期刊文献+
共找到113篇文章
< 1 2 6 >
每页显示 20 50 100
ICVSS:A New Method for Vulnerability Quantitative Grading
1
作者 Tiantian Tan Baosheng Wang +2 位作者 Yong Tang Xu Zhou Jingwen Han 《Computers, Materials & Continua》 SCIE EI 2019年第8期629-641,共13页
Vulnerability technology is the basic of network security technology,vulnerability quantitative grading methods,such as CVSS,WIVSS,ICVSS,provide a reference to vulnerability management,but the problems of ignoring the... Vulnerability technology is the basic of network security technology,vulnerability quantitative grading methods,such as CVSS,WIVSS,ICVSS,provide a reference to vulnerability management,but the problems of ignoring the risk elevation caused by a group of vulnerabilities and low accuracy of exploitable level evaluation exist in current vulnerability quantitative grading methods.To solve problems above in current network security quantitative evaluation methods,this paper verified the high relevance degree between type and exploitable score of vulnerability,proposed a new vulnerability quantitative grading method ICVSS,ICVSS can explore attack path using continuity level defined by privilege,add vulnerability type to measure indexes of exploitable metrics and use Analytic Hierarchy Process(AHP)to quantify the influence of vulnerability type on exploitable level.Compared with CVSS and WIVSS,ICVSS is proved that it can discover attack path consist of a sequence of vulnerabilities for network security situation evaluation,and has more accuracy and stability. 展开更多
关键词 vulnerability dependency exploitable level measure index quantitative grading
下载PDF
Ecological footprint and vulnerability of marine capture fisheries in China
2
作者 Qi Ding Xiujuan Shan Xianshi Jin 《Acta Oceanologica Sinica》 SCIE CAS CSCD 2020年第4期100-109,共10页
China(herein referred as China’s mainland,and excluding Hong Kong,Macao and Taiwan)ranks as the world’s leading fishing nation,with approximately 11.1 million tons of domestic marine catch acquired in 2017.Marine fi... China(herein referred as China’s mainland,and excluding Hong Kong,Macao and Taiwan)ranks as the world’s leading fishing nation,with approximately 11.1 million tons of domestic marine catch acquired in 2017.Marine fisheries resources in China are mainly exploited by its 11 coastal provinces and municipalities,and the development of fishing industry varies among them.However,few studies have examined the exploitation