期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于模糊评判的新防空威胁评估模型 被引量:20
1
作者 武传玉 刘付显 《系统工程与电子技术》 EI CSCD 北大核心 2004年第8期1069-1071,共3页
防空威胁评估是防空作战指挥决策中的关键环节之一。结合现代防空作战的特点,在分析了威胁评估有关因素的基础上,给出了一种新的威胁评估方法———静态威胁和动态威胁相结合的综合威胁,并对静态威胁和动态威胁中的因素进行了分析,对相... 防空威胁评估是防空作战指挥决策中的关键环节之一。结合现代防空作战的特点,在分析了威胁评估有关因素的基础上,给出了一种新的威胁评估方法———静态威胁和动态威胁相结合的综合威胁,并对静态威胁和动态威胁中的因素进行了分析,对相关的指标进行了量化。根据防空作战中的实际情况建立了相应的数学模型,利用模糊决策和模糊综合评价理论和方法,给出了相应的算例,证明了此模型的有效性。该模型也可为其它兵种的防空威胁评估所借鉴。 展开更多
关键词 静态威胁 动态威胁 综合威胁 模糊决策 模糊综合评判
下载PDF
防空作战中目标威胁评估的一种新方法 被引量:1
2
作者 武传玉 刘付显 惠剑 《弹箭与制导学报》 CSCD 北大核心 2003年第S4期191-193,共3页
在传统威胁评估的基础上给出了一种新的威胁评估方法—静态威胁和动态威胁相结合的综合威胁评估方法。利用模糊决策和模糊综合评判理论和方法,建立了相应的数学模型。并且给出了相应的算例。
关键词 静态威胁 动态威胁 综合威胁 模糊决策 模糊综合评判
下载PDF
云环境下基于静态博弈的信任等级模型研究 被引量:2
3
作者 张光华 庞少博 +1 位作者 张玉清 孙利民 《北京理工大学学报》 EI CAS CSCD 北大核心 2018年第1期96-101,共6页
针对开放的云环境下个别用户的不合作行为对系统造成的安全威胁,提出一种基于"倒金字塔"分级的信任模型.以云用户在数据交互中的合作态度为依据计算信誉值,按照积累的信誉值甄别用户的可信程度并进行分级管理,并进一步使用完... 针对开放的云环境下个别用户的不合作行为对系统造成的安全威胁,提出一种基于"倒金字塔"分级的信任模型.以云用户在数据交互中的合作态度为依据计算信誉值,按照积累的信誉值甄别用户的可信程度并进行分级管理,并进一步使用完全信息静态博弈理论,评判不同级别用户在交互中的选择策略.仿真结果及分析表明,此信任等级模型能够甄别系统中存在的非可信用户,激励用户的合作行为,提高系统预防安全威胁的能力. 展开更多
关键词 云环境 信任模型 安全威胁 静态博弈
下载PDF
基于机器学习的移动终端高级持续性威胁检测技术研究 被引量:14
4
作者 胡彬 王春东 +1 位作者 胡思琦 周景春 《计算机工程》 CAS CSCD 北大核心 2017年第1期241-246,共6页
移动端高级持续性威胁(APT)攻击是近年来出现的一种极其危险的攻击方式,通过窃取信息对设备造成高风险且可持续性的危害。而针对移动端入侵检测的方案由于检测特征不够完善,检测模型准确率不高且存在过拟合问题,导致检测效果不理想。针... 移动端高级持续性威胁(APT)攻击是近年来出现的一种极其危险的攻击方式,通过窃取信息对设备造成高风险且可持续性的危害。而针对移动端入侵检测的方案由于检测特征不够完善,检测模型准确率不高且存在过拟合问题,导致检测效果不理想。针对上述问题提出一种优化的检测模型,利用静态检测技术提取出终端应用的静态特征,优化模型对恶意应用的敏感程度,引用滑动窗口迭代算法提取出延迟攻击特征,以优化模型对延迟攻击的检测能力,同时使用Boost技术将决策树、逻辑回归、贝叶斯等分类算法进行融合,通过实验证明该模型提升了APT检测准确率并规避了过拟合问题。 展开更多
关键词 机器学习 高级持续性威胁检测 分类器 模型融合 静态检测 关联分析
下载PDF
无人机路径规划中的环境和威胁模型研究 被引量:3
5
作者 高晓静 陈晓峰 智勇 《航空计算技术》 2013年第3期63-68,共6页
为了提高无人机执行任务时的突防能力,在进行飞行路径规划时必须对战场环境中的威胁环境进行评估,而威胁环境中的威胁估计与飞机被雷达或类似的传感器探测出的风险度有关,需要考虑的信息包括无人机传感器范围内的威胁位置和强度。路径... 为了提高无人机执行任务时的突防能力,在进行飞行路径规划时必须对战场环境中的威胁环境进行评估,而威胁环境中的威胁估计与飞机被雷达或类似的传感器探测出的风险度有关,需要考虑的信息包括无人机传感器范围内的威胁位置和强度。路径规划算法依赖于路径规划空间的建模方式,包括环境建模和威胁源建模。目前针对规划空间环境和威胁模型的建模方法缺乏系统分类和论述。分析了战场环境的建模方法,研究了规划空间的离散建模方式,根据无人机飞行过程中可能遭遇的威胁类型进行威胁源类型的划分,并针对三种威胁类型分别建立威胁风险模型,为无人机在复杂环境下的路径规划实现做了参数准备。 展开更多
关键词 战场环境 离散模型 静态威胁 动态威胁 弹出式威胁
下载PDF
基于多因素聚类选择的Android应用程序分类风险评估方法 被引量:2
6
作者 超凡 杨智 +1 位作者 杜学绘 韩冰 《网络与信息安全学报》 2021年第2期161-173,共13页
