期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
一种基于威胁模型的安全测试用例生成框架和工具
1
作者 付昌兰 张贺 +1 位作者 李凤龙 匡宏宇 《软件学报》 EI CSCD 北大核心 2024年第10期4573-4603,共31页
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试... 近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试主要集中在测试代码缺陷,处于软件开发后期,不能很好地对接前期威胁建模分析成果以构建安全的软件,业界威胁建模工具缺少进一步生成安全测试的功能.为了应对此问题,提出一种从威胁模型生成安全测试用例的框架,并设计和实现工具原型.为了便于测试,对传统的攻击树模型进行改进,对构建的模型进行规范性检查,从该模型中可以自动生成测试线索.根据攻击节点发生概率对测试线索进行评估,优先检测概率较高的威胁的测试线索.对防御节点进行评估,选择收益性较高的防御方案缓解威胁,以改进系统安全设计.通过为攻击节点设置参数可以将测试线索转换成具体的测试用例.在软件开发早期阶段以威胁建模识别出的威胁作为输入,通过框架和工具可以生成测试,指导后续的安全开发和安全测试设计,将安全技术更好地嵌入到软件设计和开发之中.案例研究部分将该框架和工具运用于极高危风险的安全测试生成,并说明了其有效性. 展开更多
关键词 威胁模型 威胁建模 攻击树模型 测试用例生成 测试线索
下载PDF
面向嵌入式系统的威胁建模与风险评估 被引量:4
2
作者 徐超 何炎祥 +3 位作者 陈勇 吴伟 刘健博 苏雯 《计算机应用研究》 CSCD 北大核心 2012年第3期826-828,846,共4页
为提高嵌入式系统可靠性,开发安全可信的系统,需要在软件开发设计阶段尽早考虑安全问题。提出一种面向嵌入式系统的威胁建模方法,该方法分析了嵌入式系统可能存在的威胁漏洞,以威胁树的形式建立了嵌入式系统威胁模型;根据该模型,以量化... 为提高嵌入式系统可靠性,开发安全可信的系统,需要在软件开发设计阶段尽早考虑安全问题。提出一种面向嵌入式系统的威胁建模方法,该方法分析了嵌入式系统可能存在的威胁漏洞,以威胁树的形式建立了嵌入式系统威胁模型;根据该模型,以量化的方式从下到上迭代地计算各个节点的威胁值,然后根据各个节点的威胁值对嵌入式系统进行风险评估。为更好地说明威胁模型及其各节点威胁值的计算方法,以智能电表中用户电表账单信息受到的威胁为例,说明了整个建模和量化过程。通过具体实例验证了该方法的实用性和有效性。 展开更多
关键词 嵌入式系统 威胁建模 风险评估 威胁树 智能电表
下载PDF
基于威胁树模型的ICT供应链安全风险分析 被引量:1
3
作者 苏振宇 徐峥 +1 位作者 李岩 麻付强 《竞争情报》 2022年第4期31-37,共7页
随着全球信息化的高速发展,信息与通信技术(ICT)供应链比传统供应链面临更多的威胁和挑战。首先从攻击趋势、安全政策和标准等方面分析了ICT供应链的安全现状。之后基于ICT供应链的安全风险,采用威胁建模的方法提出一种威胁树模型;为了... 随着全球信息化的高速发展,信息与通信技术(ICT)供应链比传统供应链面临更多的威胁和挑战。首先从攻击趋势、安全政策和标准等方面分析了ICT供应链的安全现状。之后基于ICT供应链的安全风险,采用威胁建模的方法提出一种威胁树模型;为了对叶节点进行威胁量化,定义了评价指标并采用专家打分和模糊层次分析法(FAHP)计算每个叶节点的概率。最后得出了每条攻击路径的概率,给出了威胁消减措施。分析结果表明,该模型能够分析ICT供应链的安全威胁,使相关供方进行决策、采取风险应对措施以保障ICT供应链的安全,最终满足机密性、完整性和可用性等安全目标。 展开更多
关键词 ICT供应链 威胁建模 威胁树 威胁消减 模糊层次分析法
下载PDF
边缘计算场景下的攻击区域威胁模型 被引量:1
4
作者 苏振宇 徐峥 +3 位作者 刘雁鸣 麻付强 赵媛 曹柱 《齐鲁工业大学学报》 CAS 2023年第1期36-42,共7页
针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过... 针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过程存在主观因素的影响,采用了模糊层次分析法(FAHP)计算叶节点的攻击概率。在威胁消减阶段,分析了每棵攻击树的攻击路径,确定了各区域的攻击概率并制定了威胁应对措施。结果表明,该模型能够识别边缘计算场景下的主要安全威胁,通过威胁消减措施有助于提升边缘计算产品和应用的安全性。 展开更多
关键词 边缘计算 威胁模型 攻击区域 攻击树 模糊层次分析法
下载PDF
面向多威胁的无人机智能目标跟随策略设计 被引量:3
5
作者 祁晓明 魏瑞轩 周凯 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2016年第4期780-788,共9页
随着无人机(UAV)一体化作战的不断发展,无人机在搜索到运动目标之后,需要立即转入跟随模式,考虑到战场环境的复杂性,研究了在多个威胁源条件下无人机跟随运动目标的问题,为了保证无人机的安全性以及跟随目标的精确性,提出了一种基于决... 随着无人机(UAV)一体化作战的不断发展,无人机在搜索到运动目标之后,需要立即转入跟随模式,考虑到战场环境的复杂性,研究了在多个威胁源条件下无人机跟随运动目标的问题,为了保证无人机的安全性以及跟随目标的精确性,提出了一种基于决策树的无人机智能目标跟随策略。首先对威胁概率图(TPM)进行建模;然后采用几何图法及任务优先级生成不同的规则,建立相应的决策树,并设计了不同规则下无人机飞行航向及速度指令;最后通过仿真验证所提出的智能目标跟随策略的有效性。 展开更多
