期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
Threat Modeling-Oriented Attack Path Evaluating Algorithm
1
作者 李晓红 刘然 +1 位作者 冯志勇 何可 《Transactions of Tianjin University》 EI CAS 2009年第3期162-167,共6页
In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in ... In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in two ways including threat occurring possibility and the degree of damage.Besides,an algorithm of searching attack path was also obtained in accordence with its definition.Finally,an attack path evaluation system was implemented which can output the threat coefficients of the leaf nodes in a target threat tree,the weight distribution information,and the attack paths.An example threat tree is given to verify the effectiveness of the algorithms. 展开更多
关键词 attack tree attack path threat modeling threat coefficient attack path evaluation
下载PDF
一种基于威胁模型的安全测试用例生成框架和工具
2
作者 付昌兰 张贺 +1 位作者 李凤龙 匡宏宇 《软件学报》 EI CSCD 北大核心 2024年第10期4573-4603,共31页
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试... 近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试主要集中在测试代码缺陷,处于软件开发后期,不能很好地对接前期威胁建模分析成果以构建安全的软件,业界威胁建模工具缺少进一步生成安全测试的功能.为了应对此问题,提出一种从威胁模型生成安全测试用例的框架,并设计和实现工具原型.为了便于测试,对传统的攻击树模型进行改进,对构建的模型进行规范性检查,从该模型中可以自动生成测试线索.根据攻击节点发生概率对测试线索进行评估,优先检测概率较高的威胁的测试线索.对防御节点进行评估,选择收益性较高的防御方案缓解威胁,以改进系统安全设计.通过为攻击节点设置参数可以将测试线索转换成具体的测试用例.在软件开发早期阶段以威胁建模识别出的威胁作为输入,通过框架和工具可以生成测试,指导后续的安全开发和安全测试设计,将安全技术更好地嵌入到软件设计和开发之中.案例研究部分将该框架和工具运用于极高危风险的安全测试生成,并说明了其有效性. 展开更多
关键词 威胁模型 威胁建模 攻击树模型 测试用例生成 测试线索
下载PDF
计算机网络安全性分析建模研究 被引量:41
3
作者 张涛 胡铭曾 +1 位作者 云晓春 张永铮 《通信学报》 EI CSCD 北大核心 2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。 展开更多
关键词 计算机网络安全 安全模型 弱点 攻击 故障树 攻击图
下载PDF
基于攻击树的网络攻击建模方法 被引量:21
4
作者 卢继军 黄刘生 吴树峰 《计算机工程与应用》 CSCD 北大核心 2003年第27期160-163,共4页
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难... 攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。 展开更多
关键词 攻击树 攻击建模 安全分析 入侵检测
下载PDF
一种基于攻击树的网络攻击系统 被引量:7
5
作者 周伟 王丽娜 张焕国 《计算机工程与应用》 CSCD 北大核心 2006年第24期125-128,共4页
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根... 随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。 展开更多
关键词 攻击树 攻击策略 攻击模型 自动
下载PDF
RFID系统安全与隐私问题研究 被引量:17
6
作者 彭昭 刘威 +1 位作者 马选斌 杨宗凯 《微电子学与计算机》 CSCD 北大核心 2007年第8期129-131,共3页
介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RFID系统的物理安全机制和安全协议两个方面对现有的安全与隐私问题解决方案进行讨论,最后提出了一种基于... 介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RFID系统的物理安全机制和安全协议两个方面对现有的安全与隐私问题解决方案进行讨论,最后提出了一种基于攻击树(Attack Tree)的RFID系统安全攻击模型。 展开更多
关键词 无线射频识别 安全机制 安全协议 攻击树
下载PDF
一种结构化的网络攻击建模方法 被引量:4
7
作者 肖道举 马慧 陈晓苏 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第2期70-72,共3页
