期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
Application Research on Two-Layer Threat Prediction Model Based on Event Graph
1
作者 Shuqin Zhang Xinyu Su +2 位作者 Yunfei Han Tianhui Du Peiyu Shi 《Computers, Materials & Continua》 SCIE EI 2023年第12期3993-4023,共31页
Advanced Persistent Threat(APT)is now the most common network assault.However,the existing threat analysis models cannot simultaneously predict the macro-development trend and micro-propagation path of APT attacks.The... Advanced Persistent Threat(APT)is now the most common network assault.However,the existing threat analysis models cannot simultaneously predict the macro-development trend and micro-propagation path of APT attacks.They cannot provide rapid and accurate early warning and decision responses to the present system state because they are inadequate at deducing the risk evolution rules of network threats.To address the above problems,firstly,this paper constructs the multi-source threat element analysis ontology(MTEAO)by integrating multi-source network security knowledge bases.Subsequently,based on MTEAO,we propose a two-layer threat prediction model(TL-TPM)that combines the knowledge graph and the event graph.The macro-layer of TL-TPM is based on the knowledge graph to derive the propagation path of threats among devices and to correlate threat elements for threat warning and decision-making;The micro-layer ingeniously maps the attack graph onto the event graph and derives the evolution path of attack techniques based on the event graph to improve the explainability of the evolution of threat events.The experiment’s results demonstrate that TL-TPM can completely depict the threat development trend,and the early warning results are more precise and scientific,offering knowledge and guidance for active defense. 展开更多
