期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
11
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于威胁模型的安全测试用例生成框架和工具
1
作者
付昌兰
张贺
+1 位作者
李凤龙
匡宏宇
《软件学报》
EI
CSCD
北大核心
2024年第10期4573-4603,共31页
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试...
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试主要集中在测试代码缺陷,处于软件开发后期,不能很好地对接前期威胁建模分析成果以构建安全的软件,业界威胁建模工具缺少进一步生成安全测试的功能.为了应对此问题,提出一种从威胁模型生成安全测试用例的框架,并设计和实现工具原型.为了便于测试,对传统的攻击树模型进行改进,对构建的模型进行规范性检查,从该模型中可以自动生成测试线索.根据攻击节点发生概率对测试线索进行评估,优先检测概率较高的威胁的测试线索.对防御节点进行评估,选择收益性较高的防御方案缓解威胁,以改进系统安全设计.通过为攻击节点设置参数可以将测试线索转换成具体的测试用例.在软件开发早期阶段以威胁建模识别出的威胁作为输入,通过框架和工具可以生成测试,指导后续的安全开发和安全测试设计,将安全技术更好地嵌入到软件设计和开发之中.案例研究部分将该框架和工具运用于极高危风险的安全测试生成,并说明了其有效性.
展开更多
关键词
威胁模型
威胁建模
攻击树模型
测试用例生成
测试线索
下载PDF
职称材料
面向嵌入式系统的威胁建模与风险评估
被引量:
4
2
作者
徐超
何炎祥
+3 位作者
陈勇
吴伟
刘健博
苏雯
《计算机应用研究》
CSCD
北大核心
2012年第3期826-828,846,共4页
为提高嵌入式系统可靠性,开发安全可信的系统,需要在软件开发设计阶段尽早考虑安全问题。提出一种面向嵌入式系统的威胁建模方法,该方法分析了嵌入式系统可能存在的威胁漏洞,以威胁树的形式建立了嵌入式系统威胁模型;根据该模型,以量化...
为提高嵌入式系统可靠性,开发安全可信的系统,需要在软件开发设计阶段尽早考虑安全问题。提出一种面向嵌入式系统的威胁建模方法,该方法分析了嵌入式系统可能存在的威胁漏洞,以威胁树的形式建立了嵌入式系统威胁模型;根据该模型,以量化的方式从下到上迭代地计算各个节点的威胁值,然后根据各个节点的威胁值对嵌入式系统进行风险评估。为更好地说明威胁模型及其各节点威胁值的计算方法,以智能电表中用户电表账单信息受到的威胁为例,说明了整个建模和量化过程。通过具体实例验证了该方法的实用性和有效性。
展开更多
关键词
嵌入式系统
威胁建模
风险评估
威胁树
智能电表
下载PDF
职称材料
基于威胁树模型的ICT供应链安全风险分析
被引量:
1
3
作者
苏振宇
徐峥
+1 位作者
李岩
麻付强
《竞争情报》
2022年第4期31-37,共7页
随着全球信息化的高速发展,信息与通信技术(ICT)供应链比传统供应链面临更多的威胁和挑战。首先从攻击趋势、安全政策和标准等方面分析了ICT供应链的安全现状。之后基于ICT供应链的安全风险,采用威胁建模的方法提出一种威胁树模型;为了...
随着全球信息化的高速发展,信息与通信技术(ICT)供应链比传统供应链面临更多的威胁和挑战。首先从攻击趋势、安全政策和标准等方面分析了ICT供应链的安全现状。之后基于ICT供应链的安全风险,采用威胁建模的方法提出一种威胁树模型;为了对叶节点进行威胁量化,定义了评价指标并采用专家打分和模糊层次分析法(FAHP)计算每个叶节点的概率。最后得出了每条攻击路径的概率,给出了威胁消减措施。分析结果表明,该模型能够分析ICT供应链的安全威胁,使相关供方进行决策、采取风险应对措施以保障ICT供应链的安全,最终满足机密性、完整性和可用性等安全目标。
展开更多
关键词
ICT供应链
威胁建模
威胁树
威胁消减
模糊层次分析法
下载PDF
职称材料
边缘计算场景下的攻击区域威胁模型
被引量:
1
4
作者
苏振宇
徐峥
+3 位作者
刘雁鸣
麻付强
赵媛
曹柱
《齐鲁工业大学学报》
CAS
2023年第1期36-42,共7页
针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过...
