期刊文献+
共找到223篇文章
< 1 2 12 >
每页显示 20 50 100
Generating IDS Attack Pattern Automatically Based on Attack Tree 被引量:1
1
作者 向尕 曹元大 《Journal of Beijing Institute of Technology》 EI CAS 2003年第2期138-142,共5页
Generating attack pattern automatically based on attack tree is studied. The extending definition of attack tree is proposed. And the algorithm of generating attack tree is presented. The method of generating attack p... Generating attack pattern automatically based on attack tree is studied. The extending definition of attack tree is proposed. And the algorithm of generating attack tree is presented. The method of generating attack pattern automatically based on attack tree is shown, which is tested by concrete attack instances. The results show that the algorithm is effective and efficient. In doing so, the efficiency of generating attack pattern is improved and the attack trees can be reused. 展开更多
关键词 attack tree attack pattern IDS (intrusion detection system)
下载PDF
Network security equipment evaluation based on attack tree with risk fusion
2
作者 CHENG Ran LU Yue-ming 《网络与信息安全学报》 2017年第7期70-77,共8页
Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. A... Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. An index system for network security equipment was established and a model based on attack tree with risk fusion was proposed to obtain the score of qualitative indices. The proposed model implements attack tree model and controlled interval and memory(CIM) model to solve the problem of quantifying qualitative indices, and thus improves the accuracy of the evaluation. 展开更多
关键词 网络安全 信息安全 网络技术 安全管理
下载PDF
Termite Attack and Damage in Cocoa Plantations in Daloa Department, Central-Western Côte d’Ivoire
3
作者 Yao Martin Siapo Ehui Joachim Ano +1 位作者 Yao Kan Séraphin Diby Annick Yamousso Tahiri 《American Journal of Plant Sciences》 CAS 2024年第10期996-1009,共14页
Cocoa farming faces numerous constraints that affect production levels. Among these constraints are termites, one of the biggest scourges in tropical agriculture and agroforestry. The aim of this study is to assess th... Cocoa farming faces numerous constraints that affect production levels. Among these constraints are termites, one of the biggest scourges in tropical agriculture and agroforestry. The aim of this study is to assess the level of damage caused by termites in cocoa plantations. To this end, 3 plantations were selected. In each of the 3 plantations, 18 plots containing an average of 