期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于知识图谱推理的工控漏洞利用关系预测方法
1
作者 梁超 王子博 +3 位作者 张耀方 姜文瀚 刘红日 王佰玲 《信息安全研究》 CSCD 北大核心 2024年第6期498-505,共8页
工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路... 工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路径筛选算法约简漏洞利用路径,然后通过关键关系路径聚合获取路径信息,通过邻居关系信息融合获取邻居信息,最终预测漏洞利用关系.基于安全知识数据与工控场景数据构建了一个包含57333个实体的工控安全知识图谱,进行漏洞利用关系预测实验.结果表明,提出的方法预测准确率达到99.0%,可以辅助工控漏洞利用预测. 展开更多
关键词 工业控制系统 漏洞利用 关系预测 知识图谱推理 路径筛选
下载PDF
基于深度图卷积神经网络的Exploit Kit攻击活动检测方法 被引量:2
2
作者 刘小乐 方勇 +1 位作者 黄诚 许益家 《信息安全研究》 2022年第7期685-693,共9页
攻击者使用漏洞利用工具包(exploit kit, EK)对软件系统、浏览器及其插件中存在的漏洞进行利用,达到隐蔽传播恶意负载的意图.传统EK攻击活动检测方法通过提取网络流量中的url进行静态分析,忽略了EK攻击活动产生的网络流量数据包之间的... 攻击者使用漏洞利用工具包(exploit kit, EK)对软件系统、浏览器及其插件中存在的漏洞进行利用,达到隐蔽传播恶意负载的意图.传统EK攻击活动检测方法通过提取网络流量中的url进行静态分析,忽略了EK攻击活动产生的网络流量数据包之间的交互过程,导致检测准确度较低.提出一种基于深度图卷积神经网络(deep graph convolutional neural network, DGCNN)的EK攻击活动检测方法.将HTTP请求响应对作为节点,节点之间的重定向关系作为边,根据自定义的节点和边的生成规则构建重定向图,使用DGCNN进行图的节点结构特征提取,并使用传统的深度学习方法进行图分类.实验结果表明,该方法能够有效检测EK攻击活动,平均检测准确率达到97.54%. 展开更多
关键词 漏洞利用工具包 HTTP请求响应对 重定向图 深度图卷积神经网络 深度学习 图分类
下载PDF
信息安全风险概率计算的贝叶斯网络模型 被引量:19
3
作者 王桢珍 姜欣 +1 位作者 武小悦 谭旭 《电子学报》 EI CAS CSCD 北大核心 2010年第B02期18-22,共5页
构建了一个基于贝叶斯网络的信息安全风险概率计算模型,并保证其可扩展性、精确性和客观性.模型的网络结构以规划渗透图表现,模型网络参数由专家知识确定并利用贝叶斯学习对其进行更新.实例分析表明构建的模型可以正确量化评估信息安... 构建了一个基于贝叶斯网络的信息安全风险概率计算模型,并保证其可扩展性、精确性和客观性.模型的网络结构以规划渗透图表现,模型网络参数由专家知识确定并利用贝叶斯学习对其进行更新.实例分析表明构建的模型可以正确量化评估信息安全风险概率. 展开更多
关键词 风险评估 贝叶斯网络 规划渗透图 贝叶斯学习
下载PDF
一种基于图论的网络安全分析方法研究 被引量:9
4
作者 张维明 毛捍东 陈锋 《国防科技大学学报》 EI CAS CSCD 北大核心 2008年第2期97-101,共5页
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要。提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程。针对... 随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要。提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程。针对大规模网络环境,提出了渗透图简化算法。最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性。 展开更多
关键词 安全分析 网络渗透 渗透图 网络参数抽象
下载PDF
一种基于攻击图的漏洞风险评估方法 被引量:18
5
作者 张玺 黄曙光 +1 位作者 夏阳 宋舜宏 《计算机应用研究》 CSCD 北大核心 2010年第1期278-280,共3页
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可... 传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。 展开更多
关键词 安全漏洞 攻击图 渗透
下载PDF
基于逻辑渗透图的网络安全分析模型 被引量:3
6
作者 钱猛 毛捍东 +1 位作者 姚莉 张维明 《计算机工程》 CAS CSCD 北大核心 2009年第9期147-149,152,共4页