针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过程存在主观因素的影响,采用了模糊层次分析法(FAHP)计算叶节点的攻击概率。在威胁消减阶段,分析了每棵攻击树的攻击路径,确定了各区域的攻击概率并制定了威胁应对措施。结果表明,该模型能够识别边缘计算场景下的主要安全威胁,通过威胁消减措施有助于提升边缘计算产品和应用的安全性。
展开更多
关键词
边缘计算
威胁模型
攻击区域
攻击树
模糊层次分析法
下载PDF
职称材料
面向多威胁的无人机智能目标跟随策略设计
被引量:
3
5
作者
祁晓明
魏瑞轩
周凯
《北京航空航天大学学报》
EI
CAS
CSCD
北大核心
2016年第4期780-788,共9页
随着无人机(UAV)一体化作战的不断发展,无人机在搜索到运动目标之后,需要立即转入跟随模式,考虑到战场环境的复杂性,研究了在多个威胁源条件下无人机跟随运动目标的问题,为了保证无人机的安全性以及跟随目标的精确性,提出了一种基于决...
随着无人机(UAV)一体化作战的不断发展,无人机在搜索到运动目标之后,需要立即转入跟随模式,考虑到战场环境的复杂性,研究了在多个威胁源条件下无人机跟随运动目标的问题,为了保证无人机的安全性以及跟随目标的精确性,提出了一种基于决策树的无人机智能目标跟随策略。首先对威胁概率图(TPM)进行建模;然后采用几何图法及任务优先级生成不同的规则,建立相应的决策树,并设计了不同规则下无人机飞行航向及速度指令;最后通过仿真验证所提出的智能目标跟随策略的有效性。
展开更多
关键词
威胁建模
无人机(UAV)
梯度下降
规则
决策树
目标跟随
智能导航
下载PDF
职称材料
基于影响因子树模型的大学课堂效果分析方法
6
作者
符志鹏
《中国教育技术装备》
2021年第6期58-61,共4页
为更好地分析大学课堂教学效果,从而指导教学活动,提出一种影响因子树模型,建立影响课堂效果因素的逻辑结构系统,利用深度优先遍历算法生成影响因子序列。以医学信号处理课堂教学为例,建立其影响因子树模型,并生成影响因子序列。结果表...
为更好地分析大学课堂教学效果,从而指导教学活动,提出一种影响因子树模型,建立影响课堂效果因素的逻辑结构系统,利用深度优先遍历算法生成影响因子序列。以医学信号处理课堂教学为例,建立其影响因子树模型,并生成影响因子序列。结果表明,它对于分析课堂效果、发现问题具有很好的应用价值。
展开更多
关键词
大学课堂效果
影响因子树模型
威胁树模型
医学信号处理
教学评价体系
下载PDF
职称材料
航路规划中的地形数据压缩与多分辨率处理
7
作者
吴剑
杨兴廷
+1 位作者
代冀阳
周继强
《计算机工程》
CAS
CSCD
2012年第5期9-13,共5页
面对机载实时在线航路规划的需求,提出一种基于稀疏四叉树分层存储的地形数据压缩算法。介绍非规则几何形状威胁的数学建模和数据压缩原理,研究数字高程数据多叉树分解后的数据结构和存储算法,设计以预规划航路为中心的多分辨率地形威...
面对机载实时在线航路规划的需求,提出一种基于稀疏四叉树分层存储的地形数据压缩算法。介绍非规则几何形状威胁的数学建模和数据压缩原理,研究数字高程数据多叉树分解后的数据结构和存储算法,设计以预规划航路为中心的多分辨率地形威胁模型,描述机载实时在线应用时的地形数据分辨率的处理过程。数值仿真结果证明了该算法的正确性。
展开更多
关键词
数字高程模型
数据压缩
稀疏多叉树
多分辨率
航路规划
威胁建模
下载PDF
职称材料
APT攻击分层表示模型
被引量:
8
8
作者
谭韧
殷肖川
+1 位作者
廉哲
陈玉鑫
《计算机应用》
CSCD
北大核心
2017年第9期2551-2556,共6页
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击...