关键词 Knowledge graph multi-source data fusion network security threat modeling event graph absorbing Markov chain threat propagation path
下载PDF
基于Event-B方法的安全协议设计、建模与验证 被引量:3
2
作者 李梦君 潘国腾 欧国东 《软件学报》 EI CSCD 北大核心 2018年第11期3400-3411,共12页
随着软件精化验证方法以及Isabella/HOL、VCC等验证工具不断取得进展,研究者们开始采用精化方法和验证工具设计、建模安全协议和验证安全协议源程序的正确性.在介绍Event-B方法和验证工具Isabella/HOL、VCC的基础上,综述了基于Event-B... 随着软件精化验证方法以及Isabella/HOL、VCC等验证工具不断取得进展,研究者们开始采用精化方法和验证工具设计、建模安全协议和验证安全协议源程序的正确性.在介绍Event-B方法和验证工具Isabella/HOL、VCC的基础上,综述了基于Event-B方法的安全协议形式化设计、建模与源程序验证的典型研究工作,主要包括从需求规范到消息传递形式协议的安全协议精化设计、基于TPM(trusted platform module)的安全协议应用的精化建模以及从消息传递形式协议到代码的源程序精化验证. 展开更多
关键词 安全协议设计 安全协议建模与验证 精化 event-B方法
下载PDF
基于Event-B对存在网络攻击的安全协议的改进研究
3
作者 朱俊翔 张翔 《中国电子科学研究院学报》 北大核心 2020年第6期530-538,共9页
设计对指定类型的网络攻击具有防御能力的安全协议,通常是一项重要且具有挑战性的任务。即使知道安全协议容易受到某种攻击,对其进行合理的改进也并不容易。本研究提出了一个基于Event-B方法的通用框架,用来指导安全协议的修改,并验证... 设计对指定类型的网络攻击具有防御能力的安全协议,通常是一项重要且具有挑战性的任务。即使知道安全协议容易受到某种攻击,对其进行合理的改进也并不容易。本研究提出了一个基于Event-B方法的通用框架,用来指导安全协议的修改,并验证改进后的协议可以防御已知的网络攻击。首先用初始模型对攻击场景高度抽象,通过对抽象模型的精化,得到反映真实攻击过程的具体模型。然后将描述协议行为的事件从模型中分离出来,单独对其进行精化改进,如果改进后的协议事件重组的模型与具体模型不存在精化关系,则改进的合理性可以得到验证。最后通过NSPK协议被攻击的案例展示了本研究所提出方法的可用性。该框架可用于开发协议,以避免由逻辑漏洞引起的攻击,并验证协议补丁的正确性。 展开更多
关键词 形式化方法 精化理论 模型检测 event-B方法 安全协议设计 网络攻击
下载PDF
高校体育安全事件演变机制及安全管理水平评价 被引量:2
4
作者 邱家凯 商勇 +2 位作者 鲁志勇 徐家林 李影 《西昌学院学报(自然科学版)》 2023年第2期86-93,共8页
厘清高校体育安全事件的演变机制是预防和控制体育安全事件发生的前提和基础。采用突变级数法和问卷调查法,基于突变理论,构建了高校体育安全事件尖点突变模型,阐述了高校体育安全事件的非线性演变机制;将突变理论和模糊数学理论相结合... 厘清高校体育安全事件的演变机制是预防和控制体育安全事件发生的前提和基础。采用突变级数法和问卷调查法,基于突变理论,构建了高校体育安全事件尖点突变模型,阐述了高校体育安全事件的非线性演变机制;将突变理论和模糊数学理论相结合,建立了高校体育安全管理水平评价的突变级数模型。结果表明:高校体育安全事件具有突发性、多模态、滞后性等突变特征,事件演变的过程包括稳定量变、失稳质变和稳定恢复3个阶段,只有在稳定量变阶段和失稳质变阶段之间建立起避免机制,才能避免系统朝着不安全状态演变;采用突变级数法对高校体育安全管理水平进行评价,评价的准确性更高,可以帮助高校管理者明确当前高校体育安全管理的水平,有效预防和规避高校体育安全事件的发生。 展开更多
关键词 高校体育安全事件 突变理论 安全管理水平 突变级数模型
下载PDF
网络安全运营中心关键技术研究 被引量:8
5
作者 赵彬 王亚弟 +1 位作者 徐宁 李立新 《计算机工程与设计》 CSCD 北大核心 2009年第9期2117-2120,2170,共5页