history of the 11 coastal provinces and municipalities.In this paper,we systematically quantified the exploitation history of marine fishery resources in China and then measured the vulnerability of the 11 coastal provinces and municipalities of China to a reduction in marine catches.Our analysis suggested that Chinese marine fisheries experienced rapid growth from the mid-1980 s to the end of the 20 th century,and this rapid increase in marine catches were mainly promoted by increased fishing effort.The total primary production required level amounted to approximately 80%of the average primary productivity in 2017,and Zhejiang,Fujian,Shandong,Hainan and Guangdong provinces were the main fishing provinces in China.By assessing three dimensions of vulnerability(exposure,sensitivity and adaptive capacity)to the impacts of a reduction in marine catches in the 11 coastal provinces and municipalities,we found that Hainan,Guangxi,Zhejiang and Fujian provinces had high or very high vulnerability,while the municipalities of Shanghai and Tianjin had low vulnerability.Identifying suitable adaptation policies and management plans based on the differences in vulnerability among coastal provinces is important in sustainable fisheries management. 展开更多
关键词 marine capture fisheries coastal provinces and municipalities exploitation history vulnerability
下载PDF
一种智能化漏洞风险级别动态评估方法
3
作者 郝伟 万飞 《佳木斯大学学报(自然科学版)》 CAS 2024年第2期10-13,共4页
网络安全所关注的重要内容之一就是漏洞的危害程度。目前已经有很多漏洞的评估算法,但是由于基于固化的公式计算处理手段,往往无法对漏洞的价值进行实时动态评估。通过分析当前漏洞评价方法存在的问题和不足,提出了基于双向LSTM和SVM的... 网络安全所关注的重要内容之一就是漏洞的危害程度。目前已经有很多漏洞的评估算法,但是由于基于固化的公式计算处理手段,往往无法对漏洞的价值进行实时动态评估。通过分析当前漏洞评价方法存在的问题和不足,提出了基于双向LSTM和SVM的漏洞评分方法,包括数据预处理、特征选择、模型构建和实验验证。实验结果表明,基于BiLSTM-SVM的方法能够对漏洞进行准确的分类和预测,实现了对漏洞价值评价准确性的提高,为漏洞管理提供一种更加有效的动态评估方法。 展开更多
关键词 人工智能 双向LSTM SVM 网络安全 漏洞可利用性评估
下载PDF
软件漏洞自动化利用综述
4
作者 武泽慧 魏强 +3 位作者 王新蕾 王允超 燕宸毓 陈静 《计算机研究与发展》 EI CSCD 北大核心 2024年第9期2261-2274,共14页
近年来软件漏洞数目急剧增加,漏洞危害也引起业界广泛关注.准确、高效、快速地编写出漏洞利用代码是漏洞危害性评估和漏洞修复的关键.当前漏洞利用代码主要依赖人工手动分析编写,效率较低.因此,如何实现自动化的漏洞利用代码生成是该领... 近年来软件漏洞数目急剧增加,漏洞危害也引起业界广泛关注.准确、高效、快速地编写出漏洞利用代码是漏洞危害性评估和漏洞修复的关键.当前漏洞利用代码主要依赖人工手动分析编写,效率较低.因此,如何实现自动化的漏洞利用代码生成是该领域研究的热点和难点.综述分析了该领域近30年的代表性成果,首先将漏洞自动化利用过程分为典型的4个环节:漏洞根源定位、可达路径搜索、漏洞原语生成、利用代码生成.然后从人机边界、攻防博弈、共性技术3个角度对上述成果进行梳理,明确当前研究的重点、难点,以及取得的阶段性成果.最后从现有成果与技术实用化所面临的差距方面,论述当前研究存在的瓶颈问题、未来的发展趋势,以及下一步的研究重点. 展开更多
关键词 软件安全 漏洞分析 自动化利用 利用生成 漏洞根源
下载PDF
基于Fuzzing的ActiveX控件漏洞发掘技术 被引量:13
5
作者 吴毓书 周安民 +2 位作者 吴少华 何永强 徐威 《计算机应用》 CSCD 北大核心 2008年第9期2252-2254,共3页
Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现... Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现了两个已知和一个未知的漏洞,提高了漏洞发掘效率。 展开更多
关键词 ActicVX控件 漏洞 漏洞挖掘 FUZZING技术
下载PDF
一种自动实时的物联网在野漏洞攻击检测方法
6
作者 何清林 王丽宏 +1 位作者 陈艳姣 王星 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2195-2205,共11页
与互联网相连的海量物联网(IoT)设备容易被黑客攻击和利用,进而造成关键IoT应用的瘫痪。漏洞利用是一种常用的针对IoT设备的攻击方式,然而由于在野的漏洞利用形式多样、变异性和伪装性强,如何快速自动识别针对IoT设备的在野漏洞攻击极... 与互联网相连的海量物联网(IoT)设备容易被黑客攻击和利用,进而造成关键IoT应用的瘫痪。漏洞利用是一种常用的针对IoT设备的攻击方式,然而由于在野的漏洞利用形式多样、变异性和伪装性强,如何快速自动识别针对IoT设备的在野漏洞攻击极具挑战。为此,提出一种基于混合深度学习判别和开源情报关联的IoT漏洞攻击检测方法,所提检测方法可以实时判别网络流量中的IoT在野漏洞攻击行为,并且能够精准识别漏洞攻击行为的具体类别。实验结果表明:所提检测方法在大规模数据集上的判别准确率超过99.99%。所提检测方法在真实场景中应用效果显著,在不到1个月时间内发现了13种新的在野漏洞攻击。 展开更多
关键词 物联网 在野漏洞利用 攻击检测 混合深度学习 开源情报
下载PDF
基于知识图谱推理的工控漏洞利用关系预测方法
7
作者 梁超 王子博 +3 位作者 张耀方 姜文瀚 刘红日 王佰玲 《信息安全研究》 CSCD 北大核心 2024年第6期498-505,共8页
工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路... 工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路径筛选算法约简漏洞利用路径,然后通过关键关系路径聚合获取路径信息,通过邻居关系信息融合获取邻居信息,最终预测漏洞利用关系.基于安全知识数据与工控场景数据构建了一个包含57333个实体的工控安全知识图谱,进行漏洞利用关系预测实验.结果表明,提出的方法预测准确率达到99.0%,可以辅助工控漏洞利用预测. 展开更多
关键词 工业控制系统 漏洞利用 关系预测 知识图谱推理 路径筛选
下载PDF
Cybersecurity: A Stochastic Predictive Model to Determine Overall Network Security Risk Using Markovian Process 被引量:6
8
作者 Nawa Raj Pokhrel Chris P. Tsokos 《Journal of Information Security》 2017年第2期91-105,共15页
There are several security metrics developed to protect the computer networks. In general, common security metrics focus on qualitative and subjective aspects of networks lacking formal statistical models. In the pres... There are several security metrics developed to protect the computer networks. In general, common security metrics focus on qualitative and subjective aspects of networks lacking formal statistical models. In the present study, we propose a stochastic model to quantify the risk associated with the overall network using Markovian process in conjunction with Common Vulnerability Scoring System (CVSS) framework. The model we developed uses host access graph to represent the network environment. Utilizing the developed model, one can filter the large amount of information available by making a priority list of vulnerable nodes existing in the network. Once a priority list is prepared, network administrators can make software patch decisions. Gaining in depth understanding of the risk and priority level of each host helps individuals to implement decisions like deployment of security products and to design network topologies. 展开更多
