期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于攻击防御树的态势感知预警模型 被引量:1
1
作者 毕锦雄 《信息安全与通信保密》 2017年第9期48-57,共10页
本文重点描述如何通过构建攻击防御树进行态势感知预警,简述了如何构建攻击者资料库与攻击模式库,最终介绍如何利用这些信息构建攻击防御树库,并实现攻击防御树的共享。通过这些方案,能够更加准确地分析当前的安全态势,并做出及时应对... 本文重点描述如何通过构建攻击防御树进行态势感知预警,简述了如何构建攻击者资料库与攻击模式库,最终介绍如何利用这些信息构建攻击防御树库,并实现攻击防御树的共享。通过这些方案,能够更加准确地分析当前的安全态势,并做出及时应对策略来解决安全隐患。 展开更多
关键词 态势感知 攻击模式 攻击防御树
下载PDF
基于攻击防御树的CPS最小防御代价计算方法 被引量:1
2
作者 钟志成 徐丙凤 顾久根 《计算机工程》 CAS CSCD 北大核心 2020年第8期132-138,共7页
为降低信息物理融合系统(CPS)的防御代价,提高防御措施的有效性,提出一种基于攻击防御树的CPS最小防御代价计算方法,并实现相应的计算工具。通过对攻击防御树增加约束,给出原子攻击防御树的概念。对攻击防御树进行预处理,将其转换为原... 为降低信息物理融合系统(CPS)的防御代价,提高防御措施的有效性,提出一种基于攻击防御树的CPS最小防御代价计算方法,并实现相应的计算工具。通过对攻击防御树增加约束,给出原子攻击防御树的概念。对攻击防御树进行预处理,将其转换为原子攻击防御树,采用代数方法进行最小防御代价计算。基于此,在Eclipse平台上利用Java语言实现一款最小防御代价计算软件。以某电力系统的经典案例进行实验验证,结果表明,该方法可以正确且高效地计算出攻击防御树的最小防御代价。 展开更多
关键词 信息物理融合系统 攻击防御树 防御代价 割集 网络攻击
下载PDF
EFIS 数据源防御部署优化的非合作博弈模型
3
作者 顾兆军 张一诺 +1 位作者 扬雪影 隋翯 《信息网络安全》 CSCD 北大核心 2024年第4期614-625,共12页
电子飞行仪表系统(Electronic Flight Instrument System,EFIS)具有高安全性要求,其运行环境极端,可供分配的防御策略资源严重受限,缺乏合理性的防御策略部署会影响系统整体安全。文章从攻防决策视角转换和非合作博弈理论出发,在融合安... 电子飞行仪表系统(Electronic Flight Instrument System,EFIS)具有高安全性要求,其运行环境极端,可供分配的防御策略资源严重受限,缺乏合理性的防御策略部署会影响系统整体安全。文章从攻防决策视角转换和非合作博弈理论出发,在融合安全视角下提出一种伴随EFIS周期性检修的有限防御策略部署优化模型。首先通过建立双属性的攻击防御树(Attack Defense Tree,ADT)构建攻防策略空间;然后运用决策视角转换思想,从攻击者的角度进行非合作博弈分析,揭示攻击者意图降低系统安全性的攻击策略分配;最后基于攻击者博弈结果对防御策略进行博弈分析,并通过验证提高防御者策略安全属性的可行性,为安全资源分配提供可靠的理论基础。该模型基于蒙特卡洛模拟成功求解了非合作博弈下的防御策略部署问题,得到期望效用最大化时的防御策略优化部署方案,避免了防御措施的冗余添加,同时有效提高了系统整体的安全性。 展开更多
关键词 电子飞行仪表系统 防御策略部署 攻击防御树 非合作博弈 蒙特卡洛模拟
下载PDF
基于AHP和攻防树的SCADA系统安全脆弱性评估 被引量:12
4
作者 黄慧萍 肖世德 梁红琴 《控制工程》 CSCD 北大核心 2018年第6期1091-1097,共7页