网络安全运营中心(SOC)是近年在国内外迅速发展的一种网络安全管理技术。提出了一个集安全信息采集、关联分析和响应控制于一体的闭环SOC体系结构,并对其实现过程中涉及的安全事件关联信息模型、事件实时风险评估等关键技术进行了深入... 网络安全运营中心(SOC)是近年在国内外迅速发展的一种网络安全管理技术。提出了一个集安全信息采集、关联分析和响应控制于一体的闭环SOC体系结构,并对其实现过程中涉及的安全事件关联信息模型、事件实时风险评估等关键技术进行了深入的讨论。实现的SOC能够显著降低检测系统的漏警和误警率,对突发安全事件做出及时有效的响应,最小化网络风险。 展开更多
关键词 网络安全运营中心 P2DR模型 安全事件 关联信息模型 事件实时风险评估
下载PDF
大型体育赛事安全风险评估及应对策略 被引量:18
6
作者 翁建锋 高慧林 关多红 《首都体育学院学报》 北大核心 2010年第5期18-22,共5页
针对体育赛事安全风险的脆弱性,迫切需要制定系统性的安全风险评估模型和科学合理的应对策略。运用文献资料法、专家访谈法、逻辑分析等研究方法展开研究。依据安全风险的概念模型和AS/NZS4360:1999的风险管理流程,构建了大型体育赛事... 针对体育赛事安全风险的脆弱性,迫切需要制定系统性的安全风险评估模型和科学合理的应对策略。运用文献资料法、专家访谈法、逻辑分析等研究方法展开研究。依据安全风险的概念模型和AS/NZS4360:1999的风险管理流程,构建了大型体育赛事安全风险评估模型,该模型包括7个步骤:建立环境;获得资产特征;威胁评估;关键资产的脆弱性分析;灾难性后果评价;整体风险评估;减少风险措施的建议。提出应对大型体育赛事安全风险的8项策略:迅速成立赛事安保领导小组;制定健全的安全风险管理体系;构建应急反应程序;建立高效、稳定的自动化指挥系统;充分发挥军队的特殊使命;大力发挥人民群众的作用;充分应用高科技技术;加强国际间的安全保卫合作。 展开更多
关键词 体育赛事 安全风险 评估 模型 应对策略
下载PDF
考虑不确定性的电压暂降不兼容度和影响度评价指标及方法 被引量:37
7
作者 贾清泉 艾丽 +2 位作者 董海艳 石磊磊 田雷雷 《电工技术学报》 EI CSCD 北大核心 2017年第1期48-57,共10页
随着敏感性用电设备的大量使用,电压暂降已经成为最重要的电能质量问题之一。合理、准确评估电压暂降的严重程度和电压暂降对敏感设备造成的影响,不仅能够用来衡量系统供电质量的优劣,而且也是电力市场环境下电能按质论价的前提。为合... 随着敏感性用电设备的大量使用,电压暂降已经成为最重要的电能质量问题之一。合理、准确评估电压暂降的严重程度和电压暂降对敏感设备造成的影响,不仅能够用来衡量系统供电质量的优劣,而且也是电力市场环境下电能按质论价的前提。为合理、准确地评估电压暂降的严重性,将不确定性表示方法应用于电压暂降严重性评估中。采用云模型描述电压暂降幅值特征和设备电压耐受能力;将正态云模型的期望曲线作为隶属函数,采用模糊安全事件隶属函数方法描述设备受电压暂降影响可能出现的故障状态。建立了一种用云模型表示和计算的电压暂降不兼容度和影响度指标,以反映电压暂降的严重性和对设备造成的影响程度。用配电网电压暂降仿真模型进行仿真分析,给出了评估结果,验证了方法的可行性和合理性。 展开更多
关键词 电压暂降 不兼容度 影响度 云模型 模糊理论 安全事件隶属函数
下载PDF
P2DR模型中策略部署模型的研究与设计 被引量:13
8
作者 韩锐生 徐开勇 赵彬 《计算机工程》 CAS CSCD 北大核心 2008年第20期180-183,共4页
分析动态自适应网络安全模型P2DR的缺陷,提出对P2DR模型的几点改进建议。针对模型中策略相关不足设计了一个策略部署模型,该部署模型实现了策略统一定制、自动分发、自适应管理等功能,同时在部署模型中引入了安全事件关联分析的思想,共... 分析动态自适应网络安全模型P2DR的缺陷,提出对P2DR模型的几点改进建议。针对模型中策略相关不足设计了一个策略部署模型,该部署模型实现了策略统一定制、自动分发、自适应管理等功能,同时在部署模型中引入了安全事件关联分析的思想,共享设备间安全信息以实现安全策略的联动操作,达到安全事故及时响应的目标。该部署模型实现了P2DR模型的动态性和自适应以及策略核心作用。 展开更多
