期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于AHP和CVSS的信息系统漏洞评估
被引量:
12
1
作者
黎学斌
范九伦
刘意先
《西安邮电大学学报》
2016年第1期42-46,共5页
针对现有信息系统漏洞危害性评估结果缺乏通用性的缺点,提出一种信息系统漏洞评估算法。该算法从漏洞分类和资产分类两个方面建立评价指标体系,以通用漏洞评分系统的评分为基础,运用层次分析法对信息系统进行漏洞危害性评估,得到系统的...
针对现有信息系统漏洞危害性评估结果缺乏通用性的缺点,提出一种信息系统漏洞评估算法。该算法从漏洞分类和资产分类两个方面建立评价指标体系,以通用漏洞评分系统的评分为基础,运用层次分析法对信息系统进行漏洞危害性评估,得到系统的漏洞危害性评分。仿真结果表明,该信息系统漏洞评估算法结果与通用漏洞评分系统的标准兼容,具有一定的通用性。
展开更多
关键词
漏洞
评估
层次分析法
通用
漏洞评分系统
下载PDF
职称材料
面向智能汽车的信息安全漏洞评分模型
被引量:
4
2
作者
于海洋
陈秀真
+2 位作者
马进
周志洪
侯书凝
《网络与信息安全学报》
2022年第1期167-179,共13页
随着汽车智能化、网联化的发展,汽车中集成了越来越多的电子器件,数量庞大的硬件、固件和软件中隐藏着各种设计缺陷和漏洞,这从根本上导致了智能汽车信息安全问题。大量汽车漏洞的披露,严重影响了汽车安全,制约了智能汽车的广泛应用。...
随着汽车智能化、网联化的发展,汽车中集成了越来越多的电子器件,数量庞大的硬件、固件和软件中隐藏着各种设计缺陷和漏洞,这从根本上导致了智能汽车信息安全问题。大量汽车漏洞的披露,严重影响了汽车安全,制约了智能汽车的广泛应用。漏洞管理是降低漏洞危害、改善汽车安全的有效手段。在漏洞管理流程中,漏洞评估是决定漏洞处置优先级的重要一环。但是,现有的漏洞评分系统不能合理地评估智能汽车安全漏洞。为了解决智能汽车漏洞评估不合理的问题,提出面向智能汽车的信息安全漏洞评分模型。基于通用漏洞评分系统(CVSS)漏洞评分原理,根据智能汽车的特点,优化了CVSS的攻击向量和攻击复杂度,并添加了财产安全、隐私安全、功能安全和生命安全4个指标来刻画漏洞可能对智能汽车造成的影响;结合机器学习的方法,对CVSS评分公式参数进行了调整,以使其更好地刻画智能汽车信息安全漏洞特点,适应调整后的指标权重。通过实例评估和统计系统特征分布发现,模型拥有更好的多样性和更稳定连续的特征分布,表明模型可以更好地对不同漏洞进行评分;并且基于模型评估得到的漏洞评分,应用层次分析法给出整车脆弱性评估,表征整车风险水平。所提模型相比现有模型可以更为合理地评价智能汽车中信息安全漏洞的严重程度,科学地评估整车或者部分系统的安全风险,为汽车漏洞的修复与加固提供依据。
展开更多
关键词
智能汽车
通用
漏洞评分系统
漏洞
评分
风险评估
非线性回归
层次分析法
下载PDF
职称材料
面向SaaS云平台的安全漏洞评分方法研究
被引量:
5
3
作者
李舟
唐聪
+1 位作者
胡建斌
陈钟
《通信学报》
EI
CSCD
北大核心
2016年第8期157-166,共10页
对不同的第三方提供的云服务进行漏洞评分是一项充满挑战的任务。针对一些基于云平台的重要因素,例如业务环境(业务间的依赖关系等),提出了一种新的安全框架VScorer,用于对基于不同需求的云服务进行漏洞评分。通过对VScorer输入具体的...
对不同的第三方提供的云服务进行漏洞评分是一项充满挑战的任务。针对一些基于云平台的重要因素,例如业务环境(业务间的依赖关系等),提出了一种新的安全框架VScorer,用于对基于不同需求的云服务进行漏洞评分。通过对VScorer输入具体的业务场景和安全需求,云服务商可以在满足安全需求的基础上获得一个漏洞排名。根据漏洞排名列表,云服务提供商可以修补最关键的漏洞。在此基础上开发了VScorer的原型,并且证实它比现有最具有代表性的安全漏洞评分系统CVSS表现得更为出色。
展开更多
关键词
SAAS
云服务
漏洞评分系统
CVSS
下载PDF
职称材料
基于攻击树与CVSS的工业控制系统风险量化评估
被引量:
17
4
作者
王作广
魏强
刘雯雯
《计算机应用研究》
CSCD
北大核心
2016年第12期3785-3790,共6页
针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复...
针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复数表达式,结合概率风险评估方法分别计算得到攻击序列、目标节点的风险概率与风险值;最后通过攻击者模型综合攻击序列与攻防两端的分析,提取系统最大风险环节与组件。案例分析表明,该方法能减少风险要素量化过程中人为主观因素的影响,得到风险的综合定量描述,并找到系统最大风险环节和最需要防护的组件,从而采取有针对性的防护措施以实现合理高效的风险消除和规避,验证了该方法的有效性与可行性。
展开更多
关键词
工业控制
系统
攻击树
通用
漏洞评分系统
风险评估
攻击序列
下载PDF
职称材料
配电自动化系统安全管理模型研究
被引量:
3
5
作者
黄庆祥
王坚
+1 位作者
万文承
徐杰
《自动化仪表》
CAS
2023年第2期97-101,共5页
针对目前配电自动化系统存在效率低、数据冗余、攻击预测能力有限等问题,提出了一种配电自动化系统安全管理模型。首先,建立配电自动化系统攻击量化模型,从而帮助配电自动化系统安全从业者及时发现系统防御薄弱组件。其次,提出了一种基...