为了定量地评估(Supervisory Control and Data Acquisition,SCADA)系统的信息安全脆弱性,提出一种基于层次分析法和攻击防御树模型的SCADA系统脆弱性评估方法。该方法首先以最终攻击目标作为根节点,以攻击事件作为叶节点,并考虑各叶... 为了定量地评估(Supervisory Control and Data Acquisition,SCADA)系统的信息安全脆弱性,提出一种基于层次分析法和攻击防御树模型的SCADA系统脆弱性评估方法。该方法首先以最终攻击目标作为根节点,以攻击事件作为叶节点,并考虑各叶节点的防御措施,建立系统的攻击防御树模型。然后以攻击难度、攻击被发现的可能性和攻击后果的严重程度作为评判标准,采用多属性效用理论对攻击树叶节点的脆弱性进行量化,并结合层次分析法赋权来计算各叶节点、攻击序列和系统整体的脆弱性,以及叶节点脆弱性灵敏度指标。通过1个算例说明所提方法的具体应用,计算结果表明该方法合理可行,应用该方法有助于风险管理者找到系统的薄弱环节,重点采取防御措施。 展开更多
关键词 SCADA系统 攻击防御树 层次分析法 信息安全 脆弱性
下载PDF
利用攻防树实现网络安全风险分析及成本/效益控制 被引量:2
5
作者 王宇 卢昱 《计算机应用与软件》 CSCD 北大核心 2006年第4期11-12,47,共3页
攻击树建模是一种传统的网络安全风险分析方法。在此基础上,提出了防御树建模方法,它能从防御的角度对安全防御措施、成本和可靠度等诸多因素进行逻辑分析,弥补了单从攻击角度评估网络安全风险的不足。在防御树建模的基础上,提出了优化... 攻击树建模是一种传统的网络安全风险分析方法。在此基础上,提出了防御树建模方法,它能从防御的角度对安全防御措施、成本和可靠度等诸多因素进行逻辑分析,弥补了单从攻击角度评估网络安全风险的不足。在防御树建模的基础上,提出了优化安全防御措施的两种成本/效益控制算法,对算法的复杂度进行了分析。这两种算法能分别从成本优先和防御可靠度优先这两个角度对防御树进行裁剪。 展开更多
关键词 攻击 防御树 网络安全风险评估 成本/效益 控制
下载PDF
基于攻防行为树的网络安全态势分析 被引量:7
6
作者 付钰 俞艺涵 +1 位作者 陈永强 周学广 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第2期115-120,共6页
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻... 现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。 展开更多
关键词 网络安全 态势分析 行为 攻击行为 防御行为
下载PDF
基于攻防博弈的SCADA系统信息安全评估方法 被引量:12
7
作者 黄慧萍 肖世德 孟祥印 《计算机工程与科学》 CSCD 北大核心 2017年第5期877-884,共8页
信息安全评估是保障SCADA系统正常工作的基础性工作。现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益。为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法。该方法以攻击防御树为基础,计算攻击者和... 信息安全评估是保障SCADA系统正常工作的基础性工作。现有各类评估方法都未考虑攻击者与防御者双方之间的相互影响及经济效益。为了解决这一问题,提出了一种基于攻击防御树和博弈论的评估方法。该方法以攻击防御树为基础,计算攻击者和防御者各自的期望收益函数,并建立系统的攻防博弈模型,求解该完全信息静态博弈模型的混合策略纳什均衡,得到攻防双方的策略选择概率分布结果。针对一个SCADA系统主从站的信息攻防实例进行计算分析,说明了该方法的具体应用。评估结果表明,该方法合理可行,能够帮助风险管理者评估现有系统信息安全防御措施的投资效益,有针对性地重点部署防御措施,实现收益最大化。 展开更多