大多数现有的Android应用程序风险评估根据经验直接指定因素的权重,通过统计少量因素的使用频率来计算安全风险。提出一种新的Android应用风险评估方法,能够同时提供定量和定性评估。该方法融合系统权限、API调用、Intent Filter的actio... 大多数现有的Android应用程序风险评估根据经验直接指定因素的权重,通过统计少量因素的使用频率来计算安全风险。提出一种新的Android应用风险评估方法,能够同时提供定量和定性评估。该方法融合系统权限、API调用、Intent Filter的action属性以及数据流等多种风险因素,基于因素的风险分类与加成进行风险赋值,基于层次聚类对因素子集进行权重分配。实验表明,评估结果能够有效地反映Android应用程序的真实安全风险。 展开更多
关键词 安卓 风险评估 安全威胁 静态分析 层次聚类
下载PDF
浅谈Java代码安全性暴露问题
7
作者 董云铮 《浙江纺织服装职业技术学院学报》 2006年第3期64-66,共3页
有两类攻击可能会威胁应用程序的安全性:静态威胁和动态威胁。开发人员不能完全控制动态威胁,但对于静态威胁,是可以采取一些预防措施来消除的。本文讨论的重点是可能潜伏在Java应用程序中的Java代码安全性暴露及消除静态威胁的方法。
关键词 JAVA代码 安全№暴露 动态威胁 静态威胁
下载PDF
结合动态行为和静态特征的APT攻击检测方法 被引量:2
8
作者 梁鹤 李鑫 +1 位作者 尹南南 李超 《计算机工程与应用》 CSCD 北大核心 2023年第18期249-259,共11页
针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transform... 针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transformer-Encoder算法识别APT恶意软件的准确率达到了95.8%。对识别出的APT恶意软件进行组织分类,提取软件调用的DLL(dynamic link library)和API(application programming interface),并组合成DLL:API的特征形式,将1D-CNN(one dimensional convolutional neural networks)算法应用于APT恶意软件组织分类的准确率达到了98.7%,比之前的方法提高了5个百分点。与热门的深度学习算法和机器学习算法的实验效果做对比,数据表明,提出的方法相比其他方法,准确率有较大提升。 展开更多
关键词 高级持续性威胁(APT)攻击 动态行为 静态特征 Transformer-Encoder 1D-CNN
下载PDF
内外双修实现对未知威胁监测
9
作者 张辉 刘昀 +5 位作者 任建伟 苏丹 闫磊 崔领先 杨大路 印权 《电子测试》 2015年第2X期122-124,共3页
对未知威胁监测,常规手段都是基于内部技术的,常见的三个监测维度:文件处理、静态检测、动态检测。这些方式在一定范围内有效,却无法避免检测技术自身的局限性,对新攻击手法和未知漏洞的识别能力有限。数据量较小时,对可疑数据还原,通... 对未知威胁监测,常规手段都是基于内部技术的,常见的三个监测维度:文件处理、静态检测、动态检测。这些方式在一定范围内有效,却无法避免检测技术自身的局限性,对新攻击手法和未知漏洞的识别能力有限。数据量较小时,对可疑数据还原,通过内部检测技术对其进行相关分析,可由专家人工识别部分未知攻击行为。而大数据模式下,靠已知技术和人工来识别千变万化的未知破坏意图是完全不现实的。作为补充,利用大数据从外部IP的可信性角度做风险评估,减少噪音事件,把风险定位的圈子缩小,从路径和历史记录中筛选出可疑的行为,从而进一步通过内部行为分析对未知威胁进行准确的研判和定位是可行的。 展开更多
关键词 未知威胁监测 文件处理 静态检测 动态检测 IP信誉库 黑客指纹库
下载PDF
Android恶意广告威胁分析与检测技术 被引量:3
10
作者 韩心慧 丁怡婧 +2 位作者 王东祺 黎桐辛 叶志远 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第5期468-477,共10页
Android第三方广告框架应用广泛,但Android系统漏洞和Android第三方广告框架的逻辑缺陷严重威胁着Android市场安全。攻击者可以通过恶意广告获取敏感数据、触发敏感操作,甚至是以应用程序的权限执行任意代码。该文总结了4种Android恶意... Android第三方广告框架应用广泛,但Android系统漏洞和Android第三方广告框架的逻辑缺陷严重威胁着Android市场安全。攻击者可以通过恶意广告获取敏感数据、触发敏感操作,甚至是以应用程序的权限执行任意代码。该文总结了4种Android恶意广告攻击方式,并针对这4种方式设计了一种基于后向切片算法和静态污点分析的Android第三方广告框架静态测量方法,以及一种基于API Hook和靶向API Trace的Android恶意广告敏感行为动态检测方法。基于以上研究,该文设计并实现了Android恶意广告威胁分析与检测系统,通过实例证明该系统能够有效地分析Android第三方广告框架可能存在的安全隐患,并能够动态检测Android恶意广告的敏感行为。 展开更多
关键词 ANDROID 恶意广告 威胁 静态分析 动态分析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部