针对目前配电自动化系统存在效率低、数据冗余、攻击预测能力有限等问题,提出了一种配电自动化系统安全管理模型。首先,建立配电自动化系统攻击量化模型,从而帮助配电自动化系统安全从业者及时发现系统防御薄弱组件。其次,提出了一种基于攻击树(AT)和通用漏洞评分系统(CVSS)的攻击概率量化算法。该算法减少了传统方法中攻击量化过程中主观因素的影响,提高了攻击预测的准确性。在仿真阶段,根据攻击者的行为以及实际系统各个组件的所有漏洞和可能的攻击状态,对基于AT模型建立的攻击路径图进行分析。分析结果表明,提出的模型计算概率高于Bayes方法概率4.02%~6.11%。仿真结果进一步验证了所提方法有助于安全从业者更加重视配电自动化系统危险组件的保护,为配电自动化系统安全防御措施的制定提供了一定参考。
展开更多
关键词
配电自动化
安全防护
攻击树
通用
漏洞评分系统
攻击概率
风险概率
下载PDF
职称材料
基于MulVAL改进的漏洞风险评估框架
被引量:
1
6
作者
李红娇
何文豪
李晋国
《上海电力大学学报》
CAS
2021年第6期557-562,566,共7页
MulVAL是用于漏洞评估的攻击图生成工具,建立在两个现实中难以实现的假设的基础上。为了解决这一问题,提出了基于MulVAL改进的漏洞风险评估框架。首先,使用通用漏洞评分系统(CVSS)中的基础得分来计算漏洞的可利用性,以此来解决MulVAL默...
MulVAL是用于漏洞评估的攻击图生成工具,建立在两个现实中难以实现的假设的基础上。为了解决这一问题,提出了基于MulVAL改进的漏洞风险评估框架。首先,使用通用漏洞评分系统(CVSS)中的基础得分来计算漏洞的可利用性,以此来解决MulVAL默认漏洞的可利用性100%不足的问题;然后,使用贝叶斯理论来解决MulVAL默认漏洞之间相互独立的不足。在漏洞量化方面,由于可能存在2条及以上攻击路径的概率近似或相等的情况,因此将达到攻击目标所需的资源数量作为安全指标,筛选出最可能被攻击者采用的攻击路径。此外,防御方应同时使用具有综合性和针对性的漏洞扫描工具,以便更好地了解当前网络状况。
展开更多
关键词
MulVAL
攻击图
通用
漏洞评分系统
贝叶斯理论
资源数
漏洞
风险评估
下载PDF
职称材料
面向实网环境的漏洞指标体系构建和应用研究
被引量:
1
7
作者
施凡
开少锋
钟瑶
《信息对抗技术》
2023年第2期39-53,共15页
互联网上的网络资产数量庞大,环境复杂多变。然而,现有的评估指标无法全面地评估这些因素对漏洞产生的影响,从而影响评估结果的准确性。为了解决上述问题,构建了一种面向实网环境的漏洞指标体系,并将其应用到实际评估中。采用通用漏洞...
互联网上的网络资产数量庞大,环境复杂多变。然而,现有的评估指标无法全面地评估这些因素对漏洞产生的影响,从而影响评估结果的准确性。为了解决上述问题,构建了一种面向实网环境的漏洞指标体系,并将其应用到实际评估中。采用通用漏洞评分系统的基本指标作为静态指标,并利用预训练模型对漏洞描述文本进行静态分数的自动评估。同时,使用资产和环境因素作为动态指标,基于层次分析法计算各指标的权重,构建评估方程。在基于网络空间资源测绘平台数据计算动态分数的基础上,将其与静态分数结合,计算漏洞危害评分。所提出的面向实网环境的漏洞评估指标体系和基于网络空间资源测绘平台数据的漏洞评估方法,能够对漏洞的真实危害性进行评估,具有较高的评估准确性和较快的评估速度,因而具有良好的应用价值。
展开更多
关键词
漏洞
评估
层次分析法
通用
漏洞评分系统
预训练模型
下载PDF
职称材料
基于攻击关系树和CVSS的安全仪表系统信息安全评估方法研究
8
作者
郭怡安
《安全、健康和环境》
2023年第10期77-82,共6页
安全仪表系统(SIS)是典型的工业控制过程安全保护系统,其信息安全问题日益凸显,但对SIS的风险量化评估与分析,目前并无系统的解决方案。针对这一现状,提出一种信息安全评估方法,该方法首先收集目标系统中单点资产的数字资产信息并与公...