关键词 SCADA系统 信息安全 攻击防御树 博弈论 收益函数
下载PDF
基于组合权重的工控系统安全形式化分析方法 被引量:1
8
作者 顾兆军 李怀民 +1 位作者 丁磊 隋翯 《计算机仿真》 北大核心 2022年第12期422-428,共7页
为了提高工业控制系统脆弱性评估结果的准确性,提出一种层次分析法和熵权法相结合的工业控制系统安全形式化分析方法。先构造了系统的攻击防御树模型,结合防御树叶节点特点,构造模糊一致性矩阵以确定安全属性权重,同时采用熵权法计算叶... 为了提高工业控制系统脆弱性评估结果的准确性,提出一种层次分析法和熵权法相结合的工业控制系统安全形式化分析方法。先构造了系统的攻击防御树模型,结合防御树叶节点特点,构造模糊一致性矩阵以确定安全属性权重,同时采用熵权法计算叶节点在量化过程中各安全属性权重。结合两种方法获得的组合权重,计算出整个系统的脆弱性指数。以民航某机场供油自控系统为例,对其进行了基于该方法的脆弱性评估。结果表明,上述方法能有效提高评估结果的准确性,真实反映出系统的风险点,为系统的安全保障提供科学有效的指导。 展开更多
关键词 层次分析法 熵权法 组合权重 工业控制系统 攻击防御树
下载PDF
SIL评估中共用测量单元结构可靠性计算探讨 被引量:3
9
作者 亢海洲 朱建新 +2 位作者 方向荣 庄力健 袁文彬 《自动化仪表》 CAS 2016年第11期62-65,共4页
近十年来,随着安全联锁系统完整性等级(SIL)评估工作在炼油、化工、电厂等装置中的开展,实际评估工作中出现了很多不同于IEC 61508和IEC 61511标准规定典型逻辑结构(如1oo1、1oo2、2oo3等)。针对多个传感器共用测量模块的特殊逻辑结构,... 近十年来,随着安全联锁系统完整性等级(SIL)评估工作在炼油、化工、电厂等装置中的开展,实际评估工作中出现了很多不同于IEC 61508和IEC 61511标准规定典型逻辑结构(如1oo1、1oo2、2oo3等)。针对多个传感器共用测量模块的特殊逻辑结构,IEC标准并未给出其可靠性计算的具体方法和公式。通过故障树分析,等效拆解特殊逻辑结构为多个典型结构,准确得到了每个安全联锁功能的安全完整性等级,避免了SIL定级计算错误可能引起的事故,为SIL评估的深入且顺利开展提供了保障与技术储备。 展开更多
关键词 安全联锁系统(SIS) 安全联锁等级(SIL) 安全联锁功能(SIF) 风险防御可靠性故障分析(FTA) 测量单元
下载PDF
基于改进ADT的综合能源系统信息安全风险分析 被引量:2
10
作者 李朝阳 彭道刚 +2 位作者 吕政权 张涵 王丹豪 《浙江电力》 2020年第12期122-128,共7页
在电力系统向综合能源转型与网络攻击技术演进的双重影响下,电力信息安全和防护形势日益严峻。归纳面向电网的攻防分布体系,提出了一种基于决策实验室分析法和攻击防御树模型的综合能源系统信息安全风险分析方法。该方法根据决策实验室... 在电力系统向综合能源转型与网络攻击技术演进的双重影响下,电力信息安全和防护形势日益严峻。归纳面向电网的攻防分布体系,提出了一种基于决策实验室分析法和攻击防御树模型的综合能源系统信息安全风险分析方法。该方法根据决策实验室分析法确定更适用于综合能源的叶节点安全多属性权重,结合现有攻防对抗策略与CVSS(通用漏洞评分体系),计算攻防树模型中攻击序列风险程度与灵敏度指标。通过城市光-储-充-换一体化智能电站进行信息安全威胁实例分析,结果表明,该方法威胁因素赋权科学,能自由添加删除攻击行为,凸显一定的可拓展性,安全属性等级评价客观。 展开更多
关键词 综合能源系统 攻击防御树 决策实验室分析法 信息安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部