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建... 以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建的附带有多种评估参数的攻击树模型,能够有效地对系统进行脆弱性分析和攻击预警,具有较好的扩展性和实用性. 展开更多
关键词 网络攻击 攻击树 攻击建模 脆弱性分析
下载PDF
基于MLL-AT的网络攻击建模方法研究 被引量:5
8
作者 严芬 殷新春 黄皓 《通信学报》 EI CSCD 北大核心 2011年第3期115-124,共10页
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给... 研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。 展开更多
关键词 网络安全 网络攻击 攻击建模 攻击树 攻击描述语言
下载PDF
一种高效的攻击树串行建模方法 被引量:3
9
作者 罗森林 张蕾 +3 位作者 郭亮 闫广禄 刘峥 赵燕萍 《北京理工大学学报》 EI CAS CSCD 北大核心 2013年第5期500-504,共5页
为克服传统并行结构攻击树效率低、实用性差等问题,通过引入攻击序列,提出一种具有普适性的串行攻击树模型及其构建方法,并对每个叶子节点定义了其权重,从而对攻击单元效能进行量化分析;再利用Dijkstra算法计算攻击树模型中的最优路径,... 为克服传统并行结构攻击树效率低、实用性差等问题,通过引入攻击序列,提出一种具有普适性的串行攻击树模型及其构建方法,并对每个叶子节点定义了其权重,从而对攻击单元效能进行量化分析;再利用Dijkstra算法计算攻击树模型中的最优路径,给出最佳攻击策略.通过对具有20个叶子节点的攻击树模型进行建模和分析,结果表明,新模型比传统并行模型具有更大的收益,攻击复杂度比传统模型降低65%. 展开更多
关键词 攻击树 串行建模 权重 最优路径
下载PDF
攻击模型的分析与研究 被引量:11
10
作者 陈春霞 黄皓 《计算机应用研究》 CSCD 北大核心 2005年第7期115-118,共4页
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。
关键词 攻击模型 攻击树 攻击网
下载PDF
基于FPN的模糊攻击图模型及生成算法研究 被引量:6
11
作者 黄光球 乔坤 朱华平 《微电子学与计算机》 CSCD 北大核心 2007年第5期162-165,共4页
以模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法,并通过实验验证了算法的正确性,该模型比攻击树(Attack Tree)更能够反映各个步骤之间的关系,可重用性也更强,具有较好... 以模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法,并通过实验验证了算法的正确性,该模型比攻击树(Attack Tree)更能够反映各个步骤之间的关系,可重用性也更强,具有较好的实用性。 展开更多
关键词 模糊PETRI网 攻击树 攻击建模 入侵检测
下载PDF
网络脆弱性建模方法研究 被引量:4
12
作者 毛捍东 陈锋 张维明 《计算机工程与应用》 CSCD 北大核心 2007年第15期1-5,14,共6页
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻... 在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petrinet、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。 展开更多
关键词 脆弱性建模 攻击树 攻击图 渗透图 PETRINET
下载PDF
面向APT攻击的分层表示模型 被引量:3
13
作者 樊雷 余江明 雷英杰 《计算机工程》 CAS CSCD 北大核心 2018年第8期155-160,共6页
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对... 针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。 展开更多
关键词 APT攻击 攻击链 攻击树 分层表示模型 DUQU 2.0攻击分析
下载PDF
引入攻防树思想的“软目标”恐怖袭击风险建模 被引量:3
14
作者 吴文辉 郭璇 +1 位作者 潘翔 肖治庭 《火力与指挥控制》 CSCD 北大核心 2019年第7期79-84,共6页
为评估“软目标”恐怖袭击风险,提高“软目标”防恐安全性,以供反恐部门决策参考,设计了一种基于攻防树的“软目标”恐怖袭击风险评估模型。针对不同的袭击方式和防御策略,构建了各类攻击结点和防御结点,对两类结点的动态交互影响因素... 为评估“软目标”恐怖袭击风险,提高“软目标”防恐安全性,以供反恐部门决策参考,设计了一种基于攻防树的“软目标”恐怖袭击风险评估模型。针对不同的袭击方式和防御策略,构建了各类攻击结点和防御结点,对两类结点的动态交互影响因素进行了参数设定,生成了攻击防御树,引入了攻击回报(ROA)、防御回报(ROD)的概念,通过计算各场景下遇袭概率、攻防成本、攻防回报值,对有安检区域和无安检区域的人群遇袭风险进行了仿真、评估和比较。仿真结果表明,要降低“软目标”恐怖袭击风险,需要提高防御措施效率。在无安检区域实施有效的人防、物防、技防策略,可显著降低遇袭风险。 展开更多
关键词 攻防树 软目标 恐怖袭击 风险建模 攻击回报 防御回报
下载PDF
基于混合马尔科夫树模型的ICS异常检测算法 被引量:8
15
作者 张仁斌 吴佩 +1 位作者 陆阳 郭忠义 《自动化学报》 EI CSCD 北大核心 2020年第1期127-141,共15页