基于图论的方法被引入来进行分析多阶段、多主机之间的网络渗透行为,但非形式化的数据描述及状态爆炸等问题难以适应中大规模网络系统。通过分析多种网络渗透行为,提出一种基于逻辑渗透图的网络安全分析模型(LEG-NSAM)。通过分析对比看... 基于图论的方法被引入来进行分析多阶段、多主机之间的网络渗透行为,但非形式化的数据描述及状态爆炸等问题难以适应中大规模网络系统。通过分析多种网络渗透行为,提出一种基于逻辑渗透图的网络安全分析模型(LEG-NSAM)。通过分析对比看出,LEG-NSAM的形式化描述和推理机制有助于更加准确、清晰地评估安全风险。采用LEG及其简化算法能够对大规模网络进行有效安全分析。 展开更多
关键词 安全分析 逻辑渗透图 逻辑推理 网络渗透
下载PDF
网络脆弱性建模方法研究 被引量:4
7
作者 毛捍东 陈锋 张维明 《计算机工程与应用》 CSCD 北大核心 2007年第15期1-5,14,共6页
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻... 在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petrinet、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。 展开更多
关键词 脆弱性建模 攻击树 攻击图 渗透图 PETRINET
下载PDF
基于渗透图的网络弱点分析与研究 被引量:2
8
作者 苏继斌 肖宗水 肖迎杰 《计算机工程》 CAS CSCD 北大核心 2009年第23期155-157,160,共4页
提出一种基于渗透图的网络弱点评估模型(EG_NVM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构、模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。利用EG_NVM能够有效解决生成图&qu... 提出一种基于渗透图的网络弱点评估模型(EG_NVM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构、模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。利用EG_NVM能够有效解决生成图"状态爆炸"的问题并直观显示各弱点相互潜在的关联关系。通过一个典型仿真环境,验证了该方法的可行性和有效性。 展开更多
关键词 网络安全 渗透图 网络弱点 关联关系
下载PDF
基于不确定图的网络漏洞分析方法 被引量:15
9
作者 刘强 殷建平 +1 位作者 蔡志平 程杰仁 《软件学报》 EI CSCD 北大核心 2011年第6期1398-1412,共15页
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态... 网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链. 展开更多
关键词 漏洞分析 不确定攻击图 漏洞利用链 攻击效益
下载PDF
基于贝叶斯攻击图的网络入侵意图识别方法 被引量:19
10
作者 王洋 吴建英 +2 位作者 黄金垒 胡浩 刘玉岭 《计算机工程与应用》 CSCD 北大核心 2019年第22期73-79,共7页
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据... 现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据提取到的有效报警证据进行贝叶斯后验推理,动态更新攻击图中各状态节点遭受攻击的概率,识别网络中已发生和潜在的攻击行为。实验结果表明,该方法能有效提取报警证据,提高网络入侵预测的准确性。 展开更多
关键词 意图识别 贝叶斯攻击图 漏洞利用 报警置信度 报警关联强度
下载PDF
基于脆弱点利用关联的攻击图优化方法 被引量:2
11
作者 李庆朋 郑连清 +1 位作者 张串绒 杨仝 《计算机工程》 CAS CSCD 2012年第21期129-132,共4页
现有的攻击图技术忽略了脆弱点之间的关联性,且大规模网络攻击图过于复杂。为解决上述问题,提出一种基于脆弱点利用(VE)关联的攻击图优化方法。对生成的攻击图进行预处理后,利用VE之间的关联性消除大规模网络攻击图中的冗余,并通过横向... 现有的攻击图技术忽略了脆弱点之间的关联性,且大规模网络攻击图过于复杂。为解决上述问题,提出一种基于脆弱点利用(VE)关联的攻击图优化方法。对生成的攻击图进行预处理后,利用VE之间的关联性消除大规模网络攻击图中的冗余,并通过横向关联和纵向关联简化攻击图。仿真实验结果表明,该方法可以较好地优化攻击图的表达方式,为进行网络安全评估打下良好基础。 展开更多
关键词 网络安全 脆弱点利用 攻击图 横向关联 纵向关联 安全评估
下载PDF
信息安全风险过程的规划渗透图模型
12
作者 王桢珍 武小悦 刘忠 《计算机科学》 CSCD 北大核心 2009年第6期44-46,56,共4页