47 ± 6 cocoa plants were delimited. Sampling was based on 25 cocoa plants per plot. The study consisted in sampling the termites observed on the plants and noting the type of damage caused by them, taking into account the density of the harvest veneers and, above all, the termites’ progress through the anatomical structures of the plant, i.e. the bark, sapwood and heartwood. A total of 8 termite species were collected from cocoa plants. These species are responsible for four types of damage (D1, D2, D3 and D4), grouped into minor damage (D1 and D2) and major damage (D3 and D4). D1 damage ranged from 24.67% ± 5.64% to 39.55% ± 7.43%. D2 damage ranged from 6.88% ± 1.31% to 9.33% ± 2.79%. D3 damage ranged from 2.88% ± 1.55% to 6.44% ± 1.55%. D4 damage ranged from 1.11% ± 1% to 3.11% ± 1.37%. Among the termite species collected, Microcerotermes sp, C. sjostedti, A. crucifer and P. militaris were the most formidable on cocoa trees in our study locality. In view of the extensive damage caused by termites, biological control measures should be considered, using insecticidal plants. 展开更多
关键词 TERMITES attackS DAMAGE Cocoa trees Côte d’Ivoire
下载PDF
基于攻击树的ICPS混合博弈风险评估
4
作者 孙子文 周翔荣 《小型微型计算机系统》 CSCD 北大核心 2024年第8期2034-2040,共7页
工业信息物理系统在国家基础设施领域极为重要,若被破坏将造成极大的影响.本文采用带博弈策略的攻击树模型进行风险评估.首先,根据系统中各个物理组件的“与”“或”关系和它们所具有的漏洞节点,建立ICPS的整体攻击树模型;然后,在攻击... 工业信息物理系统在国家基础设施领域极为重要,若被破坏将造成极大的影响.本文采用带博弈策略的攻击树模型进行风险评估.首先,根据系统中各个物理组件的“与”“或”关系和它们所具有的漏洞节点,建立ICPS的整体攻击树模型;然后,在攻击树的叶子节点中加入攻防混合博弈策略,给出攻击和防御方式的收益函数,以此求得不同防御方式发生的可能性概率;最后,以防御方式收益函数和发生的可能性概率求得每种防御方式的风险值,采用层次分析法和熵权法的综合赋权得出叶子节点风险值,以此求出根节点风险值进行评估.通过MATLAB仿真,求出攻击树根节点风险值确定废水发电厂模型的风险评估等级以及哪个物理层较为薄弱,若等级较高,可采取后续的评估寻找系统薄弱组件. 展开更多
关键词 工业信息物理系统 攻击树 博弈论 综合赋权 风险评估
下载PDF
基于扩展攻击树的信息系统安全风险评估研究
5
作者 朱爱青 《计算机应用文摘》 2024年第5期83-85,88,共4页
在信息安全形势日益严峻的今天,寻找一种客观、准确、可靠的风险评估方法变得尤为重要。为降低主观因素的影响,提高评估结果的可靠性和准确性,并实现自动化评估,文章基于扩展攻击树模型与模糊层次分析法,提出了一种新的系统安全风险评... 在信息安全形势日益严峻的今天,寻找一种客观、准确、可靠的风险评估方法变得尤为重要。为降低主观因素的影响,提高评估结果的可靠性和准确性,并实现自动化评估,文章基于扩展攻击树模型与模糊层次分析法,提出了一种新的系统安全风险评估方法。同时,采用多属性效用理论来量化叶子节点的风险值,以实现客观准确的评估。实例验证表明,该风险评估方法简单易行,具有较高的应用价值和通用性。 展开更多
关键词 扩展攻击树 信息系统安全 安全风险评估
下载PDF
一种基于威胁模型的安全测试用例生成框架和工具
6
作者 付昌兰 张贺 +1 位作者 李凤龙 匡宏宇 《软件学报》 EI CSCD 北大核心 2024年第10期4573-4603,共31页
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试... 近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试主要集中在测试代码缺陷,处于软件开发后期,不能很好地对接前期威胁建模分析成果以构建安全的软件,业界威胁建模工具缺少进一步生成安全测试的功能.为了应对此问题,提出一种从威胁模型生成安全测试用例的框架,并设计和实现工具原型.为了便于测试,对传统的攻击树模型进行改进,对构建的模型进行规范性检查,从该模型中可以自动生成测试线索.根据攻击节点发生概率对测试线索进行评估,优先检测概率较高的威胁的测试线索.对防御节点进行评估,选择收益性较高的防御方案缓解威胁,以改进系统安全设计.通过为攻击节点设置参数可以将测试线索转换成具体的测试用例.在软件开发早期阶段以威胁建模识别出的威胁作为输入,通过框架和工具可以生成测试,指导后续的安全开发和安全测试设计,将安全技术更好地嵌入到软件设计和开发之中.案例研究部分将该框架和工具运用于极高危风险的安全测试生成,并说明了其有效性. 展开更多