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。
展开更多
关键词
高级可持续性威胁
攻击链
攻击树
分层攻击表示模型
下载PDF
职称材料
一种基于攻击树的4G网络安全风险评估方法
被引量:
19
9
作者
王赛娥
刘彩霞
+1 位作者
刘树新
柏溢
《计算机工程》
CAS
CSCD
北大核心
2021年第3期139-146,154,共9页
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安...
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。
展开更多
关键词
4G网络
安全威胁
攻击树模型
风险评估
模糊层次分析法
下载PDF
职称材料
服务器管理控制系统威胁建模与应用
被引量:
3
10
作者
苏振宇
宋桂香
+1 位作者
刘雁鸣
赵媛
《计算机应用》
CSCD
北大核心
2019年第7期1991-1996,共6页
基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制系统的威胁模型。首先,为了寻找威胁,根据BMC的硬件结构和软件架构建立了数据流图(DFD);其次,采用威胁六...
基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制系统的威胁模型。首先,为了寻找威胁,根据BMC的硬件结构和软件架构建立了数据流图(DFD);其次,采用威胁六要素(STRIDE)方法进行威胁发现,得出全面的威胁列表;然后,为了对威胁进行细化描述,建立了威胁树模型,得出具体的攻击方式并对威胁进行量化;最后,针对STRIDE分类的威胁制定了应对策略,给出了BMC威胁的具体防护方法,满足了机密性、完整性、可用性等安全目标。分析结果表明,所提模型能够全面识别BMC的安全威胁,基于该模型提出的BMC具体防护方法已作为安全基线应用于设计过程中,提升了服务器整体安全性。
展开更多
关键词
基板管理控制器
威胁建模
数据流图
威胁树
安全威胁
下载PDF
职称材料
基于攻击树和模糊层次分析法的服务器固件威胁模型
被引量:
2
11
作者
苏振宇
《计算机应用与软件》
北大核心
2021年第6期333-338,共6页
针对服务器固件的脆弱性以及面临的安全威胁,提出一种基于攻击树和模糊层次分析法(Fuzzy Analytic Hierarchy Process,FAHP)的威胁模型。为了最大化消除主观因素的影响,利用FAHP建立模糊一致判断矩阵计算叶节点的安全属性值,得出每条攻...
针对服务器固件的脆弱性以及面临的安全威胁,提出一种基于攻击树和模糊层次分析法(Fuzzy Analytic Hierarchy Process,FAHP)的威胁模型。为了最大化消除主观因素的影响,利用FAHP建立模糊一致判断矩阵计算叶节点的安全属性值,得出每条攻击路径概率。分析FAHP相对于传统层次分析法(AHP)的优点,基于每个叶节点制定威胁消减措施。分析结果表明,该模型能够降低人的主观因素的影响,从而有助于识别服务器固件的安全风险。
展开更多
关键词
固件
威胁模型
攻击树
模糊层次分析法
基板管理控制器
下载PDF
职称材料
题名
一种基于威胁模型的安全测试用例生成框架和工具
1
作者
付昌兰
张贺
李凤龙
匡宏宇
机构
南京大学软件学院
计算机软件新技术国家重点实验室(南京大学)
华为云计算技术有限公司
出处
《软件学报》
EI
CSCD
北大核心
2024年第10期4573-4603,共31页
基金
CCF-华为胡杨林基金-软件工程专项(CCF-HuaweiSE2021003)
国家自然科学基金(62072227,62202219)
+3 种基金
国家重点研发计划(2019YFE0105500)
江苏省重点研发计划(BE2021002-2)
南京大学计算机软件新技术国家重点实验室创新项目(ZZKT2022A25)
海外开放课题(KFKT2022A09)。
文摘
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试主要集中在测试代码缺陷,处于软件开发后期,不能很好地对接前期威胁建模分析成果以构建安全的软件,业界威胁建模工具缺少进一步生成安全测试的功能.为了应对此问题,提出一种从威胁模型生成安全测试用例的框架,并设计和实现工具原型.为了便于测试,对传统的攻击树模型进行改进,对构建的模型进行规范性检查,从该模型中可以自动生成测试线索.根据攻击节点发生概率对测试线索进行评估,优先检测概率较高的威胁的测试线索.对防御节点进行评估,选择收益性较高的防御方案缓解威胁,以改进系统安全设计.通过为攻击节点设置参数可以将测试线索转换成具体的测试用例.在软件开发早期阶段以威胁建模识别出的威胁作为输入,通过框架和工具可以生成测试,指导后续的安全开发和安全测试设计,将安全技术更好地嵌入到软件设计和开发之中.案例研究部分将该框架和工具运用于极高危风险的安全测试生成,并说明了其有效性.