提出了一个可应用于信息安全风险过程建模的规划渗透图模型:采用形式化的规划域定义语言PDDL(Planning Domain Definition Language)对风险过程的领域和问题进行了描述,基于智能规划方法中的动作、状态等概念对风险过程的系统信息、脆... 提出了一个可应用于信息安全风险过程建模的规划渗透图模型:采用形式化的规划域定义语言PDDL(Planning Domain Definition Language)对风险过程的领域和问题进行了描述,基于智能规划方法中的动作、状态等概念对风险过程的系统信息、脆弱性、威胁主体及防御主体之间的关联进行建模,提出了规划渗透图构建的关键算法,并用一个修改后的规划引擎应用相关构建算法推导出所有渗透路径,最后调用Graphviz Tootkit的接口绘制出规划渗透图。 展开更多
关键词 风险过程 规划渗透图模型 规划域定义语言 智能规划
下载PDF
网络风险评估渗透图生成算法的设计
13
作者 苏继斌 肖宗水 肖迎杰 《计算机工程与应用》 CSCD 北大核心 2010年第17期85-87,120,共4页
基于图论的网络弱点风险评估模型大多有"状态爆炸"现象,提出一种基于渗透图网络弱点分析模型(EG_NVAM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构,模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序... 基于图论的网络弱点风险评估模型大多有"状态爆炸"现象,提出一种基于渗透图网络弱点分析模型(EG_NVAM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构,模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估。重点探讨模型的建立和渗透图生成算法。利用EG_NVAM能够有效改善"状态爆炸"的问题并直观显示各弱点相互潜在关联关系。最后通过一个典型仿真环境,验证该方法的可行性和有效性。 展开更多
关键词 风险评估 渗透图 语义聚合 状态爆炸
下载PDF
并行性挖掘的图文法方法
14
作者 邹阳 吕建 曾晓勤 《小型微型计算机系统》 CSCD 北大核心 2011年第2期271-278,共8页
并行性分析技术一般通过对程序的控制与数据流图或相关依赖图的分析来实现,因而需要从程序中抽取出相应依赖图的算法的支持.本文基于上下文相关图文法RGG形式框架,定义了一种任务级的并行编程图语言GPPL来直接描述顺序或并行程序的控制... 并行性分析技术一般通过对程序的控制与数据流图或相关依赖图的分析来实现,因而需要从程序中抽取出相应依赖图的算法的支持.本文基于上下文相关图文法RGG形式框架,定义了一种任务级的并行编程图语言GPPL来直接描述顺序或并行程序的控制与数据流图,而且设计了相应的并行性分析算法以挖掘GPPL图程序的并行性特征.GPPL图语言可视为并行程序设计与程序代码生成之间的协同语言,从而使并行性挖掘避免了从程序中抽取出相应依赖图的过程.与已有的描述顺序或并行程序的图语言及其分析算法相比,GPPL图程序形式更为简洁和直观,易于设计,描述能力也更强;基于GPPL图的并行性分析算法的分析能力更强,而且具有可扩展性. 展开更多
关键词 并行性挖掘 上下文相关图文法 图语言 并行性分析算法
下载PDF
浅谈地形图管理系统的建设 被引量:2
15
作者 马玉香 《山西地震》 2006年第2期44-46,共3页
为实现地形图的科学化管理,山东地震局作为试点单位,利用中国地震局地震信息中心开发研制的地形图管理系统建立了大震应急地形图数据库管理系统。叙述了该系统的实现过程,指出,该系统实施后,改变了地形图检索的落后面貌,提高了工作效率... 为实现地形图的科学化管理,山东地震局作为试点单位,利用中国地震局地震信息中心开发研制的地形图管理系统建立了大震应急地形图数据库管理系统。叙述了该系统的实现过程,指出,该系统实施后,改变了地形图检索的落后面貌,提高了工作效率,取得较好的社会和经济效益。 展开更多
关键词 地形图 数据库 开发利用
下载PDF
通过报表开发提高MAXIMO系统在设备管理中的应用效果 被引量:3
16
作者 魏海 沈燕霞 唐卫军 《石油矿场机械》 2007年第3期67-70,共4页
针对国内许多企业由于在管理理念、模式、人员素质等因素的影响下导致引进的设备信息管理系统无法成功实施的难题,通过在海洋油田使用MAXIMO系统过程中对报表的开发应用,为提高MAXIMO系统在管理中的实施效果提出了新的管理思路。
关键词 设备管理 MAXIMO系统 报表开发 应用
下载PDF
一种基于贪婪算法的最小成本关键措施集合计算方法
17
作者 王卓 毛捍东 《飞行器测控学报》 2008年第6期53-55,共3页
安全改进活动是整个网络系统风险评估流程中至关重要的一个环节。为了使评估结果更加有效地支持安全措施的改进,在逻辑渗透图模型LEG的基础上提出了一种基于贪婪算法的最小成本关键措施集合计算方法,该方法通过求解MCCSM问题来寻找解... 安全改进活动是整个网络系统风险评估流程中至关重要的一个环节。为了使评估结果更加有效地支持安全措施的改进,在逻辑渗透图模型LEG的基础上提出了一种基于贪婪算法的最小成本关键措施集合计算方法,该方法通过求解MCCSM问题来寻找解决目标网络安全风险的最小成本关键措施集合,在消除了所有已识别威胁的前提下,使得整个投入成本最小。最后,对该算法进行了分析。 展开更多
关键词 逻辑渗透图 贪婪算法 最小成本 关键措施集合
下载PDF