关键词 威胁建模 无人机(UAV) 梯度下降 规则 决策树 目标跟随 智能导航
下载PDF
基于影响因子树模型的大学课堂效果分析方法
6
作者 符志鹏 《中国教育技术装备》 2021年第6期58-61,共4页
为更好地分析大学课堂教学效果,从而指导教学活动,提出一种影响因子树模型,建立影响课堂效果因素的逻辑结构系统,利用深度优先遍历算法生成影响因子序列。以医学信号处理课堂教学为例,建立其影响因子树模型,并生成影响因子序列。结果表... 为更好地分析大学课堂教学效果,从而指导教学活动,提出一种影响因子树模型,建立影响课堂效果因素的逻辑结构系统,利用深度优先遍历算法生成影响因子序列。以医学信号处理课堂教学为例,建立其影响因子树模型,并生成影响因子序列。结果表明,它对于分析课堂效果、发现问题具有很好的应用价值。 展开更多
关键词 大学课堂效果 影响因子树模型 威胁树模型 医学信号处理 教学评价体系
下载PDF
航路规划中的地形数据压缩与多分辨率处理
7
作者 吴剑 杨兴廷 +1 位作者 代冀阳 周继强 《计算机工程》 CAS CSCD 2012年第5期9-13,共5页
面对机载实时在线航路规划的需求,提出一种基于稀疏四叉树分层存储的地形数据压缩算法。介绍非规则几何形状威胁的数学建模和数据压缩原理,研究数字高程数据多叉树分解后的数据结构和存储算法,设计以预规划航路为中心的多分辨率地形威... 面对机载实时在线航路规划的需求,提出一种基于稀疏四叉树分层存储的地形数据压缩算法。介绍非规则几何形状威胁的数学建模和数据压缩原理,研究数字高程数据多叉树分解后的数据结构和存储算法,设计以预规划航路为中心的多分辨率地形威胁模型,描述机载实时在线应用时的地形数据分辨率的处理过程。数值仿真结果证明了该算法的正确性。 展开更多
关键词 数字高程模型 数据压缩 稀疏多叉树 多分辨率 航路规划 威胁建模
下载PDF
APT攻击分层表示模型 被引量:8
8
作者 谭韧 殷肖川 +1 位作者 廉哲 陈玉鑫 《计算机应用》 CSCD 北大核心 2017年第9期2551-2556,共6页
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击... 针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。 展开更多
关键词 高级可持续性威胁 攻击链 攻击树 分层攻击表示模型
下载PDF
一种基于攻击树的4G网络安全风险评估方法 被引量:19
9
作者 王赛娥 刘彩霞 +1 位作者 刘树新 柏溢 《计算机工程》 CAS CSCD 北大核心 2021年第3期139-146,154,共9页
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安... 针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。 展开更多
关键词 4G网络 安全威胁 攻击树模型 风险评估 模糊层次分析法
下载PDF
服务器管理控制系统威胁建模与应用 被引量:3
10
作者 苏振宇 宋桂香 +1 位作者 刘雁鸣 赵媛 《计算机应用》 CSCD 北大核心 2019年第7期1991-1996,共6页
基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制系统的威胁模型。首先,为了寻找威胁,根据BMC的硬件结构和软件架构建立了数据流图(DFD);其次,采用威胁六... 基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制系统的威胁模型。首先,为了寻找威胁,根据BMC的硬件结构和软件架构建立了数据流图(DFD);其次,采用威胁六要素(STRIDE)方法进行威胁发现,得出全面的威胁列表;然后,为了对威胁进行细化描述,建立了威胁树模型,得出具体的攻击方式并对威胁进行量化;最后,针对STRIDE分类的威胁制定了应对策略,给出了BMC威胁的具体防护方法,满足了机密性、完整性、可用性等安全目标。分析结果表明,所提模型能够全面识别BMC的安全威胁,基于该模型提出的BMC具体防护方法已作为安全基线应用于设计过程中,提升了服务器整体安全性。 展开更多
关键词 基板管理控制器 威胁建模 数据流图 威胁树 安全威胁
下载PDF
基于攻击树和模糊层次分析法的服务器固件威胁模型 被引量:2
11
作者 苏振宇 《计算机应用与软件》 北大核心 2021年第6期333-338,共6页
针对服务器固件的脆弱性以及面临的安全威胁,提出一种基于攻击树和模糊层次分析法(Fuzzy Analytic Hierarchy Process,FAHP)的威胁模型。为了最大化消除主观因素的影响,利用FAHP建立模糊一致判断矩阵计算叶节点的安全属性值,得出每条攻... 针对服务器固件的脆弱性以及面临的安全威胁,提出一种基于攻击树和模糊层次分析法(Fuzzy Analytic Hierarchy Process,FAHP)的威胁模型。为了最大化消除主观因素的影响,利用FAHP建立模糊一致判断矩阵计算叶节点的安全属性值,得出每条攻击路径概率。分析FAHP相对于传统层次分析法(AHP)的优点,基于每个叶节点制定威胁消减措施。分析结果表明,该模型能够降低人的主观因素的影响,从而有助于识别服务器固件的安全风险。 展开更多
关键词 固件 威胁模型 攻击树 模糊层次分析法 基板管理控制器
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部