安全仪表系统(SIS)是典型的工业控制过程安全保护系统,其信息安全问题日益凸显,但对SIS的风险量化评估与分析,目前并无系统的解决方案。针对这一现状,提出一种信息安全评估方法,该方法首先收集目标系统中单点资产的数字资产信息并与公开漏洞数据库匹配,利用CVSS取得单点资产安全评价值;再以单点资产为根节点,根据系统单点资产间的物理结构和网络拓扑关系,构建攻击关系树模型;然后进行攻击路径分析,利用贝叶斯网络方法量化攻击发生概率;最后响应于安全评定申请,对检测结果进行风险评级。通过实例计算说明上述方法的具体实施方式,并证明该方法合理可行,应用该方法可对SIS的信息安全风险进行科学评估,寻找系统的薄弱环节,有助于实现对SIS信息安全现状的精准把控。
展开更多
关键词
安全仪表
系统
信息安全评估
攻击关系树
通用
漏洞评分系统
贝叶斯网络
风险评级
下载PDF
职称材料
基于证据理论物联网安全态势感知方法研究
被引量:
2
9
作者
李剑
董廷鲁
李劼
《网络与信息安全学报》
2022年第2期39-47,共9页
社会物联网技术迅速发展,安全问题日益严重,对简便易用的物联网安全态势感知方法进行了研究。针对当前物联网安全态势感知系统缺乏通用性、过分依赖专家知识的缺点,提出了一种基于改进D-S证据理论的物联网安全态势感知方法。利用模糊高...
社会物联网技术迅速发展,安全问题日益严重,对简便易用的物联网安全态势感知方法进行了研究。针对当前物联网安全态势感知系统缺乏通用性、过分依赖专家知识的缺点,提出了一种基于改进D-S证据理论的物联网安全态势感知方法。利用模糊高斯隶属函数计算漏洞信息隶属度矩阵,归一化后作为证据分布矩阵;利用改进Topsis方法衡量证据可信度,聚合两两证据间的局部可信度,根据态势评估场景改进期望正负解向量,充分抑制冲突性证据可信度,提高相互支持证据间可信度,利用加权平均方法进行漏洞信息融合得到态势评估结果;基于时间因子折扣和高危漏洞比例折扣证据理论融合形成态势感知结果,利用时间因子聚合多个态势评估数据,根据时间尺度对不同时刻的态势评估证据进行折扣,越接近当前时刻的证据折扣度越小,反之越大。同时,综合考虑不同时刻物联网漏洞信息,利用高危漏洞比例信息进行自适应动态加权,把不同时刻的高危信息折扣入识别框架,系统的危险变化信息集中体现在证据融合过程中。经过实验表明,在不同数量证据体融合和4种常见冲突证据融合中,改进Topsis方法对可信命题的融合概率更高;在态势评估方面,准确评估当前系统危险程度;在态势感知方面,折扣理论可以充分预测高风险和紧急风险概率,比传统D-S证据理论更加有效。根据所提理论设计了一种物联网安全态势感知方法流程用于指导工程实践,未来在漏洞信息利用方面,可以考虑漏洞间的关联关系,提炼漏洞间更丰富的态势信息,使态势评估的结果更加准确合理,也可以借鉴博弈论的思想在攻击者、防御者动态博弈过程中进行态势感知。
展开更多
关键词
D-S证据理论
态势感知
物联网安全
时间演化
通用
漏洞评分系统
下载PDF
职称材料
社区网络节点可信接入算法
10
作者
高岭
杨威
+1 位作者
陈东棋
杨建锋
《计算机应用研究》
CSCD
北大核心
2010年第11期4279-4282,共4页
社区网络成为当下互联网时代企事业单位普遍采用的网络架构模式。针对接入节点通过VPN等接入模式进入社区网络的可信接入问题,提出了一种量化节点本身用户网络行为安全、量化评估主机本身安全的方法;利用节点用户行为的安全因素量化评...
社区网络成为当下互联网时代企事业单位普遍采用的网络架构模式。针对接入节点通过VPN等接入模式进入社区网络的可信接入问题,提出了一种量化节点本身用户网络行为安全、量化评估主机本身安全的方法;利用节点用户行为的安全因素量化评估函数和节点主机自身安全状况评估策略,给出了社区网络环境下的节点可信接入算法,并应用于真实社区网络环境,实现了对社区网络的可控性,保证了接入节点的安全性。
展开更多
关键词
可信接入
网络用户行为分析
普通
漏洞评分系统
漏洞
扫描
下载PDF
职称材料
基于贝叶斯网络的攻击图方法在网络安全评估中的应用
被引量:
13
11
作者
刘胜娃
高翔
王敏
《现代电子技术》
2013年第9期84-87,共4页
随着网络的发展,网络安全评估成为网络维护中不可或缺的组成部分,尽管攻击图、攻击树和其他技术已被广泛地用于预测所有漏洞,但仍然缺少一个有效的手段来量化地分析网络安全。介绍一个新方法构建一个带标记的攻击图,图中的每个节点都被...
随着网络的发展,网络安全评估成为网络维护中不可或缺的组成部分,尽管攻击图、攻击树和其他技术已被广泛地用于预测所有漏洞,但仍然缺少一个有效的手段来量化地分析网络安全。介绍一个新方法构建一个带标记的攻击图,图中的每个节点都被标注了一个概率值用来说明该漏洞被成功利用的可能性,每条边都代表了漏洞间的关联。采用通用漏洞评分系统(CVSS)作为基础计算每个漏洞被利用的概率,采用贝叶斯网络计算累积的概率,并用一些典型场景评估了该方法的有效性和准确性。
展开更多
关键词
网络安全
攻击图
贝叶斯网络
通用
漏洞评分系统
下载PDF
职称材料
一种基于攻击图的5G网络安全风险评估方法
被引量:
6
12
作者
王赛娥
刘彩霞
刘树新
《计算机应用与软件》
北大核心
2023年第4期289-296,335,共9页
为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置...