关键词 部署模型 自适应管理 策略联动 安全事件关联
下载PDF
基于隐马尔可夫模型的态势评估方法 被引量:3
9
作者 李方伟 孙随 +1 位作者 朱江 杨绍成 《计算机工程与设计》 北大核心 2015年第7期1706-1711,共6页
针对目前日益复杂的网络安全环境,提出一种基于隐马尔可夫模型(HMM)的态势评估方法。以入侵检测系统的输出(报警事件)为处理对象,采用隐马尔可夫随机过程作为分析手段,建立描述网络系统受到攻击后安全状态转移的隐马尔可夫模型;在此基础... 针对目前日益复杂的网络安全环境,提出一种基于隐马尔可夫模型(HMM)的态势评估方法。以入侵检测系统的输出(报警事件)为处理对象,采用隐马尔可夫随机过程作为分析手段,建立描述网络系统受到攻击后安全状态转移的隐马尔可夫模型;在此基础上,通过Baum-Welch(BW)算法对模型参数进行优化,使用量化分析方法得到整个网络态势的定量评价。通过实验验证了该方法能比较准确地反映网络的安全态势,具有良好的应用前景。 展开更多
关键词 网络安全 报警事件 隐马尔可夫模型 量化分析 态势评估
下载PDF
基于深度长短记忆模型的民航安保事件分析 被引量:9
10
作者 冯文刚 《中国安全科学学报》 CAS CSCD 北大核心 2021年第9期1-7,共7页
为辅助公安民警分析民航安保事件,采用深度长短记忆(LSTM)模型,研究民航安保事件行为主体识别问题。通过搭建民航安保事件数据库,对民航安保事件概念信息进行多模态信息表示,提取安保事件时序特征,构建深度LSTM模型,进而实现安保事件行... 为辅助公安民警分析民航安保事件,采用深度长短记忆(LSTM)模型,研究民航安保事件行为主体识别问题。通过搭建民航安保事件数据库,对民航安保事件概念信息进行多模态信息表示,提取安保事件时序特征,构建深度LSTM模型,进而实现安保事件行为主体的学习与预测。结果表明:该模型可基于事件时序特征分析事件行为主体,预测精度更优,且在有噪声情况下也可得出良好结果,相关研究成果已在SZX机场成功应用。 展开更多
关键词 民航安保事件 深度长短记忆(LSTM)模型 行为主体 多模态 时序特征
下载PDF
类比沙堆模型的电网危害性事件序列展示模型 被引量:1
11
作者 柳进 张世杰 +1 位作者 李来福 柳焯 《继电器》 CSCD 北大核心 2007年第S1期354-358,共5页
为了给大面积停电和自组织临界性问题的研究提供一种基础技术手段,根据沙堆模型与电力系统危机演变展示模型间存在一定类比性,建立了类比沙堆模型的电力系统危害性事件展示模型,大面积停电危机演变过程中,经常出现的危害性事件有两种:... 为了给大面积停电和自组织临界性问题的研究提供一种基础技术手段,根据沙堆模型与电力系统危机演变展示模型间存在一定类比性,建立了类比沙堆模型的电力系统危害性事件展示模型,大面积停电危机演变过程中,经常出现的危害性事件有两种:一种是事故跳闸或连锁跳闸,另一种是电压失稳或崩溃。与沙堆模型中沙粒总是不断地下落相对应,类比沙堆模型的电力系统危害性事件展示模型中,负荷需求不断地增长着,模型从初始状态出发,在负荷需求不断增长的条件下,不同的危害性事件将依次呈现出来,展示危机演变的进程。 展开更多
关键词 沙堆模型 电力系统大面积停电 事件序列展示 安全稳定控制
下载PDF
区域性大型活动集中式供水卫生安全风险评价指标及模型的建立 被引量:4
12
作者 谈立峰 郝东平 冯国柱 《环境卫生学杂志》 北大核心 2013年第2期88-92,共5页
目的探讨区域性大型活动集中式供水风险评价指标及模型,确定卫生保障中集中式供水的重点环节,为开展区域性大型活动的饮用水卫生安全保障工作提供科学依据。方法采用Delphi专家咨询法研究适宜的集中式供水风险评价指标体系及其权重;采... 目的探讨区域性大型活动集中式供水风险评价指标及模型,确定卫生保障中集中式供水的重点环节,为开展区域性大型活动的饮用水卫生安全保障工作提供科学依据。方法采用Delphi专家咨询法研究适宜的集中式供水风险评价指标体系及其权重;采用综合指数法建立线形风险评价模型。结果确定了集中式供水风险评价的一级指标5项、二级指标20项,以及各项指标的权重。其中一级指标卫生管理、水源管理、建筑设计与卫生设施、生产过程卫生管理、水质管理的平均权重分别为1.94、2.16、1.11、2.09和2.70;建立了线形风险评价模型。结论区域性大型活动集中式供水线形风险评价模型的建立将为区域性大型活动开展集中式供水的卫生保障工作提供科学依据,具有推广应用价值。 展开更多
