攻击树模型论文-吕宗平,戚威,顾兆军

攻击树模型论文-吕宗平,戚威,顾兆军

导读:本文包含了攻击树模型论文开题报告文献综述及选题提纲参考文献,主要关键词:风险分析,攻击树,模糊层次分析法,机载娱乐系统

攻击树模型论文文献综述

吕宗平,戚威,顾兆军[1](2018)在《基于模糊层次分析法的攻击树模型》一文中研究指出为降低攻击树模型在计算攻击事件实现概率时主观性因素对安全属性权值带来的影响,提出一种基于模糊层次分析法(FAHP)的攻击树模型。通过结合系统自身和叶节点攻击行为的特点,构造模糊一致判断矩阵确定叶节点各安全属性权值,计算攻击树叶节点实现概率。以民航机载娱乐系统为例,利用该方法计算出的攻击事件实现概率具有较高可信度,能够真实反映出系统风险点,对系统网络安保方案的制定提供参考。(本文来源于《计算机工程与设计》期刊2018年06期)

陈燕红,欧毓毅,凌捷[2](2016)在《一种改进的基于扩展攻击树模型的木马检测方法》一文中研究指出木马作为恶意程序的一种,经常被作为黑客入侵利用的手段,这对网络安全和信息安全将造成极大的危害。提出一种改进的基于扩展攻击树模型的木马检测方法。通过分析PE文件,采用静态分析和动态行为监控技术相结合的检测方法提取程序API调用序列;并用信息增益的方法筛选出木马关键API短序列集合,作为构建扩展攻击树模型的特征库;将待检测程序以API短序列为行为特征与模型节点进行匹配、分析,同时改进了匹配节点的权值和危险指数的算法。最后给出扩展攻击树模型调整与优化的方法。实验结果表明,改进后的方法不仅在木马检测效率、准确度方面有较好的表现,还能检测出经过升级变种的木马。(本文来源于《计算机应用与软件》期刊2016年08期)

蒋励,张家录[3](2016)在《攻击树模型中事件匹配的可信度计算》一文中研究指出基于攻击意图将基于攻击行为的报警事件转换为基于攻击意图的报警事件,减少事件的种类,使之更易于在组合攻击知识库中进行匹配.提出了一个基于组合攻击知识库的事件匹配和可信度计算算法,该算法将报警事件与组合攻击知识库的攻击模型进行匹配,预测可能的组合攻击并计算可信度,提高了匹配效率.(本文来源于《邵阳学院学报(自然科学版)》期刊2016年02期)

何明亮,陈泽茂,龙小东[4](2016)在《一种基于层次分析法的攻击树模型改进》一文中研究指出针对传统攻击树模型在计算攻击事件发生概率时未考虑各安全属性权值的不足,设计了一种基于层次分析法的攻击树模型。在计算攻击事件发生概率时,首先给每个叶节点赋予不同安全属性;然后根据攻击者意图和系统特征比较各安全属性对攻击事件发生概率的影响程度,构造判断矩阵;最后对所得矩阵进行一致性检验,若符合要求,则将其特征向量进行归一化处理,即得各安全属性权值。实际应用表明,利用该方法计算所得出的攻击事件发生概率更贴近系统实际。(本文来源于《计算机应用研究》期刊2016年12期)

李慧,张茹,刘建毅,赵静[5](2014)在《基于攻击树模型的数传电台传输安全性评估》一文中研究指出数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。(本文来源于《信息网络安全》期刊2014年08期)

张恺伦,江全元[6](2013)在《基于攻击树模型的WAMS通信系统脆弱性评估》一文中研究指出随着广域测量系统WAMS在电力系统中的推广与应用,其通信系统的安全性受到了越来越广泛的重视。为研究WAMS的通信基础设施面对网络入侵的脆弱性,提出了一种基于攻击树模型(Attack Tree)的脆弱性评估方法。建立了WAMS通信系统的攻击树模型,可以直观地反映系统受到恶意攻击时攻击者可能采取的攻击图景。并提出了更合理的密码脆弱性、端口脆弱性评估方法,以及综合考虑多攻击图景的系统脆弱性评价指标,能够更加有效地评估系统脆弱性。最后,提出了脆弱性灵敏度,能够定量分析各终端服务器脆弱性变化对系统脆弱性的影响,可以找出对系统脆弱性影响较大的关键端口。(本文来源于《电力系统保护与控制》期刊2013年07期)