为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置后,采用广度优先算法构造属性攻击图。该攻击图生成算法可以减少图中节点数量,来限制图的规模,防止空间爆炸。在风险评估过程中,提出漏洞关联性评估思路,以单一评估CVSS 3.0版本为基础,引入漏洞间的关联概率,量化攻击行为间的相互影响。实验结果表明,该方法能有效地评估5G网络面临的安全威胁和风险等级,有助于部署合理的安全防护措施。
展开更多
关键词
5G网络
攻击图模型
安全风险
关联评估
通用
漏洞评分系统
下载PDF
职称材料
5G MEC安全评估体系与方法研究
13
作者
卢秋呈
唐金辉
+2 位作者
鲍聪颖
吴昊
伏玉笋
《电信科学》
2023年第8期43-57,共15页
多接入边缘计算(multi-accessedgecomputing,MEC)部署在网络边缘,在实现移动网络中高效、快速的数据处理的同时,还承担着重要的安全功能,这使得MEC成为攻击者的主要目标。因此,MEC节点将面临巨大的安全风险,如何准确地评估、量化MEC安...
多接入边缘计算(multi-accessedgecomputing,MEC)部署在网络边缘,在实现移动网络中高效、快速的数据处理的同时,还承担着重要的安全功能,这使得MEC成为攻击者的主要目标。因此,MEC节点将面临巨大的安全风险,如何准确地评估、量化MEC安全能力是迫切需要解决的课题。为了准确地评估、量化MEC安全能力,结合MEC安全风险提出了MEC安全评估体系,该评估体系选取的评估指标较为全面地反映了MEC的基本特性,体现了其完整的安全能力。基于此评估体系,利用层次分析法(analytichierarchy process,AHP)和模糊评价设计了MEC安全评估方法,创新性地提出了MEC漏洞评分系统,并参考该系统的结果给出指标评价,最终计算出MEC安全能力量化值。实例结果证明了方法的有效性。
展开更多
关键词
5G
MEC
安全评估体系
漏洞评分系统
层次分析法
模糊评价
下载PDF
职称材料
融合广义随机Petri网的二维拟态安全评估模型
被引量:
5
14
作者
杨昕
李挥
+1 位作者
邬江兴
伊鹏
《中国科学:信息科学》
CSCD
北大核心
2020年第12期1944-1960,共17页
―为应对网络空间中的未知安全漏洞,拟态防御系统作为一种动态异构冗余的新型防御架构破茧而出.拟态系统根据网络环境自发进行重配置,扭转了传统静态网络攻防不对等的局面.然而目前仍缺乏有说服力的能够定量评估并比较不同的安全防御系...
―为应对网络空间中的未知安全漏洞,拟态防御系统作为一种动态异构冗余的新型防御架构破茧而出.拟态系统根据网络环境自发进行重配置,扭转了传统静态网络攻防不对等的局面.然而目前仍缺乏有说服力的能够定量评估并比较不同的安全防御系统有效性的实用方案.本文深入研究拟态架构,提出了一种二维分析模型,该模型将系统配置细节计算为量化结果,以比较不同动态网络的可靠性,且该模型在不同网络配置间可保持良好的可扩展性.具体来说,在分析的第1维度即单节点攻击分析时,我们详细介绍了系统配置,使用广义随机Petri网模型对攻击者和防御者的行为分别进行描述建模,刻画其对系统状态的影响.结合泊松过程、常见漏洞和暴露以及常见漏洞评分系统,我们对其影响设计函数进行赋值、量化计算.在分析的第2个维度即链路攻击中,我们采用马尔可夫(Markov)链,并用鞅理论进行计算,量化表达了攻击难度即攻击得手时长和网络配置之间的关系.最后,给出日常防御下和攻击情景下的安全度量方案,验证了拟态防御的有效性,为拟态系统的设计提供了理论指导.