关键词 vulnerability ATTACK Graph MARKOV Model exploitability CVSS FIRST NVD IDS
下载PDF
Threat Status of Commercially Exploited Trees in the Nigerian Rainforest
9
作者 Francis E. Bisong Peter Buckley 《Open Journal of Forestry》 2014年第5期536-546,共11页
Unregulated commercial-scale exploitation of trees is an indication of the extent of threat to various tree species. The study examined the threat status of commercially exploited trees in the forest estates of South ... Unregulated commercial-scale exploitation of trees is an indication of the extent of threat to various tree species. The study examined the threat status of commercially exploited trees in the forest estates of South eastern Nigeria. Specifically, it identified tree species under threat, and categorized them into threat classes, as well as determined the rate at which exploited trees were slipping into extinction. The study utilized the IUCN’s threat categorization criteria, in determining the threat status of commercially exploited trees. This study combined both secondary and primary data sources generated through Forest Inventory records, Tree Felled Analysis records and Participatory Survey. Data such as population size and density of species, level of exploitation and threat sensitive social and ecological parameters were obtained and applied against the IUCN criteria. Twenty-eight (28) trees species representing Thirty-two percent (32%) of eighty-six (86) commercially exploited trees were identified as threatened, ranging from the Vulnerable to the Critically Endangered categories. The theory of small and declining population paradigms were found to be of relevance in explaining the processes. Nine tree species such as Triplochiton spp., Baillonella toxisperma, Pogaoleosa, Anopyxis spp. among others were considered to require urgent conservation attention. Recommendations are proposed to halt the process of decline in the biodiversity of exploited trees. 展开更多
关键词 Threat status Commercial IUCN exploited Trees ENDANGERED vulnerABLE THREATENED Species Extinction
下载PDF
符号执行技术及应用研究综述 被引量:1
10
作者 吴皓 周世龙 +1 位作者 史东辉 李强 《计算机工程与应用》 CSCD 北大核心 2023年第8期56-72,共17页