关键词 威胁模型 威胁建模 攻击树模型 测试用例生成 测试线索
下载PDF
基于α-截集三角模糊数和攻击树的CTCS网络安全风险评估方法
7
作者 姚洪磊 刘吉强 +1 位作者 童恩栋 牛温佳 《计算机应用》 CSCD 北大核心 2024年第4期1018-1026,共9页
针对工业控制系统网络安全风险评估影响因素的不确定性和指标量化困难问题,提出一种基于模糊理论和攻击树的方法评估工业控制系统风险,并将它应用于中国列车控制系统(CTCS)的风险评估。首先,基于CTCS可能面临的网络安全威胁和系统自身... 针对工业控制系统网络安全风险评估影响因素的不确定性和指标量化困难问题,提出一种基于模糊理论和攻击树的方法评估工业控制系统风险,并将它应用于中国列车控制系统(CTCS)的风险评估。首先,基于CTCS可能面临的网络安全威胁和系统自身的脆弱性建立攻击树模型,使用α-截集三角模糊数(TFN)计算攻击树叶节点和攻击路径的区间概率;其次,利用层次分析法(AHP)建立安全事件损失数学模型,最终得出风险评估值。实验结果表明,所提方法可以有效评估系统风险,预测攻击路径,降低主观因素对风险评估过程的影响,使评估结果更契合实际,为安全防护策略的选择提供参考和依据。 展开更多
关键词 攻击树 α-截集三角模糊数 层次分析法 中国列车控制系统 风险评估
下载PDF
Channel Selection Information Hiding Scheme for Tracking User Attack in Cognitive Radio Networks 被引量:1
8
作者 LI Hongning PEI Qingqi MA Lichuan 《China Communications》 SCIE CSCD 2014年第3期125-136,共12页
For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels tha... For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels that are not occupied by primary users,but they have to hand off to other spectrum holes to continue communication when primary users come back,which brings new security problems.Tracking user attack(TUA) is a typical attack during spectrum handoff,which will invalidate handoff by preventing user accessing,and break down the whole network.In this paper,we propose a Channel Selection Information Hiding scheme(CSIH) to defense TUA.With the proposed scheme,we can destroy the routes to the root node of the attack tree by hiding the information of channel selection and enhance the security of cognitive radio networks. 展开更多
关键词 HANDOFF tracking user attack attack tree
下载PDF
IPv6网络攻击事件溯源中的攻击树节点特征定位
9
作者 唐晓萌 任凯 +2 位作者 滕俐军 汪敦全 梁鼎铭 《计算技术与自动化》 2024年第2期145-150,共6页
在网络普及的现代,各类网络协议层出不穷,而在当下最为普遍的便是IPv6网络协议,其虽然优化解决了前网络协议中存在的部分问题,但是依旧存在各类安全隐患,为了能更好地预防并构建网络防御系统,需要对过往攻击事件中的攻击树节点特征实施... 在网络普及的现代,各类网络协议层出不穷,而在当下最为普遍的便是IPv6网络协议,其虽然优化解决了前网络协议中存在的部分问题,但是依旧存在各类安全隐患,为了能更好地预防并构建网络防御系统,需要对过往攻击事件中的攻击树节点特征实施提取。为此,提出了IPv6网络攻击事件溯源中的攻击树节点特征定位。该方法首先利用攻击类型实施扩展,得到攻击树模型,并以此展开计算,之后结合深度学习网络对攻击树的节点特征实施提取,最后利用DV-Hop方法对提取到的攻击树节点特征实施定位。所提方法在定位过程中不仅能耗低,而且误差小,不易受环境干扰,定位稳定性较好,定位效率较高,可以更有效地为改进网络防御系统提供数据支持。 展开更多
关键词 IPV6网络 攻击树 节点特征 特征定位 事件溯源
下载PDF
An Improved Model of Attack Probability Prediction System
10
作者 WANG Hui LIU Shufen ZHANG Xinjia 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1498-1502,共5页