展开更多
关键词
―拟态网络防御
广义随机
PETRI网络
通用
漏洞评分系统
安全分析
安全模型
原文传递
题名
基于AHP和CVSS的信息系统漏洞评估
被引量:
12
1
作者
黎学斌
范九伦
刘意先
机构
西安邮电大学通信与信息工程学院
出处
《西安邮电大学学报》
2016年第1期42-46,共5页
基金
国家自然科学基金资助项目(61340040
61202183)
文摘
针对现有信息系统漏洞危害性评估结果缺乏通用性的缺点,提出一种信息系统漏洞评估算法。该算法从漏洞分类和资产分类两个方面建立评价指标体系,以通用漏洞评分系统的评分为基础,运用层次分析法对信息系统进行漏洞危害性评估,得到系统的漏洞危害性评分。仿真结果表明,该信息系统漏洞评估算法结果与通用漏洞评分系统的标准兼容,具有一定的通用性。
关键词
漏洞
评估
层次分析法
通用
漏洞评分系统
Keywords
vulnerability assessment, analytic hierarchy process, common vulnerability score system
分类号
TN911.23 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
面向智能汽车的信息安全漏洞评分模型
被引量:
4
2
作者
于海洋
陈秀真
马进
周志洪
侯书凝
机构
上海交通大学网络安全技术研究院
上海市信息安全综合管理技术重点实验室
出处
《网络与信息安全学报》
2022年第1期167-179,共13页
基金
国家自然科学基金联合基金(U2003206)
上海市工业强基专项(GYQJ-2018-3-03)。
文摘
随着汽车智能化、网联化的发展,汽车中集成了越来越多的电子器件,数量庞大的硬件、固件和软件中隐藏着各种设计缺陷和漏洞,这从根本上导致了智能汽车信息安全问题。大量汽车漏洞的披露,严重影响了汽车安全,制约了智能汽车的广泛应用。漏洞管理是降低漏洞危害、改善汽车安全的有效手段。在漏洞管理流程中,漏洞评估是决定漏洞处置优先级的重要一环。但是,现有的漏洞评分系统不能合理地评估智能汽车安全漏洞。为了解决智能汽车漏洞评估不合理的问题,提出面向智能汽车的信息安全漏洞评分模型。基于通用漏洞评分系统(CVSS)漏洞评分原理,根据智能汽车的特点,优化了CVSS的攻击向量和攻击复杂度,并添加了财产安全、隐私安全、功能安全和生命安全4个指标来刻画漏洞可能对智能汽车造成的影响;结合机器学习的方法,对CVSS评分公式参数进行了调整,以使其更好地刻画智能汽车信息安全漏洞特点,适应调整后的指标权重。通过实例评估和统计系统特征分布发现,模型拥有更好的多样性和更稳定连续的特征分布,表明模型可以更好地对不同漏洞进行评分;并且基于模型评估得到的漏洞评分,应用层次分析法给出整车脆弱性评估,表征整车风险水平。所提模型相比现有模型可以更为合理地评价智能汽车中信息安全漏洞的严重程度,科学地评估整车或者部分系统的安全风险,为汽车漏洞的修复与加固提供依据。
关键词
智能汽车
通用
漏洞评分系统
漏洞
评分
风险评估
非线性回归
层次分析法
Keywords
intelligent vehicle
CVSS
vulnerability scoring system
risk assessment
nonlinear regression
AHP
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向SaaS云平台的安全漏洞评分方法研究
被引量:
5
3
作者
李舟
唐聪
胡建斌
陈钟
机构
北京大学信息科学技术学院
出处
《通信学报》
EI
CSCD
北大核心
2016年第8期157-166,共10页
基金
国家自然科学基金资助项目(No.61272519
No.61170297
+1 种基金
No.61572080
No.61472258)~~
文摘
对不同的第三方提供的云服务进行漏洞评分是一项充满挑战的任务。针对一些基于云平台的重要因素,例如业务环境(业务间的依赖关系等),提出了一种新的安全框架VScorer,用于对基于不同需求的云服务进行漏洞评分。通过对VScorer输入具体的业务场景和安全需求,云服务商可以在满足安全需求的基础上获得一个漏洞排名。根据漏洞排名列表,云服务提供商可以修补最关键的漏洞。在此基础上开发了VScorer的原型,并且证实它比现有最具有代表性的安全漏洞评分系统CVSS表现得更为出色。
关键词
SAAS
云服务
漏洞评分系统
CVSS
Keywords
SaaS, cloud service, vulnerability scoring system, CVSS
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻击树与CVSS的工业控制系统风险量化评估
被引量:
17
4
作者
王作广
魏强
刘雯雯
机构
解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2016年第12期3785-3790,共6页
基金
国家"863"计划资助项目(2012AA012902)
文摘
针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复数表达式,结合概率风险评估方法分别计算得到攻击序列、目标节点的风险概率与风险值;最后通过攻击者模型综合攻击序列与攻防两端的分析,提取系统最大风险环节与组件。案例分析表明,该方法能减少风险要素量化过程中人为主观因素的影响,得到风险的综合定量描述,并找到系统最大风险环节和最需要防护的组件,从而采取有针对性的防护措施以实现合理高效的风险消除和规避,验证了该方法的有效性与可行性。
关键词
工业控制
系统
攻击树
通用
漏洞评分系统
风险评估
攻击序列
Keywords
industrial control systems (ICS)
attack tree
common vulerability scoring system (CVSS)
risk assessment
attack sequence
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
配电自动化系统安全管理模型研究
被引量:
3
5
作者
黄庆祥
王坚
万文承