关键词 区域性大型活动 卫生安全 集中式供水 风险评价模型 Delphi专家咨询法 综合指数法
下载PDF
灾害与突发事件ICU大数据平台的安全设计 被引量:1
13
作者 罗福强 李瑶 范展源 《计算机技术与发展》 2016年第10期69-72,共4页
基于四川省"灾害与突发公共卫生事件重症救护大数据平台"建设项目展开研究。由于项目涉及到医疗机构、医生、病人等大量医疗信息的网络传输,对系统安全性的设计显得尤为重要。从系统、程序资源访问控制、功能性、数据域四个... 基于四川省"灾害与突发公共卫生事件重症救护大数据平台"建设项目展开研究。由于项目涉及到医疗机构、医生、病人等大量医疗信息的网络传输,对系统安全性的设计显得尤为重要。从系统、程序资源访问控制、功能性、数据域四个层次分析了现有的安全模型,找出了其中的限制与不足之处。根据现有的安全隐患,设计了新的基于云计算架构的应用系统的安全模型。该模型以成熟的虚拟化技术为基础,以追求高可用性、可伸缩性、安全性为目标,具有三重安全保障机制。以此模型提出项目的安全解决方案,确保项目的顺利实施。通过项目的运行检测,结果表明该安全设计方案可以保障平台信息不会轻易泄漏,从而保护用户的权益。 展开更多
关键词 突发公共卫生事件 重症救治 大数据 安全模型 云计算架构 安全设计方案
下载PDF
极端气候水资源配置与安全研究进展 被引量:1
14
作者 曾春芬 周毅 王腊春 《江苏科技信息》 2016年第24期68-71,共4页
极端事件的频发,对全球气候与环境造成了恶劣影响,加剧了区域性水资源短缺。如何运用现代地理学的方法,遥感技术和水文模型的耦合,以及水资源配置手段,解决、改善区域水安全问题,是当前研究的焦点。因此,文章从极端气候事件、遥感技术... 极端事件的频发,对全球气候与环境造成了恶劣影响,加剧了区域性水资源短缺。如何运用现代地理学的方法,遥感技术和水文模型的耦合,以及水资源配置手段,解决、改善区域水安全问题,是当前研究的焦点。因此,文章从极端气候事件、遥感技术与水文模型的耦合、水资源配置研究3个方面,概述了极端气候事件与水资源配置研究现状。在对相关研究成果总结梳理的基础上,讨论了存在问题与未来主要研究方向,旨在为未来研究发展提供借鉴和参考。 展开更多
关键词 极端气候事件 遥感 水文模型 水资源配置与管理 水安全
下载PDF
证书认证系统中安全事件关联模型的设计及应用
15
作者 温辉 徐开勇 +1 位作者 赵彬 周计成 《信息工程大学学报》 2009年第2期207-211,共5页
从证书认证(CA)系统中各种服务系统和安全设备每天产生的海量告警和日志中挖掘出有价值的信息,帮助管理员找到那些真正具有威胁的攻击,有效地保护系统安全,这是CA系统安全管理亟待解决的问题。文章提出了一个CA安全事件关联模型,在此模... 从证书认证(CA)系统中各种服务系统和安全设备每天产生的海量告警和日志中挖掘出有价值的信息,帮助管理员找到那些真正具有威胁的攻击,有效地保护系统安全,这是CA系统安全管理亟待解决的问题。文章提出了一个CA安全事件关联模型,在此模型的基础上讨论了安全事件的过滤方法和聚合方法,最后将该模型及关联方法应用于一个安全事件关联系统中进行测试。测试结果表明,基于该模型的安全事件关联分析效率更高。 展开更多
关键词 证书认证系统 安全事件 关联模型 事件过滤 事件聚合
下载PDF
统一网络安全管理平台模型研究
16
作者 杨令省 唐金文 张志军 《微计算机信息》 2011年第12期111-113,共3页
针对分布式部署大量异构安全设备来构建网络安全防御体系而产生的海量安全事件信息难以有效组织管理以及对这些异地分布的安全监测系统难以集中管理的现状,提出统一网络安全管理平台模型,该平台根据云南省安全监测系统实际分布情况,利... 针对分布式部署大量异构安全设备来构建网络安全防御体系而产生的海量安全事件信息难以有效组织管理以及对这些异地分布的安全监测系统难以集中管理的现状,提出统一网络安全管理平台模型,该平台根据云南省安全监测系统实际分布情况,利用分布式技术构建了一个层次化的信息集成系统。设计并分析了面向网络安全管理人员的体系结构,利用风险评估和事件关联的方法实时分析网络的风险状况,降低误报率,使管理人员准确定位安全事故的发生点以便及时做出响应。文中还讨论了分布式数据模型、安全事件规范化模型、安全通信和控制协议等关键技术。 展开更多