符号执行是一种程序分析技术,通过收集程序路径上约束条件并利用约束求解器生成高覆盖率的测试用例,能发现深层次程序错误的优势。梳理了符号执行概念和发展历程,从符号执行系统核心设计切入,对符号执行技术的中间语言、路径搜索和约束... 符号执行是一种程序分析技术,通过收集程序路径上约束条件并利用约束求解器生成高覆盖率的测试用例,能发现深层次程序错误的优势。梳理了符号执行概念和发展历程,从符号执行系统核心设计切入,对符号执行技术的中间语言、路径搜索和约束求解进行分类阐述。调研现有研究工作进展,选取应用最突出的安全漏洞方面,从漏洞利用与漏洞检测上系统地分析符号执行技术应用细节。依据符号执行技术特点选取一些研究成果整理分析,探讨符号执行技术面临的局限与解决方案,并展望了未来趋势。 展开更多
关键词 符号执行 符号执行系统 约束求解 漏洞利用 漏洞检测
下载PDF
基于全局行为特征的未知恶意文档检测
11
作者 陈祥 伊鹏 +1 位作者 白冰 韩伟涛 《信息安全学报》 CSCD 2023年第5期96-108,共13页
相比于基于宏的恶意办公文档,基于漏洞利用的恶意办公文档在攻击过程中往往不需要目标交互,能在目标无感的情况下完成攻击,已经成为APT攻击的重要手段,因此检测基于漏洞利用特别是未知漏洞利用的恶意文档对于发现APT攻击具有重要作用。... 相比于基于宏的恶意办公文档,基于漏洞利用的恶意办公文档在攻击过程中往往不需要目标交互,能在目标无感的情况下完成攻击,已经成为APT攻击的重要手段,因此检测基于漏洞利用特别是未知漏洞利用的恶意文档对于发现APT攻击具有重要作用。当前的恶意文档检测方法主要围绕PDF文档展开,分为静态检测和动态检测两类,静态检测方法容易被攻击者规避,且无法发现基于远程载荷触发的漏洞利用,动态检测方法仅考虑PDF中JavaScript脚本或文档阅读器进程的行为特征,忽视了针对系统其他进程程序的间接攻击,存在检测盲区。针对上述问题,本文分析了恶意办公文档的攻击面,提出恶意文档威胁模型,并进一步实现一种基于全局行为特征的未知恶意文档检测方法,在文档处理过程中提取全系统行为特征,仅训练良性文档样本形成行为特征库用于恶意文档检测,并引入敏感行为特征用于降低检测误报率。本文在包含DOCX、RTF、DOC三种类型共计522个良性文档上进行训练获取行为特征库,然后在2088个良性文档样本和211个恶意文档样本上进行了测试,其中10个恶意样本为手动构造用于模拟几种典型的攻击场景。实验结果表明该方法在极低误报率(0.14%)的情况下能够检测出所有的恶意样本,具备检测利用未知漏洞的恶意文档的能力,进一步实验表明该方法也能够用于检测针对WPS Office软件进行漏洞利用的恶意文档。 展开更多
关键词 恶意文档检测 行为特征 威胁模型 漏洞利用 未知威胁
下载PDF
IoT僵尸网络传播大规模测量研究
12
作者 俞意 李建华 +2 位作者 沈晨 王强 刘跃 《计算机时代》 2023年第9期37-42,47,共7页
物联网终端数量急剧增长,而其自身安全防御能力不足。目前由物联网僵尸网络带来的攻击,已明显影响到社会及工业安全。本文设计了一套专用于捕获IoT僵尸网络传播行为的蜜罐系统HoneyCC,并开展为期半年的大规模测量研究,捕获四亿多攻击数... 物联网终端数量急剧增长,而其自身安全防御能力不足。目前由物联网僵尸网络带来的攻击,已明显影响到社会及工业安全。本文设计了一套专用于捕获IoT僵尸网络传播行为的蜜罐系统HoneyCC,并开展为期半年的大规模测量研究,捕获四亿多攻击数据及5.5万个BotNet样本。在此基础上开展多维度的测量分析,揭露IoT僵尸网络现网态势和传播方法,给出治理和防护建议。 展开更多
关键词 物联网 僵尸网络 漏洞利用 蜜罐
下载PDF
一种基于攻击图的漏洞风险评估方法 被引量:18
13
作者 张玺 黄曙光 +1 位作者 夏阳 宋舜宏 《计算机应用研究》 CSCD 北大核心 2010年第1期278-280,共3页
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可... 传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。 展开更多
关键词 安全漏洞 攻击图 渗透
下载PDF
基于不确定图的网络漏洞分析方法 被引量:15
14
作者 刘强 殷建平 +1 位作者 蔡志平 程杰仁 《软件学报》 EI CSCD 北大核心 2011年第6期1398-1412,共15页
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态... 网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链. 展开更多
关键词 漏洞分析 不确定攻击图 漏洞利用链 攻击效益
下载PDF
基于Fuzzing的文件格式漏洞挖掘技术 被引量:11
15
作者 唐彰国 钟明全 +1 位作者 李焕洲 张健 《计算机工程》 CAS CSCD 北大核心 2010年第16期151-153,160,共4页
软件漏洞挖掘已成为信息安全研究的一个热点,基于此,分析现有漏洞挖掘工具的不足,阐述基于Fuzzing的漏洞挖掘与分析的功能需求,根据文件格式结构化存储的特征,给出一种启发式的畸形数据的构造方法,设计并实现文件型漏洞智能挖掘与分析系... 软件漏洞挖掘已成为信息安全研究的一个热点,基于此,分析现有漏洞挖掘工具的不足,阐述基于Fuzzing的漏洞挖掘与分析的功能需求,根据文件格式结构化存储的特征,给出一种启发式的畸形数据的构造方法,设计并实现文件型漏洞智能挖掘与分析系统,给出软件结构、运行机制和关键技术。实例测试结果表明,该系统有效提高了文件漏洞挖掘的效率和智能化水平。 展开更多
关键词 FUZZING技术 文件格式漏洞 漏洞挖掘
下载PDF
基于Fuzzing的MP3播放软件漏洞发掘技术 被引量:28
16
作者 魏瑜豪 张玉清 《计算机工程》 CAS CSCD 北大核心 2007年第24期158-160,167,共4页