Cybersecurity: A Stochastic Predictive Model to Determine Overall Network Security Risk Using Markovian Process 被引量:6
18
作者 Nawa Raj Pokhrel Chris P. Tsokos 《Journal of Information Security》 2017年第2期91-105,共15页
There are several security metrics developed to protect the computer networks. In general, common security metrics focus on qualitative and subjective aspects of networks lacking formal statistical models. In the pres... There are several security metrics developed to protect the computer networks. In general, common security metrics focus on qualitative and subjective aspects of networks lacking formal statistical models. In the present study, we propose a stochastic model to quantify the risk associated with the overall network using Markovian process in conjunction with Common Vulnerability Scoring System (CVSS) framework. The model we developed uses host access graph to represent the network environment. Utilizing the developed model, one can filter the large amount of information available by making a priority list of vulnerable nodes existing in the network. Once a priority list is prepared, network administrators can make software patch decisions. Gaining in depth understanding of the risk and priority level of each host helps individuals to implement decisions like deployment of security products and to design network topologies. 展开更多
关键词 VULNERABILITY ATTACK graph MARKOV Model exploitability CVSS FIRST NVD IDS
下载PDF
油田开发开采曲线图形计算机编程与应用 被引量:2
19
作者 李建峰 赵继承 +2 位作者 赵随军 柴君旺 魏勇 《电脑编程技巧与维护》 2012年第14期19-23,共5页
油田开发开采曲线图是油田生产动态分析的主要手段之一,主要反映如开井口数、产液产油量、含水率、动液面、流压静压等数据参数在一定时间范围内的变化状态,以便对当前生产情况的判断及下一段时间生产变化趋势的预测。一般计算机应用软... 油田开发开采曲线图是油田生产动态分析的主要手段之一,主要反映如开井口数、产液产油量、含水率、动液面、流压静压等数据参数在一定时间范围内的变化状态,以便对当前生产情况的判断及下一段时间生产变化趋势的预测。一般计算机应用软件只能绘制折线型曲线图,远不能满足油田开发开采曲线图应有的规范要求,本程序编程方法可完成油田开发开采曲线绘制任务,以便同仁们借鉴与共勉。 展开更多
关键词 计算机软件编程 曲线图绘制 油田开发开采曲线图
下载PDF
基于两维图论聚类法的耕地后备资源开发组合分析——以阳山县为例 被引量:16
20
作者 黄海霞 胡月明 《经济地理》 CSSCI 北大核心 2013年第4期139-143,共5页
以阳山县为例,借助ArcGIS平台,提取耕地后备资源地块,在DPS中采用两维图论聚类法,进行耕地后备资源开发组合序列的研究,结果表明杜步—大崀—小江、大崀—小江—岭背、阳城—七拱—黎埠—岭背的地域相似性较高,宜进行耕地后备资源组合... 以阳山县为例,借助ArcGIS平台,提取耕地后备资源地块,在DPS中采用两维图论聚类法,进行耕地后备资源开发组合序列的研究,结果表明杜步—大崀—小江、大崀—小江—岭背、阳城—七拱—黎埠—岭背的地域相似性较高,宜进行耕地后备资源组合开发。 展开更多
关键词 耕地后备资源 两维图论聚类法 开发组合分析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部