关键词
威胁模型
威胁建模
攻击树模型
测试用例生成
测试线索
Keywords
threat
model
threat
model
ing
attack
tree
model
test case generation
test scenario
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
面向嵌入式系统的威胁建模与风险评估
被引量:
4
2
作者
徐超
何炎祥
陈勇
吴伟
刘健博
苏雯
机构
徐州工业职业技术学院
武汉大学计算机学院
武汉大学软件工程国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2012年第3期826-828,846,共4页
基金
国家自然科学基金可信软件重大研究计划资助项目(90818018
91018009)
文摘
为提高嵌入式系统可靠性,开发安全可信的系统,需要在软件开发设计阶段尽早考虑安全问题。提出一种面向嵌入式系统的威胁建模方法,该方法分析了嵌入式系统可能存在的威胁漏洞,以威胁树的形式建立了嵌入式系统威胁模型;根据该模型,以量化的方式从下到上迭代地计算各个节点的威胁值,然后根据各个节点的威胁值对嵌入式系统进行风险评估。为更好地说明威胁模型及其各节点威胁值的计算方法,以智能电表中用户电表账单信息受到的威胁为例,说明了整个建模和量化过程。通过具体实例验证了该方法的实用性和有效性。
关键词
嵌入式系统
威胁建模
风险评估
威胁树
智能电表
Keywords
embedded system
threat
model
ing
risk assessment
threat
tree
smart meters
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于威胁树模型的ICT供应链安全风险分析
被引量:
1
3
作者
苏振宇
徐峥
李岩
麻付强
机构
浪潮电子信息产业股份有限公司
出处
《竞争情报》
2022年第4期31-37,共7页
文摘
随着全球信息化的高速发展,信息与通信技术(ICT)供应链比传统供应链面临更多的威胁和挑战。首先从攻击趋势、安全政策和标准等方面分析了ICT供应链的安全现状。之后基于ICT供应链的安全风险,采用威胁建模的方法提出一种威胁树模型;为了对叶节点进行威胁量化,定义了评价指标并采用专家打分和模糊层次分析法(FAHP)计算每个叶节点的概率。最后得出了每条攻击路径的概率,给出了威胁消减措施。分析结果表明,该模型能够分析ICT供应链的安全威胁,使相关供方进行决策、采取风险应对措施以保障ICT供应链的安全,最终满足机密性、完整性和可用性等安全目标。
关键词
ICT供应链
威胁建模
威胁树
威胁消减
模糊层次分析法
Keywords
ICT supply chain
threat
model
threat
tree
threat
mitigation
FAHP
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F274 [经济管理—企业管理]
下载PDF
职称材料
题名
边缘计算场景下的攻击区域威胁模型
被引量:
1
4
作者
苏振宇
徐峥
刘雁鸣
麻付强
赵媛
曹柱
机构
浪潮电子信息产业股份有限公司安全技术部
出处
《齐鲁工业大学学报》
CAS
2023年第1期36-42,共7页
文摘
针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过程存在主观因素的影响,采用了模糊层次分析法(FAHP)计算叶节点的攻击概率。在威胁消减阶段,分析了每棵攻击树的攻击路径,确定了各区域的攻击概率并制定了威胁应对措施。结果表明,该模型能够识别边缘计算场景下的主要安全威胁,通过威胁消减措施有助于提升边缘计算产品和应用的安全性。
关键词
边缘计算
威胁模型
攻击区域
攻击树
模糊层次分析法
Keywords
edge computing
threat
model
attack zone
attack
tree
fuzzy analytic hierarchy process
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向多威胁的无人机智能目标跟随策略设计
被引量:
3
5
作者
祁晓明
魏瑞轩
周凯
机构
空军工程大学航空航天工程学院
出处
《北京航空航天大学学报》
EI
CAS
CSCD
北大核心
2016年第4期780-788,共9页
基金
国家自然科学基金(61573373)
航空科学基金(20135896027)~~
文摘