徐杰
机构
武汉供电设计院有限公司
出处
《自动化仪表》
CAS
2023年第2期97-101,共5页
文摘
针对目前配电自动化系统存在效率低、数据冗余、攻击预测能力有限等问题,提出了一种配电自动化系统安全管理模型。首先,建立配电自动化系统攻击量化模型,从而帮助配电自动化系统安全从业者及时发现系统防御薄弱组件。其次,提出了一种基于攻击树(AT)和通用漏洞评分系统(CVSS)的攻击概率量化算法。该算法减少了传统方法中攻击量化过程中主观因素的影响,提高了攻击预测的准确性。在仿真阶段,根据攻击者的行为以及实际系统各个组件的所有漏洞和可能的攻击状态,对基于AT模型建立的攻击路径图进行分析。分析结果表明,提出的模型计算概率高于Bayes方法概率4.02%~6.11%。仿真结果进一步验证了所提方法有助于安全从业者更加重视配电自动化系统危险组件的保护,为配电自动化系统安全防御措施的制定提供了一定参考。
关键词
配电自动化
安全防护
攻击树
通用
漏洞评分系统
攻击概率
风险概率
Keywords
Distribution automation
Security protection
Attack tree(AT)
Common vulnerability scoring system(CVSS)
Attack probability
Risk probability
分类号
TH-39 [机械工程]
下载PDF
职称材料
题名
基于MulVAL改进的漏洞风险评估框架
被引量:
1
6
作者
李红娇
何文豪
李晋国
机构
上海电力大学计算机科学与技术学院
出处
《上海电力大学学报》
CAS
2021年第6期557-562,566,共7页
基金
国家自然科学基金(61403247,61702321)。
文摘
MulVAL是用于漏洞评估的攻击图生成工具,建立在两个现实中难以实现的假设的基础上。为了解决这一问题,提出了基于MulVAL改进的漏洞风险评估框架。首先,使用通用漏洞评分系统(CVSS)中的基础得分来计算漏洞的可利用性,以此来解决MulVAL默认漏洞的可利用性100%不足的问题;然后,使用贝叶斯理论来解决MulVAL默认漏洞之间相互独立的不足。在漏洞量化方面,由于可能存在2条及以上攻击路径的概率近似或相等的情况,因此将达到攻击目标所需的资源数量作为安全指标,筛选出最可能被攻击者采用的攻击路径。此外,防御方应同时使用具有综合性和针对性的漏洞扫描工具,以便更好地了解当前网络状况。
关键词
MulVAL
攻击图
通用
漏洞评分系统
贝叶斯理论
资源数
漏洞
风险评估
Keywords
MulVAL
attack graph
common vulnerability scoring system
Bayesian theory
the number of resources
vulnerability risk assessment
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向实网环境的漏洞指标体系构建和应用研究
被引量:
1
7
作者
施凡
开少锋
钟瑶
机构
国防科技大学电子对抗学院
[
出处
《信息对抗技术》
2023年第2期39-53,共15页
基金
国家重点研发计划项目(2021YFB3100500)。
文摘
互联网上的网络资产数量庞大,环境复杂多变。然而,现有的评估指标无法全面地评估这些因素对漏洞产生的影响,从而影响评估结果的准确性。为了解决上述问题,构建了一种面向实网环境的漏洞指标体系,并将其应用到实际评估中。采用通用漏洞评分系统的基本指标作为静态指标,并利用预训练模型对漏洞描述文本进行静态分数的自动评估。同时,使用资产和环境因素作为动态指标,基于层次分析法计算各指标的权重,构建评估方程。在基于网络空间资源测绘平台数据计算动态分数的基础上,将其与静态分数结合,计算漏洞危害评分。所提出的面向实网环境的漏洞评估指标体系和基于网络空间资源测绘平台数据的漏洞评估方法,能够对漏洞的真实危害性进行评估,具有较高的评估准确性和较快的评估速度,因而具有良好的应用价值。
关键词
漏洞
评估
层次分析法
通用
漏洞评分系统
预训练模型
Keywords
vulnerability assessment
analytic hierarchy process
common vulnerability scoring system
pre-trained model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻击关系树和CVSS的安全仪表系统信息安全评估方法研究
8
作者
郭怡安
机构
化学品安全全国重点实验室
中石化安全工程研究院有限公司
出处
《安全、健康和环境》
2023年第10期77-82,共6页
文摘
安全仪表系统(SIS)是典型的工业控制过程安全保护系统,其信息安全问题日益凸显,但对SIS的风险量化评估与分析,目前并无系统的解决方案。针对这一现状,提出一种信息安全评估方法,该方法首先收集目标系统中单点资产的数字资产信息并与公开漏洞数据库匹配,利用CVSS取得单点资产安全评价值;再以单点资产为根节点,根据系统单点资产间的物理结构和网络拓扑关系,构建攻击关系树模型;然后进行攻击路径分析,利用贝叶斯网络方法量化攻击发生概率;最后响应于安全评定申请,对检测结果进行风险评级。通过实例计算说明上述方法的具体实施方式,并证明该方法合理可行,应用该方法可对SIS的信息安全风险进行科学评估,寻找系统的薄弱环节,有助于实现对SIS信息安全现状的精准把控。
关键词
安全仪表
系统
信息安全评估
攻击关系树
通用
漏洞评分系统
贝叶斯网络
风险评级
Keywords
security instrumentation systems
information security assessment
attack relationship tree
universal vulnerability scoring system
Bayesian network
risk rating
分类号
TH137.52 [机械工程—机械制造及自动化]
下载PDF
职称材料
题名
基于证据理论物联网安全态势感知方法研究
被引量:
2
9
作者
李剑
董廷鲁
李劼
机构
北京邮电大学人工智能学院
北京邮电大学计算机学院(国家示范性软件学院)
出处