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion de... This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision. 展开更多
关键词 atomic attack attack scenario attack tree
下载PDF
Threat Modeling-Oriented Attack Path Evaluating Algorithm
11
作者 李晓红 刘然 +1 位作者 冯志勇 何可 《Transactions of Tianjin University》 EI CAS 2009年第3期162-167,共6页
In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in ... In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in two ways including threat occurring possibility and the degree of damage.Besides,an algorithm of searching attack path was also obtained in accordence with its definition.Finally,an attack path evaluation system was implemented which can output the threat coefficients of the leaf nodes in a target threat tree,the weight distribution information,and the attack paths.An example threat tree is given to verify the effectiveness of the algorithms. 展开更多
关键词 attack tree attack path threat modeling threat coefficient attack path evaluation
下载PDF
基于贝叶斯攻击树的电力系统网络物理安全研究
12
作者 冯雯雯 彭佳 +1 位作者 杨寒 王馨 《无线互联科技》 2024年第14期126-128,共3页
文章提出了一种基于贝叶斯攻击树与继电保护相结合的电力系统通信网络安全性评估策略,即在电力通信网络的信息层级,将贝叶斯网络、安全评估架构以及联合树算法进行融合,对信息层级的电力设备子站节点的安全性概率进行赋值,在物理层级采... 文章提出了一种基于贝叶斯攻击树与继电保护相结合的电力系统通信网络安全性评估策略,即在电力通信网络的信息层级,将贝叶斯网络、安全评估架构以及联合树算法进行融合,对信息层级的电力设备子站节点的安全性概率进行赋值,在物理层级采用模型分析电力设备子站所控制线路的故障时,会触发继电保护机制,并计算出切除故障时所要切除的负载占比。文章将信息层级的安全性概率和物理层级的故障相结合,提出新的安全性评估指标负载消减率,并从中寻找出安全性不佳的节点,以完成安全性评估。算例分析验证了文章所提方法的科学性和有效性,并证明了其可以进行大规模推广应用。 展开更多
关键词 贝叶斯 攻击树 电力系统网络 安全性
下载PDF
基于随机森林的无线通信网络HTTP洪泛攻击检测方法
13
作者 徐李荔 翟义强 《无线互联科技》 2024年第18期44-46,共3页
HTTP洪泛攻击的作用位置以及方式具有不唯一性,导致对其检测的可靠性较低,检测结果并不理想。为解决这一问题,文章提出基于随机森林的无线通信网络HTTP洪泛攻击检测方法。该方法使用梯度提升决策树提取无线通信网络中HTTP洪泛攻击的特征... HTTP洪泛攻击的作用位置以及方式具有不唯一性,导致对其检测的可靠性较低,检测结果并不理想。为解决这一问题,文章提出基于随机森林的无线通信网络HTTP洪泛攻击检测方法。该方法使用梯度提升决策树提取无线通信网络中HTTP洪泛攻击的特征,通过特征匹配机制识别满足单一攻击特征的数据并输出,完成无线通信网络HTTP洪泛攻击检测。实验结果表明,应用文章方法得到检测结果的F1值始终稳定在0.96以上,应用效果较好。 展开更多
关键词 随机森林 无线通信网络 HTTP洪泛攻击 梯度提升决策树
下载PDF
Quantitative Evaluation of Cyber-Attacks on a Hypothetical School Computer Network 被引量:1
14
作者 Akinjide A. Akinola Adeyemi A. Adekoya +1 位作者 Ayoade O. Kuye Abiodun Ayodeji 《Journal of Information Security》 2019年第3期103-116,共14页