随着无人机(UAV)一体化作战的不断发展,无人机在搜索到运动目标之后,需要立即转入跟随模式,考虑到战场环境的复杂性,研究了在多个威胁源条件下无人机跟随运动目标的问题,为了保证无人机的安全性以及跟随目标的精确性,提出了一种基于决策树的无人机智能目标跟随策略。首先对威胁概率图(TPM)进行建模;然后采用几何图法及任务优先级生成不同的规则,建立相应的决策树,并设计了不同规则下无人机飞行航向及速度指令;最后通过仿真验证所提出的智能目标跟随策略的有效性。
关键词
威胁建模
无人机(UAV)
梯度下降
规则
决策树
目标跟随
智能导航
Keywords
threat
model
ing
unmanned aerial vehicle(UAV)
gradient descent
rules
decision
tree
s
target following
intelligent navigation
分类号
V1 [航空宇航科学与技术—人机与环境工程]
下载PDF
职称材料
题名
基于影响因子树模型的大学课堂效果分析方法
6
作者
符志鹏
机构
河南科技大学医学技术与工程学院
出处
《中国教育技术装备》
2021年第6期58-61,共4页
基金
河南省高等教育教学改革研究与实践项目(项目编号:2019SJGLX266)资助。
文摘
为更好地分析大学课堂教学效果,从而指导教学活动,提出一种影响因子树模型,建立影响课堂效果因素的逻辑结构系统,利用深度优先遍历算法生成影响因子序列。以医学信号处理课堂教学为例,建立其影响因子树模型,并生成影响因子序列。结果表明,它对于分析课堂效果、发现问题具有很好的应用价值。
关键词
大学课堂效果
影响因子树模型
威胁树模型
医学信号处理
教学评价体系
Keywords
effect of classroom education in college
factor
tree
model
threat tree model
medical signal processing
teaching evaluation system
分类号
G642 [文化科学—高等教育学]
下载PDF
职称材料
题名
航路规划中的地形数据压缩与多分辨率处理
7
作者
吴剑
杨兴廷
代冀阳
周继强
机构
南昌航空大学信息工程学院
洪都航空工业集团
出处
《计算机工程》
CAS
CSCD
2012年第5期9-13,共5页
基金
航空科学基金资助项目(2010ZC66009)
文摘
面对机载实时在线航路规划的需求,提出一种基于稀疏四叉树分层存储的地形数据压缩算法。介绍非规则几何形状威胁的数学建模和数据压缩原理,研究数字高程数据多叉树分解后的数据结构和存储算法,设计以预规划航路为中心的多分辨率地形威胁模型,描述机载实时在线应用时的地形数据分辨率的处理过程。数值仿真结果证明了该算法的正确性。
关键词
数字高程模型
数据压缩
稀疏多叉树
多分辨率
航路规划
威胁建模
Keywords
Digital Elevation
model
(DEM)
data compress
sparse multi-way
tree
multi-resolution
route planning
threat
model
ing
分类号
TP273 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
APT攻击分层表示模型
被引量:
8
8
作者
谭韧
殷肖川
廉哲
陈玉鑫
机构
空军工程大学信息与导航学院
出处
《计算机应用》
CSCD
北大核心
2017年第9期2551-2556,共6页
基金
国家自然科学基金资助项目(61402510)
陕西省工业科技攻关项目(2016GY-087)~~
文摘
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。
关键词
高级可持续性威胁
攻击链
攻击树
分层攻击表示模型
Keywords
Advanced Persistent
threat
(APT) attack chain attack
tree
Hierarchical Attack Representation
model
(HARM)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于攻击树的4G网络安全风险评估方法
被引量:
19
9
作者
王赛娥
刘彩霞
刘树新
柏溢
机构
中国人民解放军战略支援部队信息工程大学
出处
《计算机工程》
CAS
CSCD
北大核心
2021年第3期139-146,154,共9页
基金
国家自然科学基金青年基金项目(61803384)。
文摘
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。
关键词
4G网络
安全威胁
攻击树模型
风险评估
模糊层次分析法
Keywords
4G network
security
threat
s
attack
tree
model
risk assessment
Fuzzy Analytical Hierarchy Process(FAHP)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