Fuzzing是一种自动化的漏洞发掘技术。基于Fuzzing的漏洞发掘思想,该文设计并实现了一个针对MP3播放软件的fuzz工具——MP3Fuzz,对现有的从互联网上搜集到的Windows平台下常用的11种MP3播放软件进行了安全测试,发现了4个未公布的安全漏... Fuzzing是一种自动化的漏洞发掘技术。基于Fuzzing的漏洞发掘思想,该文设计并实现了一个针对MP3播放软件的fuzz工具——MP3Fuzz,对现有的从互联网上搜集到的Windows平台下常用的11种MP3播放软件进行了安全测试,发现了4个未公布的安全漏洞。测试结果表明MP3Fuzz的有效性和先进性。 展开更多
关键词 漏洞 漏洞挖掘 FUZZING技术 MP3播放软件
下载PDF
基于攻击图的工控系统脆弱性量化方法 被引量:26
17
作者 黄家辉 冯冬芹 王虹鉴 《自动化学报》 EI CSCD 北大核心 2016年第5期792-798,共7页
提出了一种基于攻击图的工控系统脆弱性量化研究方法.从工控系统中存在的漏洞利用难度和漏洞危害性两个维度出发,同时结合具体的工业系统中有关防御强度、攻击强度、物理损失、信息损失等方面,提出了一系列的脆弱性量化指标,制定了比较... 提出了一种基于攻击图的工控系统脆弱性量化研究方法.从工控系统中存在的漏洞利用难度和漏洞危害性两个维度出发,同时结合具体的工业系统中有关防御强度、攻击强度、物理损失、信息损失等方面,提出了一系列的脆弱性量化指标,制定了比较全面的等级划分标准.之后将量化指标与攻击图相结合,利用攻击过程中每一步的原子攻击期望来对可能存在的所有攻击路径进行脆弱性分析.最后以典型的锅炉控制系统作为实验背景进行了案例分析.实验结果表明,该方法能够较全面地分析工控系统中潜在的隐患威胁,科学合理地评估各条攻击路径的脆弱性,由此得到总攻击期望最大的攻击路径. 展开更多
关键词 工控系统 脆弱性 漏洞利用难度 漏洞危害性 等级划分标准
下载PDF
脆弱生态区适度经济开发的评价与调控 被引量:13
18
作者 冉圣宏 曾思育 薛纪渝 《干旱区资源与环境》 CSSCI CSCD 2002年第3期1-6,共6页
脆弱生态区的适度经济开发及其调控模式 ,是实现脆弱生态区可持续发展的理论基础。在生态承载力与生态弹性力研究的基础上 ,采用脆弱生态区的演化模型 ,可对经济开发活动影响下脆弱生态区的动态变化进行研究 ,并进而提出脆弱生态区适度... 脆弱生态区的适度经济开发及其调控模式 ,是实现脆弱生态区可持续发展的理论基础。在生态承载力与生态弹性力研究的基础上 ,采用脆弱生态区的演化模型 ,可对经济开发活动影响下脆弱生态区的动态变化进行研究 ,并进而提出脆弱生态区适度经济开发模式及其调控措施。本文首先讨论了经济开发活动对脆弱生态区的影响以及脆弱生态区主要经济开发活动的类型及其驱动因子 ,然后在此基础上探讨了脆弱生态区的适度经济开发的评价模型及其调控手段 ,最后以内蒙古翁牛特旗和敖汉旗脆弱生态区为例 ,通过对其 4个状态变量演化趋势的模拟 ,认为它们现有的经济开发模式都是不可持续的 。 展开更多
关键词 脆弱生态区 适度经济开发 演化模型 经济开发模式 评价模型
下载PDF
覆盖型岩溶平原区岩溶塌陷脆弱性和开发岩溶地下水安全性评价——以广西黎塘镇为例 被引量:7
19
作者 李瑜 雷明堂 +2 位作者 蒋小珍 戴建玲 蒙彦 《中国岩溶》 CAS CSCD 2009年第1期11-16,共6页
黎塘研究区塌陷脆弱性较高,为科学地开发该区的岩溶地下水,以满足工农业生产、生活需要,本文针对黎塘镇塌陷的主控触发因素为岩溶地下水动态变化这一特点,采用现场实时监测岩溶地下水动态变化特征和室内塌陷模拟试验相结合的方法,将监... 黎塘研究区塌陷脆弱性较高,为科学地开发该区的岩溶地下水,以满足工农业生产、生活需要,本文针对黎塘镇塌陷的主控触发因素为岩溶地下水动态变化这一特点,采用现场实时监测岩溶地下水动态变化特征和室内塌陷模拟试验相结合的方法,将监测结果与当地塌陷的临界条件进行对比来确定开发岩溶地下水的安全性。结果表明,在当前开采条件下,塌陷脆弱性分区与稳定分区并非完全重合:部分高脆弱和较高脆弱区,在目前开采条件下仍处于稳定状态,部分低脆弱区则处于危险状态,并为研究区十多年来塌陷的发育、分布特征所支持印证。据此认为,在塌陷脆弱性较高的地区未必就需要绝对禁止对岩溶地下水的开发,地下水的开发应以不增加当地塌陷的频率、加剧当地岩溶塌陷的危害为前提。 展开更多
关键词 广西黎塘 岩溶塌陷 脆弱性评价 岩溶地下水开发安全性评价
下载PDF
基于时间Petri网的渗透测试攻击模型研究 被引量:6
20
作者 罗森林 张驰 +1 位作者 周梦婷 潘丽敏 《北京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期92-96,共5页
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法.该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和... 针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法.该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间.实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试. 展开更多
关键词 渗透测试 攻击模型 时间PETRI网 漏洞利用
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部