针对工业控制系统中现有异常检测算法在语义攻击检测方面存在的不足,提出一种基于混合马尔科夫树模型的异常检测算法,充分利用工业控制系统的阶段性和周期性特征,构建系统正常运行时的行为模型|混合马尔科夫树.该模型包含合法的状态事... 针对工业控制系统中现有异常检测算法在语义攻击检测方面存在的不足,提出一种基于混合马尔科夫树模型的异常检测算法,充分利用工业控制系统的阶段性和周期性特征,构建系统正常运行时的行为模型|混合马尔科夫树.该模型包含合法的状态事件、合法的状态转移、正常的概率分布以及正常的转移时间间隔等4种信息,基于动态自适应的方法增强状态事件的关联度并引入时间间隔信息以实现对复杂语义攻击的检测,语义建模时设计一种剪枝策略以去除模型中的低频事件、低转移事件以及冗余节点,当被检测行为使得模型的以上4种信息产生的偏差超过阈值时,判定该行为异常.最后,基于OMNeT++网络仿真环境构建一个简化的污水处理系统对本文算法进行功能性验证,并利用真实物理测试床的数据集对算法的检测准确度进行性能验证.验证结果表明,本文算法能有效消除人机交互和常规诊断等操作带来的噪声影响,对复杂语义攻击具有较高的检出率,且能识别传统的非语义攻击. 展开更多
关键词 工业控制系统 语义攻击 异常检测 混合马尔科夫树模型
下载PDF
分布式拒绝服务攻击建模与形式化描述 被引量:4
16
作者 张基温 叶茜 《计算机工程与设计》 CSCD 北大核心 2006年第21期4125-4127,4138,共4页
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分... 分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分布式拒绝服务攻击的攻击树模型可以刻画出分布式拒绝服务攻击的本质特征,对其具体子类的形式化描述又可以降低构造攻击模型的复杂度,从而易于使用,分析和维护。 展开更多
关键词 网络安全 分布式拒绝攻击 攻击建模 攻击树 Object_Z语言
下载PDF
一种基于树结构的网络渗透测试系统 被引量:5
17
作者 周伟 王丽娜 张焕国 《计算机与数字工程》 2006年第12期15-18,共4页
随着计算机安全技术的高速发展,渗透测试作为网络安全的一种新技术,越来越受到重视,建立一种自动智能的网络渗透测试系统已经成为当前的重要研究方向。本文介绍了攻击树模型,提出了一种基于树结构的网络渗透测试系统。它可以根据目标的... 随着计算机安全技术的高速发展,渗透测试作为网络安全的一种新技术,越来越受到重视,建立一种自动智能的网络渗透测试系统已经成为当前的重要研究方向。本文介绍了攻击树模型,提出了一种基于树结构的网络渗透测试系统。它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,提高了攻击成功的可能性。 展开更多
关键词 渗透测试 攻击树 攻击策略 攻击模型
下载PDF
基于HMT模型的block-DCT域隐写图像移除攻击 被引量:2
18
作者 冯帆 王嘉祯 +1 位作者 马懿 张拥军 《计算机应用与软件》 CSCD 2009年第11期274-277,共4页
针对block-DCT(Discrete Cosine Transform)域加性噪声隐写图像,基于隐马尔科夫树HMT(Hiding Markov Tree)模型,提出一种新的隐写图像移除攻击算法。在分析研究HMT模型结构特点和离散的小波变换DWT(Discrete Wavelet Transform)域、bloc... 针对block-DCT(Discrete Cosine Transform)域加性噪声隐写图像,基于隐马尔科夫树HMT(Hiding Markov Tree)模型,提出一种新的隐写图像移除攻击算法。在分析研究HMT模型结构特点和离散的小波变换DWT(Discrete Wavelet Transform)域、block-DCT域系数特性的基础上,构建了准确刻画图像block-DCT变换统计特性的HMT模型,将隐写图像秘密信息的移除问题转化为约束优化求解问题。在Matlab7.0平台进行仿真实验,结果表明:基于该算法移除秘密信息后的图像,其质量(信噪比和视觉效果)明显高于传统的噪声移除方法。 展开更多
关键词 Block-DCT HMT模型 EM算法 移除攻击
下载PDF
移动Ad Hoc网络的改进攻击树建模方法研究 被引量:1
19
作者 马涛 单洪 《计算机应用与软件》 CSCD 2009年第4期271-273,共3页
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式。在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树。改进攻击树扩充了节点间的类型... 针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式。在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树。改进攻击树扩充了节点间的类型和节点属性,给出了节点属性参数的量化方法。该改进攻击树有效地实现了对移动Ad Hoc网络中链路层以上攻击行为的建模分析和评估,最后结合黑洞攻击,给出该改进攻击树的具体应用。 展开更多
关键词 移动ADHOC网络 攻击模型 攻击树
下载PDF
煤矿企业工业控制系统入侵检测算法 被引量:1
20
作者 吴开兴 王文鼎 李丽宏 《工矿自动化》 北大核心 2018年第11期75-79,共5页
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系... 针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径最终入侵概率。实例结果表明,该算法能有效检测煤矿企业工业控制系统入侵概率,提高入侵检测的准确性。 展开更多
关键词 煤矿网络安全 工业控制系统 入侵检测 攻防树模型 攻击进程 防御体系
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部