视自身文件安全、容易被恶意软件破坏的问题,提出了基于MiniFilter的安全软件文件保护的方法。首先利用攻击树原理......
通过对恶意代码行为特征的深入分析,本文提出了基于扩展攻击树的恶意代码检测方法,在虚拟环境下执行恶意代码并提取恶意代码行为特......
为了对日益复杂多样的无线局域网攻击行为做出有效应对,本文提出了一种基于攻击树的无线局域网攻击效果评估方法.该方法根据无线网......
本文提出了一种安全威胁分析的方法.文章阐述了所建立的威胁模型,并采用攻击树对该威胁模型进行扩展,使得威胁分析能够从威胁实体......
由于现代入侵方法从单步入侵转变到协同入侵,文章在传统攻击树基础上,提出了分层次攻击树,并用模块化的方法为协同攻击建模,以IP-s......
【摘要】近年来,以故宫为代表的文物系统博物馆被盗案件频繁发生,引起了社会的广泛关注。文物安全与文保单位的安全防范措施密切相关......
通过对已有文献提出的恶意代码检测方法进行分析改进,提出一种基于行为的静态分析、动态监视和攻击树匹配相结合的文件风险评估的......
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用......
针对传统访问控制模型应用到可生存系统时存在的局限性,提出可生存性访问控制的概念和要求,并设计一种可生存性访问控制模型TTC。TTC......
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功......
使用攻击树模型,对基于RFID的生产线系统安全问题做出了分析,根据攻击树模式模型描述的问题,给出了相应的安全策略.采用定向法拉第......
首先介绍了当前信息系统安全领域研究的现状,指出定量研究正逐渐成为研究的热点.然后介绍了攻击树的概念,并利用其特点对当前比较......
指出了UEFI中源代码、自身扩展模块及来自网络的安全隐患,分析了传统的BIOS与已有的UEFI恶意代码检测方法的不足,定义了结合UEFI平台......
引入攻击树来表示多层次入侵,并提出了一个基于攻击树的攻击说明语言.另外,还使用攻击树来对系统安全进行事前分析,并提出了权重的......
本论文从企业目标或商业任务角度,提出了一个基于内部威胁的需求采集框架。该框架包含了一个内部威胁识别和评估方法,以及抵御风险的......
...
IPv6穿透性测试研究对于设计和开发IPv6入侵检测系统是至关重要的。IPv6穿透性测试的目的是为了从理论上发现IPv6的脆弱性,提出了......
目前网络安全仿真研究中存在缺乏攻击建模方法以及统一描述的问题,因此在采用攻击树建立攻击模型,描述攻击企图、特征和步骤执行过程......
介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RF......
以模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法.并通过实验验证了算......
目前,入侵检测系统Snort还没有好的方法来检测和分析网络行为。文章通过对网络入侵检测流程的分析,基于网络的入侵攻击行为特征,构建......
在移动自组网环境下,由于移动节点可能被攻击截获,导致攻击从内部产生,传统的网络安全措施难以应用,只有通过入侵检测才能发现攻击......
在深入研究恶意代码行为特征基础上,本文通过分析传统恶意代码检测模型的缺陷,建立了基于扩展攻击树的文件安全度评估模型,综合节......
入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点,首先介绍分布式入侵检测发展现状,然后引入攻击树来......
来自企业组织网络内部的合法用户引起的内部威胁(insider threat),给系统安全构成了极大的安全隐患,造成的危害与日俱增.传统的入......
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻......
网络攻击大多数情况下是利用相对独立的工具(或软件)实施,其实施的范围、速度和效果都有较大的限制。文章基于智能代理和攻击树理......
首先分析工业控制系统的信息安全现状及面临的挑战,接着采用攻击树建模方法,建立污水处理厂计算机控制系统攻击树模型,对该控制系统的......
基于BGP协议构造的域间路由系统是因特网的基础设施。域间路由系统面临多种恶意攻击的成胁且易受人为错误的影响。本文提出BGP攻击......
基于模型的评估是进行网络系统脆弱性评估的发展方向。本文针对攻击建模的三个主要方法一攻击树、攻击网和攻击图,研究了其建模原理......
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行......