This paper presents the attack tree modeling technique of quantifying cyber-attacks on a hypothetical school network system. Attack trees are constructed by decomposing the path in the network system where attacks are... This paper presents the attack tree modeling technique of quantifying cyber-attacks on a hypothetical school network system. Attack trees are constructed by decomposing the path in the network system where attacks are plausible. Considered for the network system are two possible network attack paths. One network path represents an attack through the Internet, and the other represents an attack through the Wireless Access Points (WAPs) in the school network. The probabilities of success of the events, that is, 1) the attack payoff, and 2) the commitment of the attacker to infiltrate the network are estimated for the leaf nodes. These are used to calculate the Returns on Attacks (ROAs) at the Root Nodes. For Phase I, the “As Is” network, the ROA values for both attack paths, are higher than 7 (8.00 and 9.35 respectively), which are high values and unacceptable operationally. In Phase II, countermeasures are implemented, and the two attack trees reevaluated. The probabilities of success of the events, the attack payoff and the commitment of the attacker are then re-estimated. Also, the Returns on Attacks (ROAs) for the Root Nodes are re-assessed after executing the countermeasures. For one attack tree, the ROA value of the Root Node was reduced to 4.83 from 8.0, while, for the other attack tree, the ROA value of the Root Node changed to 3.30 from 9.35. ROA values of 4.83 and 3.30 are acceptable as they fall within the medium value range. The efficacy of this method whereby, attack trees are deployed to mitigate computer network risks, as well as using it to assess the vulnerability of computer networks is quantitatively substantiated. 展开更多
关键词 Cyber-attack Quantitative VULNERABILITY Assessment attack trees RETURN on attack COUNTERMEASURES
下载PDF
边缘计算场景下的攻击区域威胁模型 被引量:1
15
作者 苏振宇 徐峥 +3 位作者 刘雁鸣 麻付强 赵媛 曹柱 《齐鲁工业大学学报》 CAS 2023年第1期36-42,共7页
针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过... 针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过程存在主观因素的影响,采用了模糊层次分析法(FAHP)计算叶节点的攻击概率。在威胁消减阶段,分析了每棵攻击树的攻击路径,确定了各区域的攻击概率并制定了威胁应对措施。结果表明,该模型能够识别边缘计算场景下的主要安全威胁,通过威胁消减措施有助于提升边缘计算产品和应用的安全性。 展开更多
关键词 边缘计算 威胁模型 攻击区域 攻击树 模糊层次分析法
下载PDF
基于攻击反馈模型的SQL注入漏洞渗透测试方法 被引量:1
16
作者 刘磊 许静 +2 位作者 朱静雯 陈亮 李洁 《计算机应用与软件》 北大核心 2023年第6期323-329,共7页
针对SQL注入漏洞测试过程中准确度和效率不足以及其之间的竞争问题,提出一种基于攻击反馈模型(Attacking Feedback Model,AFM)的SQL注入漏洞渗透测试方法。该方法在梳理SQL注入攻击反馈分析技术的基础上,基于典型的SQL注入攻击逻辑及其... 针对SQL注入漏洞测试过程中准确度和效率不足以及其之间的竞争问题,提出一种基于攻击反馈模型(Attacking Feedback Model,AFM)的SQL注入漏洞渗透测试方法。该方法在梳理SQL注入攻击反馈分析技术的基础上,基于典型的SQL注入攻击逻辑及其攻击树构建多种攻击反馈测试单元,以及一系列由这些测试单元构成的测试阶段,通过自底向上的反馈信息流实现一种启发式的动态测试方法。该文实现了一个原型系统,并在预先植入漏洞的目标漏洞系统上与两个知名渗透测试工具进行对比实验,结果显示文章所述方法能有效提高SQL注入漏洞渗透测试的准确度和检测效率。 展开更多
