期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于符号执行的智能合约重入漏洞检测
1
作者 高山 王诚昱 +1 位作者 毕成铭 朱铁英 《计算机工程》 CAS CSCD 北大核心 2024年第10期196-204,共9页
在智能合约安全问题中,利用重入漏洞是最具破坏性的攻击之一。针对目前相关检测工作漏报率和误报率高的问题,提出一种基于符号执行的重入漏洞检测方法。该方法基于静态符号执行技术,在模拟以太坊虚拟机指令执行过程中,通过将可能被外部... 在智能合约安全问题中,利用重入漏洞是最具破坏性的攻击之一。针对目前相关检测工作漏报率和误报率高的问题,提出一种基于符号执行的重入漏洞检测方法。该方法基于静态符号执行技术,在模拟以太坊虚拟机指令执行过程中,通过将可能被外部合约多次调用的公有函数控制流子图连接到被调用合约的控制流图,构建出能够模拟重入攻击的完全控制流图,再结合合约状态一致性检测,实现同函数、跨函数和跨合约等3种不同类型的重入漏洞检测。基于该方法设计的检测工具Lucifer与相关工作Oyente、Securify、DefectChecker、Sailfish在已知标签数据集、漏洞注入数据集、自定义数据集和以太坊智能合约真实数据集上进行对比,实验结果表明,Lucifer在误报率、漏报率和容错性上均分别获得第一或者第二的成绩,部分检测情形准确率达到100%,由综合评价指标可以看出,Lucifer的检测率优于现有检测工具,在对于部分特定重入合约的情形尤其在与互斥锁和函数修饰符有关的重入漏洞的识别中有较好的识别能力,在检测时长上,Lucifer的检测时间较久但也在可控范围,并未出现检测超时。 展开更多
关键词 智能合约 重入漏洞检测 符号执行 控制流图 合约状态一致性
下载PDF
基于局部攻击图的最小关键漏洞集分析方法
2
作者 沈霄梦 徐丙凤 何高峰 《计算机工程与设计》 北大核心 2024年第6期1607-1614,共8页
为缓解攻击图应用在工业互联网安全防护中的状态空间爆炸问题,提出一种基于局部攻击图的最小关键漏洞集分析方法。提出一种以重要资产节点为目标的局部攻击图生成算法,通过裁剪不可达目标节点的攻击路径缓解状态空间爆炸问题;基于局部... 为缓解攻击图应用在工业互联网安全防护中的状态空间爆炸问题,提出一种基于局部攻击图的最小关键漏洞集分析方法。提出一种以重要资产节点为目标的局部攻击图生成算法,通过裁剪不可达目标节点的攻击路径缓解状态空间爆炸问题;基于局部攻击图生成过程中得到的攻击路径漏洞集直接进行最小关键漏洞集分析,节省传统分析方法在搜索关键漏洞过程中对攻击图进行二次遍历的时空开销。在此基础上,通过工业网络实例进行分析并开展相关工作比较,实验结果表明,所提方法合理可行,可高效分析网络系统中的最小关键漏洞集。 展开更多
关键词 工业互联网 攻击图 关键漏洞集 状态空间爆炸 网络安全 局部攻击图生成 安全防御
下载PDF
网络环境下变电站自动化通信系统脆弱性评估 被引量:36
3
作者 刘念 张建华 +2 位作者 段斌 刘文霞 张昊 《电力系统自动化》 EI CSCD 北大核心 2008年第8期28-33,共6页
结合变电站自动化通信系统的特点和分布式系统脆弱性理论,提出网络环境下变电站自动化通信系统脆弱性评估方法。通过对系统的形式化定义,构造表征攻击过程的脆弱性状态图;参考指数分布特性,以脆弱度因子和等效攻击代价为参量,定义了状... 结合变电站自动化通信系统的特点和分布式系统脆弱性理论,提出网络环境下变电站自动化通信系统脆弱性评估方法。通过对系统的形式化定义,构造表征攻击过程的脆弱性状态图;参考指数分布特性,以脆弱度因子和等效攻击代价为参量,定义了状态转换的脆弱度函数;并按照脆弱性状态图的连接方式,定义了4种类型的脆弱度计算模型。进一步考虑变电站自动化通信系统的信息安全特点,设计了基于层次分析法(AHP)和逼近理想解排序法(TOPSIS)的脆弱度因子量化方法。根据IEC61850标准构建了评估算例,通过不同安全方案下的脆弱度计算比较,表明该方法能有效量化系统脆弱度,对安全策略制定起指导作用。 展开更多
关键词 变电站自动化 通信系统 信息安全 脆弱性状态图 层次分析法
下载PDF
基于可靠性理论的分布式系统脆弱性模型 被引量:31
4
作者 冯萍慧 连一峰 +1 位作者 戴英侠 鲍旭华 《软件学报》 EI CSCD 北大核心 2006年第7期1633-1640,共8页
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布... 对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布式系统的脆弱性进行分析和量化评估,从而为增强分布式系统的安全性提供理论依据. 展开更多
关键词 分布式系统 脆弱性模型 脆弱性状态图 可靠性 可靠度函教
下载PDF
基于安全状态域的网络评估模型 被引量:19
5
作者 张海霞 连一峰 +1 位作者 苏璞睿 冯登国 《软件学报》 EI CSCD 北大核心 2009年第2期451-461,共11页