关键词 网络安全管理平台 分布式数据模型 事件规范化 安全通信协议 风险评估 事件关联
下载PDF
论网络安全事件集中管理系统的实现
17
作者 邹平辉 《软件导刊》 2010年第6期150-151,共2页
基于现有网络安全事件集中管理系统的欠缺以及发展方向问题,设计了一个网络安全事件集中管理系统,提出了系统的总体构架。根据设计目标,提出了系统设计的思路,着重介绍了系统设计的体系结构,介绍了系统的整体实现功能模型框架,为系统的... 基于现有网络安全事件集中管理系统的欠缺以及发展方向问题,设计了一个网络安全事件集中管理系统,提出了系统的总体构架。根据设计目标,提出了系统设计的思路,着重介绍了系统设计的体系结构,介绍了系统的整体实现功能模型框架,为系统的实现提供指导思路。 展开更多
关键词 网络安全 事件集中管理 体系结构 功能模型
下载PDF
基于安全事件的三维场景自动建模方法 被引量:1
18
作者 廖思远 刘雪峰 +1 位作者 王伟 陈泽强 《测绘与空间地理信息》 2021年第5期12-16,共5页
安全事件具有发生地点随机、范围广、突发性、实时性等特点,传统的手工建模无法满足安全事件在较大区域内任意地点快速搭建三维场景的需要。为了解决上述问题,本文提出了一种基于矢量数据的三维场景快速自动建模方法。主要实现以下功能... 安全事件具有发生地点随机、范围广、突发性、实时性等特点,传统的手工建模无法满足安全事件在较大区域内任意地点快速搭建三维场景的需要。为了解决上述问题,本文提出了一种基于矢量数据的三维场景快速自动建模方法。主要实现以下功能:1)矢量数据经过矢量数据解析、墨卡托投影、多边形三角化、白模生成、纹理生成等过程,快速生成大规模三维建筑物模型;2)基于Gaea Explorer平台设计并实现了大规模模型数据的瓦片快速调度方法,在三维地球中自动加载当前视角内建筑物模型集合,实现了较大区域内任意地点三维场景的自动快速搭建和场景的流畅切换。实验结果表明,本文提出的基于矢量数据的三维场景自动建模方法可以满足社会安全事件模拟的需要。 展开更多
关键词 3DGIS 自动建模 安全事件 事件模拟 矢量数据
下载PDF
电力通信网安全事件量化模型和预测方法 被引量:4
19
作者 邢宁哲 卜亚杰 +1 位作者 常海娇 喻鹏 《电力信息与通信技术》 2016年第10期120-126,共7页
针对《国家电网公司安全事故调查规程》中缺乏电力通信相关事件量化的现状,分析了电力通信网相关的安全事件,结合事件的具体定义,兼顾业务重要度、影响范围、影响时长等因素,提出了一种有效的安全事件量化模型和预测方法。对于模型中各... 针对《国家电网公司安全事故调查规程》中缺乏电力通信相关事件量化的现状,分析了电力通信网相关的安全事件,结合事件的具体定义,兼顾业务重要度、影响范围、影响时长等因素,提出了一种有效的安全事件量化模型和预测方法。对于模型中各个量化参数的取值,给出了相应的依据和分析。实际验证结果表明,该模型能够有效区分不同级别的安全事件,并基于各种外在诱因的量化概率,预测出不同故障下可能导致的安全事件,为网络提前规避风险,保障网络的稳定运行起到重要的辅助决策作用。 展开更多
关键词 安全事件 量化模型 风险预测 电力通信网
下载PDF
一种用于数字权限管理安全审计的日志描述模型
20
作者 傅朝阳 翟玉庆 《计算机应用研究》 CSCD 北大核心 2006年第1期125-128,共4页
数字权限管理安全审计日志记录的内容由数字权限管理安全审计日志描述模型给出。通过对已有数字权限管理事件模型的分析,提出了“基于原因-背景-影响的数字权限管理安全审计日志描述模型”;这个模型从数字权限管理安全审计日志角度描述... 数字权限管理安全审计日志记录的内容由数字权限管理安全审计日志描述模型给出。通过对已有数字权限管理事件模型的分析,提出了“基于原因-背景-影响的数字权限管理安全审计日志描述模型”;这个模型从数字权限管理安全审计日志角度描述了数字权限管理事件。 展开更多
关键词 数字权限管理 事件 描述 模型 安全审计 日志
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部