关键词 Web系统漏洞 渗透测试 SQL注入 攻击树模型
下载PDF
AHP策略下CTCS网络安全风险评估方法 被引量:3
17
作者 姚洪磊 刘国梁 +2 位作者 解辰辉 杨轶杰 牛温佳 《中国铁道科学》 EI CAS CSCD 北大核心 2023年第4期241-250,共10页
工业控制系统的网络安全风险评估通常受多种不确定性因素的影响,为有效降低评估过程中专家主观因素和其他不确定性因素对评估结果造成的影响,提出一种基于攻击树和层次分析法(Analytic Hierarchy Process,AHP)策略的网络安全风险评估方... 工业控制系统的网络安全风险评估通常受多种不确定性因素的影响,为有效降低评估过程中专家主观因素和其他不确定性因素对评估结果造成的影响,提出一种基于攻击树和层次分析法(Analytic Hierarchy Process,AHP)策略的网络安全风险评估方法,并将其应用于中国列车运行控制系统(Chinese Train Control System,CTCS)的风险评估实践。首先,分析CTCS结构及其安全威胁,并基于安全威胁构建攻击树模型;其次,研究CTCS安全事件的产生机制,基于AHP策略分析安全事件可能导致的损失,将不确定性因素纳入安全事件发生概率的计算,通过安全事件发生概率及其损失计算出CTCS的风险值,当被评估对象为新上线系统或专家评估经验不足时,为降低数据波动引起的评估偏差,计算时去掉安全事件概率的最大值和最小值;最后,基于所提方法开展风险评估试验并进行仿真。结果表明:考虑攻击不确定因子和影响因子,风险评估结果在较低风险至中风险连续区间内的分布率接近100%,相对于未考虑不确定性因素的情况,风险评估结果在连续区间的分布率提升了近15%;去掉安全事件概率的最大值和最小值时,风险评估结果变化幅度更小,收敛于稳定的风险等级。 展开更多
关键词 攻击树 层次分析法 中国列车运行控制系统 风险评估 仿真分析
下载PDF
配电自动化系统安全管理模型研究 被引量:3
18
作者 黄庆祥 王坚 +1 位作者 万文承 徐杰 《自动化仪表》 CAS 2023年第2期97-101,共5页
针对目前配电自动化系统存在效率低、数据冗余、攻击预测能力有限等问题,提出了一种配电自动化系统安全管理模型。首先,建立配电自动化系统攻击量化模型,从而帮助配电自动化系统安全从业者及时发现系统防御薄弱组件。其次,提出了一种基... 针对目前配电自动化系统存在效率低、数据冗余、攻击预测能力有限等问题,提出了一种配电自动化系统安全管理模型。首先,建立配电自动化系统攻击量化模型,从而帮助配电自动化系统安全从业者及时发现系统防御薄弱组件。其次,提出了一种基于攻击树(AT)和通用漏洞评分系统(CVSS)的攻击概率量化算法。该算法减少了传统方法中攻击量化过程中主观因素的影响,提高了攻击预测的准确性。在仿真阶段,根据攻击者的行为以及实际系统各个组件的所有漏洞和可能的攻击状态,对基于AT模型建立的攻击路径图进行分析。分析结果表明,提出的模型计算概率高于Bayes方法概率4.02%~6.11%。仿真结果进一步验证了所提方法有助于安全从业者更加重视配电自动化系统危险组件的保护,为配电自动化系统安全防御措施的制定提供了一定参考。 展开更多
关键词 配电自动化 安全防护 攻击树 通用漏洞评分系统 攻击概率 风险概率
下载PDF
云环境下车联网服务平台安全防护的实现途径
19
作者 刘海 严超 张孟 《工业信息安全》 2023年第1期43-51,共9页
车联网服务平台能够联结人、车、路、云平台等参与要素,能够提供多种应用和服务。而基于云服务设施的车联网服务平台又引入了云端的基础设施与应用服务的分离,使车联网服务平台面临着更复杂的网络安全环境。因此,如何有效防护云环境下... 车联网服务平台能够联结人、车、路、云平台等参与要素,能够提供多种应用和服务。而基于云服务设施的车联网服务平台又引入了云端的基础设施与应用服务的分离,使车联网服务平台面临着更复杂的网络安全环境。因此,如何有效防护云环境下车联网服务平台的网络安全成为一个亟待解决的问题。本文通过分析云环境下车联网服务平台的层次架构,针对性地采用攻击树识别威胁的风险分析过程,分析讨论了车联网服务平台面临的威胁以及应对威胁所需的防护措施。在此基础上本文探讨了云环境下车联网服务平台的网络安全防护范围和内容,最终以网络安全等级保护要求为基准设计了实现云环境下车联网服务平台网络安全防护所需的关键技术措施内容。 展开更多
关键词 车联网服务平台 云环境 攻击树 风险分析 网络安全防护
下载PDF
SVM和攻防树在信息安全态势评估中的应用
20
作者 王娜娜 《信息技术》 2023年第9期33-37,46,共6页
为了增强企业信息安全性,促进我国信息安全发展,文中提出了基于支持向量机(Support Vector Machine,SVM)和攻防树的信息安全态势评估算法。利用SVM进行信息安全事件的关联分析,此后利用攻防树模型对预处理后的数据进行安全态势评估。结... 为了增强企业信息安全性,促进我国信息安全发展,文中提出了基于支持向量机(Support Vector Machine,SVM)和攻防树的信息安全态势评估算法。利用SVM进行信息安全事件的关联分析,此后利用攻防树模型对预处理后的数据进行安全态势评估。结果显示,文中提出的安全态势评估方法在对数据库进行评估时,最低的准确率都能够达到91.7%。也就表明,SVM和攻防树模型在信息安全态势评估中是有效的,并且具有较大的优势。 展开更多
关键词 SVM 攻防树 信息安全 安全态势评估
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部