将基于攻击图的评估与依赖标准的评估相结合,提出了一种基于安全状态域(security state region,简称SSR)的网络安全评估模型(security-state-region-based evaluation model,简称SSREM).该模型将攻击的影响分为攻击能力改变和环境改变,... 将基于攻击图的评估与依赖标准的评估相结合,提出了一种基于安全状态域(security state region,简称SSR)的网络安全评估模型(security-state-region-based evaluation model,简称SSREM).该模型将攻击的影响分为攻击能力改变和环境改变,通过两者之间的因果关系建立数学模型,提出了安全状态域趋向指数的概念,借助Matlab进行攻击趋势的曲面拟合,进而进行安全状态域的划分和网络的安全性评估.实验结果表明,依据SSREM进行的评估能够通过安全状态城和安全状态域趋向指数反映网络进入不同状态的难易程度,对网络安全性量化评估具有借鉴意义. 展开更多
关键词 安全状态城 基于安全状态域的评估模型 安全状态域趋向指数 攻击图 脆弱性
下载PDF
基于BNAG模型的脆弱性评估算法 被引量:6
6
作者 王辉 娄亚龙 +2 位作者 戴田旺 茹鑫鑫 刘琨 《计算机工程》 CAS CSCD 北大核心 2019年第9期128-135,142,共9页
为准确评估计算机网络的脆弱性,结合贝叶斯网络与攻击图提出一种新的评估算法。构建攻击图模型RSAG,在消除攻击图中环路的基础上,将模型转换成贝叶斯网络攻击图模型BNAG,引入节点攻击难度和节点状态变迁度量指标计算节点可达概率。实例... 为准确评估计算机网络的脆弱性,结合贝叶斯网络与攻击图提出一种新的评估算法。构建攻击图模型RSAG,在消除攻击图中环路的基础上,将模型转换成贝叶斯网络攻击图模型BNAG,引入节点攻击难度和节点状态变迁度量指标计算节点可达概率。实例分析结果表明,该算法对网络脆弱性的评估结果真实有效,能够体现每个节点被攻击的差异性,并且对于混合结构攻击图的计算量较少,可准确凸显混乱关系下漏洞的危害程度。 展开更多
关键词 攻击图 贝叶斯网络 状态变迁 可达概率 脆弱性
下载PDF
基于安全状态约简的攻击图生成方法 被引量:2
7
作者 李庆朋 王布宏 +1 位作者 王晓东 罗玺 《计算机工程与设计》 CSCD 北大核心 2013年第5期1589-1592,1634,共5页
针对现有攻击图生成方法存在的状态爆炸导致攻击图规模庞大的问题,提出了一种基于安全状态约简的攻击图生成方法。该方法对现有的采用正向搜索策略和"单调性"假设的生成算法进行改进,对非目标主机的安全状态进行约简。针对非... 针对现有攻击图生成方法存在的状态爆炸导致攻击图规模庞大的问题,提出了一种基于安全状态约简的攻击图生成方法。该方法对现有的采用正向搜索策略和"单调性"假设的生成算法进行改进,对非目标主机的安全状态进行约简。针对非目标叶节点导致攻击图冗余的问题,设计了攻击图优化算法。模拟实验对比分析表明了所提方法的有效性。 展开更多
关键词 攻击图 状态约简 原子攻击 脆弱性分析 网络安全
下载PDF
基于扩展马尔科夫链的攻击图模型 被引量:2
8
作者 戚湧 刘敏 李千目 《计算机工程与设计》 CSCD 北大核心 2014年第12期4131-4135,共5页
在网络风险评估中,攻击图模型用于表达网络存在的脆弱点以及脆弱点之间的关联关系,传统方法通过主观经验确定攻击图中状态转移的权重,给状态转移概率的确定带来较大不准确性。为提高其准确性,通过将脆弱点的攻击难度作为状态转移概率的... 在网络风险评估中,攻击图模型用于表达网络存在的脆弱点以及脆弱点之间的关联关系,传统方法通过主观经验确定攻击图中状态转移的权重,给状态转移概率的确定带来较大不准确性。为提高其准确性,通过将脆弱点的攻击难度作为状态转移概率的确定标准,构建基于马尔科夫链的攻击图模型。搭建实验环境,将该模型应用到实际环境中,得到了准确的状态转移概率。该模型摒弃了传统概率确定方法中的主观性,有效提高了概率确定的准确性。 展开更多
关键词 马尔科夫链 攻击图 攻击难度 状态转移概率 脆弱点
下载PDF
基于性能状态空间的卫星网络攻击图实现算法
9
作者 赵毅寰 王祖林 +1 位作者 许建忠 郭旭静 《沈阳工业大学学报》 EI CAS 2011年第2期202-207,共6页
针对已有的网络攻击图无法分析攻击行为对网络性能的影响、在卫星网络脆弱性分析方面应用受限等问题,提出了一种面向系统性能的攻击图实现方法.定义虚拟的性能节点(Virtual Performance Node,VPN)概念并以之为攻击图状态,将攻击者期望... 针对已有的网络攻击图无法分析攻击行为对网络性能的影响、在卫星网络脆弱性分析方面应用受限等问题,提出了一种面向系统性能的攻击图实现方法.定义虚拟的性能节点(Virtual Performance Node,VPN)概念并以之为攻击图状态,将攻击者期望的系统性能损失作为攻击行为要达到的目标,把系统性能的变化抽象为性能状态空间的跃迁,并根据单步攻击的实现概率确定各个攻击路径的威胁程度.该方法不仅能描述攻击行为,还能从性能管理的角度反映出攻击可能达到的效果,使攻击图理论能够应用到卫星通信网络中.实验表明,改进的攻击图方案更符合人的认知习惯,能有效应用于卫星网络的脆弱性分析. 展开更多
关键词 卫星网络 网络安全 攻击图 状态空间 性能管理 攻击规则 攻击效果 脆弱性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部