期刊文献+

基于扩展攻击树的文件安全度评估研究 被引量:1

下载PDF
导出
摘要 在深入研究恶意代码行为特征基础上,本文通过分析传统恶意代码检测模型的缺陷,建立了基于扩展攻击树的文件安全度评估模型,综合节点自身属性值与节点间相互关系,提出了一种基于行为的动态恶意代码行为分析检测方法。该方法能够有效评估文件的安全度,对包含未知恶意代码的文件也具有一定的检测能力。
出处 《信息网络安全》 2010年第2期67-69,共3页 Netinfo Security
  • 相关文献

参考文献2

二级参考文献22

  • 1周顺先,陈浩文,池鹏.一种基于资源操作域的主机防护模型[J].计算机工程与应用,2006,42(5):152-155. 被引量:4
  • 2王辉,刘淑芬.一种可扩展的内部威胁预测模型[J].计算机学报,2006,29(8):1346-1355. 被引量:22
  • 3苏璞睿,冯登国.基于进程行为的异常检测模型[J].电子学报,2006,34(10):1809-1811. 被引量:17
  • 4张铮,高志森,李俊.改进贝叶斯分类算法在入侵检测中的研究[J].计算机技术与发展,2007,17(1):174-176. 被引量:4
  • 5CNCERT/CC.CNCERT/CC 2007年上半年网络安全工作报告[OL].http://www.cen.org.cn/UserFiles/File/CNCERTCC200701.pdf,2008.
  • 6Trusted Computing Group. TCG Specification Architecture Overview Specification Revision 1.2[ S]. https://www. trustedcomputinggroup. org. Apt 2004.
  • 7L M Adleman. An abstract theory of computer viruses[ J] .Lecture Notes in Computer Science, 1990,403:109- 115.
  • 8F Cohen,Computer viruses:Theory and experiments[J]. Computers and Security, 1987,6(1) : 22 - 35.
  • 9M Christodorescu, S Jha. Static Analysis of Executables to Detect Malicious Pattems[ A ]. Proceedings of the 12th USENIX Security Symposium[ C]. Washington DC, August 2003. 169 - 186.
  • 10J Bergeron,M Debbabi, J Desharnais,M Erhioui, Y Lavoie,N Tawbi. Static detection of malicious code in executable programs[ A]. In: 1st Symposium on Requirements Engineering for Information Security[ C]. Indianapolis, 2001.525 - 530.

共引文献31

同被引文献14

  • 1袁艺,王轶骏,薛质.基于攻击树的协同入侵攻击建模[J].信息安全与通信保密,2006,28(3):55-57. 被引量:3
  • 2段友祥,王海峰.基于改进攻击树的网络攻击模式形式化研究[J].中国石油大学学报(自然科学版),2007,31(1):144-147. 被引量:6
  • 3SCHNEIER B. Secrets and Lies: Digital Security in a NetworkedWorld[M]. New York : John Wiley and Sons, 2000.
  • 4CNCERT/CC. CNCERT/CC 2008年网络安全工作报告[EB/OL]. http://www.cert.org/stats/cert_stats.html, Seq, 2008.
  • 5EVANS S, HEINBUCH D, WALLNER J, et al. Risk-based systems security engineering stopping attacks with intention[J]. IEEE Security & Privacy, 2004, 2 (6) : 59-62.
  • 6EDGE K S, DALTON G C, RAINES R A, et al. Using attack and protection trees to analyze threats and defenses to homeland Security[A]. MILCOM, IEEE[C]. Los Alamitos, 2006.1-7.
  • 7HELMER G, WONG J, SLAGELL M, et al. A software fault tree approach to requirements analysis of an intrusion detection system[A]. Symposium on Requirements Engineering for Information Security[C] Indianapolis, USA, 2001.
  • 8SCHNEIER B. Attack trees: modeling security threats[J]. Dr. Dobb's Journal of Software Tools, 1999,24(12): 21-29.
  • 9SEYIT A C, BULENT Y. Modeling and detection of complex attacks[A]. 3th International Conference on Security and Privacy in Communication Networks[C]. Nice, France, 2007. 234-243.
  • 10EVANS S, WALLER J. Risk-based security engineering through the eyes of the adversary[A]. Proceedings of the 6th IEEE Systems, Man and Cybernetics Information Assurance Workshop[C]. New York, 2005. 158-165.

引证文献1

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部