《网络与信息安全学报》
2022年第2期39-47,共9页
基金
国家自然科学基金(61472048)。
文摘
社会物联网技术迅速发展,安全问题日益严重,对简便易用的物联网安全态势感知方法进行了研究。针对当前物联网安全态势感知系统缺乏通用性、过分依赖专家知识的缺点,提出了一种基于改进D-S证据理论的物联网安全态势感知方法。利用模糊高斯隶属函数计算漏洞信息隶属度矩阵,归一化后作为证据分布矩阵;利用改进Topsis方法衡量证据可信度,聚合两两证据间的局部可信度,根据态势评估场景改进期望正负解向量,充分抑制冲突性证据可信度,提高相互支持证据间可信度,利用加权平均方法进行漏洞信息融合得到态势评估结果;基于时间因子折扣和高危漏洞比例折扣证据理论融合形成态势感知结果,利用时间因子聚合多个态势评估数据,根据时间尺度对不同时刻的态势评估证据进行折扣,越接近当前时刻的证据折扣度越小,反之越大。同时,综合考虑不同时刻物联网漏洞信息,利用高危漏洞比例信息进行自适应动态加权,把不同时刻的高危信息折扣入识别框架,系统的危险变化信息集中体现在证据融合过程中。经过实验表明,在不同数量证据体融合和4种常见冲突证据融合中,改进Topsis方法对可信命题的融合概率更高;在态势评估方面,准确评估当前系统危险程度;在态势感知方面,折扣理论可以充分预测高风险和紧急风险概率,比传统D-S证据理论更加有效。根据所提理论设计了一种物联网安全态势感知方法流程用于指导工程实践,未来在漏洞信息利用方面,可以考虑漏洞间的关联关系,提炼漏洞间更丰富的态势信息,使态势评估的结果更加准确合理,也可以借鉴博弈论的思想在攻击者、防御者动态博弈过程中进行态势感知。
关键词
D-S证据理论
态势感知
物联网安全
时间演化
通用
漏洞评分系统
Keywords
D-S evidence theory
situation awareness
IoT security
time evolution
CVSS
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
社区网络节点可信接入算法
10
作者
高岭
杨威
陈东棋
杨建锋
机构
西北大学信息科学与技术学院
西北大学现代教育技术中心
出处
《计算机应用研究》
CSCD
北大核心
2010年第11期4279-4282,共4页
基金
国家科技支撑计划资助项目(2007BAH08B01)
陕西省自然科学基金资助项目(2005f36)
文摘
社区网络成为当下互联网时代企事业单位普遍采用的网络架构模式。针对接入节点通过VPN等接入模式进入社区网络的可信接入问题,提出了一种量化节点本身用户网络行为安全、量化评估主机本身安全的方法;利用节点用户行为的安全因素量化评估函数和节点主机自身安全状况评估策略,给出了社区网络环境下的节点可信接入算法,并应用于真实社区网络环境,实现了对社区网络的可控性,保证了接入节点的安全性。
关键词
可信接入
网络用户行为分析
普通
漏洞评分系统
漏洞
扫描
Keywords
trusted access
analysis of network-users'behaviors
CVSS
vulnerability-scanning
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于贝叶斯网络的攻击图方法在网络安全评估中的应用
被引量:
13
11
作者
刘胜娃
高翔
王敏
机构
长庆钻井公司
西北工业大学
空军工程大学
出处
《现代电子技术》
2013年第9期84-87,共4页
基金
国家科技支撑计划项目(2012BAB15B01)
文摘
随着网络的发展,网络安全评估成为网络维护中不可或缺的组成部分,尽管攻击图、攻击树和其他技术已被广泛地用于预测所有漏洞,但仍然缺少一个有效的手段来量化地分析网络安全。介绍一个新方法构建一个带标记的攻击图,图中的每个节点都被标注了一个概率值用来说明该漏洞被成功利用的可能性,每条边都代表了漏洞间的关联。采用通用漏洞评分系统(CVSS)作为基础计算每个漏洞被利用的概率,采用贝叶斯网络计算累积的概率,并用一些典型场景评估了该方法的有效性和准确性。
关键词
网络安全
攻击图
贝叶斯网络
通用
漏洞评分系统
Keywords
network security
attack graph
Bayesian network
common vulnerability scoring system
分类号
TN915.08 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于攻击图的5G网络安全风险评估方法
被引量:
6
12
作者
王赛娥
刘彩霞
刘树新
机构
中国人民解放军战略支援部队信息工程大学
出处
《计算机应用与软件》
北大核心
2023年第4期289-296,335,共9页
基金
国家自然科学基金青年科学基金项目(61803384,61801515)。
文摘
为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置后,采用广度优先算法构造属性攻击图。该攻击图生成算法可以减少图中节点数量,来限制图的规模,防止空间爆炸。在风险评估过程中,提出漏洞关联性评估思路,以单一评估CVSS 3.0版本为基础,引入漏洞间的关联概率,量化攻击行为间的相互影响。实验结果表明,该方法能有效地评估5G网络面临的安全威胁和风险等级,有助于部署合理的安全防护措施。
关键词
5G网络
攻击图模型
安全风险
关联评估
通用
漏洞评分系统
Keywords
5G network
Attack graph model
Security risks
Association assessment
CVSS
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
5G MEC安全评估体系与方法研究
13
作者
卢秋呈
唐金辉
鲍聪颖
吴昊
伏玉笋
机构
上海交通大学宁波人工智能研究院
上海交通大学电子信息与电气工程学院
宁波市永耀电力投资集团有限公司
国网浙江省电力有限公司宁波供电公司
出处
《电信科学》
2023年第8期43-57,共15页
基金
国家重点研发计划项目(No.2019YFB1705703)
宁波市重大科技任务攻关资助项目(No.2021Z022)