王华忠,颜秉勇,夏春明[7](2013)在《基于攻击树模型的工业控制系统信息安全分析》一文中研究指出首先分析工业控制系统的信息安全现状及面临的挑战,接着采用攻击树建模方法,建立污水处理厂计算机控制系统攻击树模型,对该控制系统的信息安全进行分析,最后提出了提高该控制系统信息安全水平的措施。(本文来源于《化工自动化及仪表》期刊2013年02期)

杨卫军,张舒,胡光俊[8](2011)在《基于攻击树模型的木马检测方法》一文中研究指出计算机木马检测方法有文件静态分析、网络通信分析、系统调用挂钩分析、行为监控等,但单一方法不足以满足木马检测实践需求。通过构建木马攻击状态树模型确定木马策略集,并依据策略集进行木马检测,最终检测出木马并确定检测的量化收益,然后反向推导木马安装、运行过程,并确定木马的量化难度。(本文来源于《第26次全国计算机安全学术交流会论文集》期刊2011-09-15)

杨卫军,张舒,胡光俊[9](2011)在《基于攻击树模型的木马检测方法》一文中研究指出计算机木马检测方法有文件静态分析、网络通信分析、系统调用挂钩分析、行为监控等,但单一方法不足以满足木马检测实践需求。通过构建木马攻击状态树模型确定木马策略集,并依据策略集进行木马检测,最终检测出木马并确定检测的量化收益,然后反向推导木马安装、运行过程,并确定木马的量化难度。(本文来源于《信息网络安全》期刊2011年09期)

单高峰,蔡开裕,朱培栋[10](2009)在《面向IPv6协议的攻击树模型的实现》一文中研究指出域间路由系统是Internet的关键基础设施,随着IPv6协议的广泛部署,基于IPv6协议的下一代域间路由系统面临着巨大的安全挑战。本文首先介绍了域间路由系统发生的安全事件,说明了域间路由系统的重要性;然后深入分析了IPv6协议的脆弱性,在此基础上阐述攻击树的原理并实现IPv6协议的攻击树模型。(本文来源于《中国电子学会第十六届信息论学术年会论文集》期刊2009-09-18)

攻击树模型论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

木马作为恶意程序的一种,经常被作为黑客入侵利用的手段,这对网络安全和信息安全将造成极大的危害。提出一种改进的基于扩展攻击树模型的木马检测方法。通过分析PE文件,采用静态分析和动态行为监控技术相结合的检测方法提取程序API调用序列;并用信息增益的方法筛选出木马关键API短序列集合,作为构建扩展攻击树模型的特征库;将待检测程序以API短序列为行为特征与模型节点进行匹配、分析,同时改进了匹配节点的权值和危险指数的算法。最后给出扩展攻击树模型调整与优化的方法。实验结果表明,改进后的方法不仅在木马检测效率、准确度方面有较好的表现,还能检测出经过升级变种的木马。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

攻击树模型论文参考文献

[1].吕宗平,戚威,顾兆军.基于模糊层次分析法的攻击树模型[J].计算机工程与设计.2018

[2].陈燕红,欧毓毅,凌捷.一种改进的基于扩展攻击树模型的木马检测方法[J].计算机应用与软件.2016

[3].蒋励,张家录.攻击树模型中事件匹配的可信度计算[J].邵阳学院学报(自然科学版).2016

[4].何明亮,陈泽茂,龙小东.一种基于层次分析法的攻击树模型改进[J].计算机应用研究.2016

[5].李慧,张茹,刘建毅,赵静.基于攻击树模型的数传电台传输安全性评估[J].信息网络安全.2014

[6].张恺伦,江全元.基于攻击树模型的WAMS通信系统脆弱性评估[J].电力系统保护与控制.2013

[7].王华忠,颜秉勇,夏春明.基于攻击树模型的工业控制系统信息安全分析[J].化工自动化及仪表.2013

[8].杨卫军,张舒,胡光俊.基于攻击树模型的木马检测方法[C].第26次全国计算机安全学术交流会论文集.2011

[9].杨卫军,张舒,胡光俊.基于攻击树模型的木马检测方法[J].信息网络安全.2011

[10].单高峰,蔡开裕,朱培栋.面向IPv6协议的攻击树模型的实现[C].中国电子学会第十六届信息论学术年会论文集.2009

标签:;  ;  ;  ;  

攻击树模型论文-吕宗平,戚威,顾兆军
下载Doc文档

猜你喜欢