服务器管理控制系统威胁建模与应用
被引量:
3
10
作者
苏振宇
宋桂香
刘雁鸣
赵媛
机构
高效能服务器和存储技术国家重点实验室(浪潮集团)
浪潮电子信息产业股份有限公司安全技术部
出处
《计算机应用》
CSCD
北大核心
2019年第7期1991-1996,共6页
文摘
基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制系统的威胁模型。首先,为了寻找威胁,根据BMC的硬件结构和软件架构建立了数据流图(DFD);其次,采用威胁六要素(STRIDE)方法进行威胁发现,得出全面的威胁列表;然后,为了对威胁进行细化描述,建立了威胁树模型,得出具体的攻击方式并对威胁进行量化;最后,针对STRIDE分类的威胁制定了应对策略,给出了BMC威胁的具体防护方法,满足了机密性、完整性、可用性等安全目标。分析结果表明,所提模型能够全面识别BMC的安全威胁,基于该模型提出的BMC具体防护方法已作为安全基线应用于设计过程中,提升了服务器整体安全性。
关键词
基板管理控制器
威胁建模
数据流图
威胁树
安全威胁
Keywords
Baseboard Management Controller (BMC)
threat
model
ing
Data Flow Diagram (DFD)
threat
tree
security
threat
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311.522 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于攻击树和模糊层次分析法的服务器固件威胁模型
被引量:
2
11
作者
苏振宇
机构
浪潮集团高效能服务器和存储技术国家重点实验室
出处
《计算机应用与软件》
北大核心
2021年第6期333-338,共6页
文摘
针对服务器固件的脆弱性以及面临的安全威胁,提出一种基于攻击树和模糊层次分析法(Fuzzy Analytic Hierarchy Process,FAHP)的威胁模型。为了最大化消除主观因素的影响,利用FAHP建立模糊一致判断矩阵计算叶节点的安全属性值,得出每条攻击路径概率。分析FAHP相对于传统层次分析法(AHP)的优点,基于每个叶节点制定威胁消减措施。分析结果表明,该模型能够降低人的主观因素的影响,从而有助于识别服务器固件的安全风险。
关键词
固件
威胁模型
攻击树
模糊层次分析法
基板管理控制器
Keywords
Firmware
threat
model
Attack
tree
Fuzzy analytic hierarchy process
Baseboard management controller
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种基于威胁模型的安全测试用例生成框架和工具
付昌兰
张贺
李凤龙
匡宏宇
《软件学报》
EI
CSCD
北大核心
2024
0
下载PDF
职称材料
2
面向嵌入式系统的威胁建模与风险评估
徐超
何炎祥
陈勇
吴伟
刘健博
苏雯
《计算机应用研究》
CSCD
北大核心
2012
4
下载PDF
职称材料
3
基于威胁树模型的ICT供应链安全风险分析
苏振宇
徐峥
李岩
麻付强
《竞争情报》
2022
1
下载PDF
职称材料
4
边缘计算场景下的攻击区域威胁模型
苏振宇
徐峥
刘雁鸣
麻付强
赵媛
曹柱
《齐鲁工业大学学报》
CAS
2023
1
下载PDF
职称材料
5
面向多威胁的无人机智能目标跟随策略设计
祁晓明
魏瑞轩
周凯
《北京航空航天大学学报》
EI
CAS
CSCD
北大核心
2016
3
下载PDF
职称材料
6
基于影响因子树模型的大学课堂效果分析方法
符志鹏
《中国教育技术装备》
2021
0
下载PDF
职称材料
7
航路规划中的地形数据压缩与多分辨率处理
吴剑
杨兴廷
代冀阳
周继强
《计算机工程》
CAS
CSCD
2012
0
下载PDF
职称材料
8
APT攻击分层表示模型
谭韧
殷肖川
廉哲
陈玉鑫
《计算机应用》
CSCD
北大核心
2017
8
下载PDF
职称材料
9
一种基于攻击树的4G网络安全风险评估方法
王赛娥
刘彩霞
刘树新
柏溢
《计算机工程》
CAS
CSCD
北大核心
2021
19
下载PDF
职称材料
10
服务器管理控制系统威胁建模与应用
苏振宇
宋桂香
刘雁鸣
赵媛
《计算机应用》
CSCD
北大核心
2019
3
下载PDF
职称材料
11
基于攻击树和模糊层次分析法的服务器固件威胁模型
苏振宇
《计算机应用与软件》
北大核心
2021
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部