宁波市永耀电力投资集团有限公司资助项目(No.NBGC21P05A-0926-41)。
文摘
多接入边缘计算(multi-accessedgecomputing,MEC)部署在网络边缘,在实现移动网络中高效、快速的数据处理的同时,还承担着重要的安全功能,这使得MEC成为攻击者的主要目标。因此,MEC节点将面临巨大的安全风险,如何准确地评估、量化MEC安全能力是迫切需要解决的课题。为了准确地评估、量化MEC安全能力,结合MEC安全风险提出了MEC安全评估体系,该评估体系选取的评估指标较为全面地反映了MEC的基本特性,体现了其完整的安全能力。基于此评估体系,利用层次分析法(analytichierarchy process,AHP)和模糊评价设计了MEC安全评估方法,创新性地提出了MEC漏洞评分系统,并参考该系统的结果给出指标评价,最终计算出MEC安全能力量化值。实例结果证明了方法的有效性。
关键词
5G
MEC
安全评估体系
漏洞评分系统
层次分析法
模糊评价
Keywords
5G MEC
security assessment system
vulnerability scoring system
AHP
fuzzy evaluation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
融合广义随机Petri网的二维拟态安全评估模型
被引量:
5
14
作者
杨昕
李挥
邬江兴
伊鹏
机构
北京大学深圳研究生院
鹏程实验室
国家数字交换系统工程技术研究中心
出处
《中国科学:信息科学》
CSCD
北大核心
2020年第12期1944-1960,共17页
基金
国家重点研发计划(批准号:2017YFB0803200)
先进防御设备与系统研制(批准号:2017YFB0803204)
+3 种基金
鹏城实验室–大湾区未来网络试验与应用环境(批准号:LZC0019)
国家自然科学基金创新研究群体项目(批准号:61521003)
广东省重点领域研发计划(批准号:2019B010137001)
深圳市科创委资助研究计划(批准号:JCYJ20190808155607340,JCYJ20170306092030521,JSGG20170824095858416)资助项目。
文摘
―为应对网络空间中的未知安全漏洞,拟态防御系统作为一种动态异构冗余的新型防御架构破茧而出.拟态系统根据网络环境自发进行重配置,扭转了传统静态网络攻防不对等的局面.然而目前仍缺乏有说服力的能够定量评估并比较不同的安全防御系统有效性的实用方案.本文深入研究拟态架构,提出了一种二维分析模型,该模型将系统配置细节计算为量化结果,以比较不同动态网络的可靠性,且该模型在不同网络配置间可保持良好的可扩展性.具体来说,在分析的第1维度即单节点攻击分析时,我们详细介绍了系统配置,使用广义随机Petri网模型对攻击者和防御者的行为分别进行描述建模,刻画其对系统状态的影响.结合泊松过程、常见漏洞和暴露以及常见漏洞评分系统,我们对其影响设计函数进行赋值、量化计算.在分析的第2个维度即链路攻击中,我们采用马尔可夫(Markov)链,并用鞅理论进行计算,量化表达了攻击难度即攻击得手时长和网络配置之间的关系.最后,给出日常防御下和攻击情景下的安全度量方案,验证了拟态防御的有效性,为拟态系统的设计提供了理论指导.
关键词
―拟态网络防御
广义随机
PETRI网络
通用
漏洞评分系统
安全分析
安全模型
Keywords
cyber mimic defense
generalized stochastic Petri net
common vulnerability scoring system
securityanalysis
security model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP301.1 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于AHP和CVSS的信息系统漏洞评估
黎学斌
范九伦
刘意先
《西安邮电大学学报》
2016
12
下载PDF
职称材料
2
面向智能汽车的信息安全漏洞评分模型
于海洋
陈秀真
马进
周志洪
侯书凝
《网络与信息安全学报》
2022
4
下载PDF
职称材料
3
面向SaaS云平台的安全漏洞评分方法研究
李舟
唐聪
胡建斌
陈钟
《通信学报》
EI
CSCD
北大核心
2016
5
下载PDF
职称材料
4
基于攻击树与CVSS的工业控制系统风险量化评估
王作广
魏强
刘雯雯
《计算机应用研究》
CSCD
北大核心
2016
17
下载PDF
职称材料
5
配电自动化系统安全管理模型研究
黄庆祥
王坚
万文承
徐杰
《自动化仪表》
CAS
2023
3
下载PDF
职称材料
6
基于MulVAL改进的漏洞风险评估框架
李红娇
何文豪
李晋国
《上海电力大学学报》
CAS
2021
1
下载PDF
职称材料
7
面向实网环境的漏洞指标体系构建和应用研究
施凡
开少锋
钟瑶
《信息对抗技术》
2023
1
下载PDF
职称材料
8
基于攻击关系树和CVSS的安全仪表系统信息安全评估方法研究
郭怡安
《安全、健康和环境》
2023
0
下载PDF
职称材料
9
基于证据理论物联网安全态势感知方法研究
李剑
董廷鲁
李劼
《网络与信息安全学报》
2022
2
下载PDF
职称材料
10
社区网络节点可信接入算法
高岭
杨威
陈东棋
杨建锋
《计算机应用研究》
CSCD
北大核心
2010
0
下载PDF
职称材料
11
基于贝叶斯网络的攻击图方法在网络安全评估中的应用
刘胜娃
高翔
王敏
《现代电子技术》
2013
13
下载PDF
职称材料
12
一种基于攻击图的5G网络安全风险评估方法
王赛娥
刘彩霞
刘树新
《计算机应用与软件》
北大核心
2023
6
下载PDF
职称材料
13
5G MEC安全评估体系与方法研究
卢秋呈
唐金辉
鲍聪颖
吴昊
伏玉笋
《电信科学》
2023
0
下载PDF
职称材料
14
融合广义随机Petri网的二维拟态安全评估模型
杨昕
李挥
邬江兴
伊鹏
《中国科学:信息科学》
CSCD
北大核心
2020
5
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部