期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
Threat Status of Commercially Exploited Trees in the Nigerian Rainforest
1
作者 Francis E. Bisong Peter Buckley 《Open Journal of Forestry》 2014年第5期536-546,共11页
Unregulated commercial-scale exploitation of trees is an indication of the extent of threat to various tree species. The study examined the threat status of commercially exploited trees in the forest estates of South ... Unregulated commercial-scale exploitation of trees is an indication of the extent of threat to various tree species. The study examined the threat status of commercially exploited trees in the forest estates of South eastern Nigeria. Specifically, it identified tree species under threat, and categorized them into threat classes, as well as determined the rate at which exploited trees were slipping into extinction. The study utilized the IUCN’s threat categorization criteria, in determining the threat status of commercially exploited trees. This study combined both secondary and primary data sources generated through Forest Inventory records, Tree Felled Analysis records and Participatory Survey. Data such as population size and density of species, level of exploitation and threat sensitive social and ecological parameters were obtained and applied against the IUCN criteria. Twenty-eight (28) trees species representing Thirty-two percent (32%) of eighty-six (86) commercially exploited trees were identified as threatened, ranging from the Vulnerable to the Critically Endangered categories. The theory of small and declining population paradigms were found to be of relevance in explaining the processes. Nine tree species such as Triplochiton spp., Baillonella toxisperma, Pogaoleosa, Anopyxis spp. among others were considered to require urgent conservation attention. Recommendations are proposed to halt the process of decline in the biodiversity of exploited trees. 展开更多
关键词 threat status Commercial IUCN Exploited trees ENDANGERED VULNERABLE threatENED Species Extinction
下载PDF
Threat Modeling-Oriented Attack Path Evaluating Algorithm
2
作者 李晓红 刘然 +1 位作者 冯志勇 何可 《Transactions of Tianjin University》 EI CAS 2009年第3期162-167,共6页
In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in ... In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in two ways including threat occurring possibility and the degree of damage.Besides,an algorithm of searching attack path was also obtained in accordence with its definition.Finally,an attack path evaluation system was implemented which can output the threat coefficients of the leaf nodes in a target threat tree,the weight distribution information,and the attack paths.An example threat tree is given to verify the effectiveness of the algorithms. 展开更多
关键词 攻击路径 分配算法 威胁树 建模理论 评价制度 导向 分布信息 重量
下载PDF
边缘计算场景下的攻击区域威胁模型
3
作者 苏振宇 徐峥 +3 位作者 刘雁鸣 麻付强 赵媛 曹柱 《齐鲁工业大学学报》 CAS 2023年第1期36-42,共7页
针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过... 针对边缘计算面临的安全威胁,提出一种基于攻击区域的威胁模型。在威胁发现阶段,根据边缘计算架构确立了安全边界内主要的攻击区域,在每个区域内建立了攻击树进行威胁分解,用叶节点表示具体的攻击方法。在威胁量化阶段,为了减小评估过程存在主观因素的影响,采用了模糊层次分析法(FAHP)计算叶节点的攻击概率。在威胁消减阶段,分析了每棵攻击树的攻击路径,确定了各区域的攻击概率并制定了威胁应对措施。结果表明,该模型能够识别边缘计算场景下的主要安全威胁,通过威胁消减措施有助于提升边缘计算产品和应用的安全性。 展开更多
关键词 边缘计算 威胁模型 攻击区域 攻击树 模糊层次分析法
下载PDF
基于目录哈希树的车联网数据同步传输方法仿真
4
作者 严嘉正 马占海 薛晓慧 《电子设计工程》 2023年第17期109-112,117,共5页
针对当前使用的数据传输方法受到威胁数据影响,导致数据同步传输时间较长的问题,提出了基于目录哈希树的车联网数据同步传输方法仿真。通过车联网数据监控平台自助分析监测结果,设计了处理逻辑时序示意图,并确定了同步传输时序。构建目... 针对当前使用的数据传输方法受到威胁数据影响,导致数据同步传输时间较长的问题,提出了基于目录哈希树的车联网数据同步传输方法仿真。通过车联网数据监控平台自助分析监测结果,设计了处理逻辑时序示意图,并确定了同步传输时序。构建目录哈希树,针对车辆道路切换、紧急路况两种情况设计数据同步传输流程,计算加权欧氏距离,获取最佳隶属度矩阵和规范矩阵,并构建威胁目标识别模型,实现威胁数据的精准识别。由仿真结果可知,该方法在数据大小为200 kB时,车联网数据同步传输时间的优势更为明显,最短为53.12×10-3s,具有良好传输效果。 展开更多
关键词 目录哈希树 车联网数据 同步传输 威胁数据 加权欧氏距离
下载PDF
面向定向威胁攻击的入侵检测防御系统优化
5
作者 孙玲玉 《福建电脑》 2023年第11期75-77,共3页
针对传统系统面对定向威胁攻击时易出现检测率低、漏报率高等问题,本文设计出一种面向定向威胁攻击的入侵检测防御系统。首先对系统结构与技术框架进行详细设计,然后对软硬件设施进行具体设计,并据此进行相关测试。测试的结果表明,系统... 针对传统系统面对定向威胁攻击时易出现检测率低、漏报率高等问题,本文设计出一种面向定向威胁攻击的入侵检测防御系统。首先对系统结构与技术框架进行详细设计,然后对软硬件设施进行具体设计,并据此进行相关测试。测试的结果表明,系统的检测率与漏报率均处于合格水平,可以及时检测出异常情况并做出相应防御行为。 展开更多
关键词 定向威胁攻击 网络入侵 检测防御 决策树算法
下载PDF
一种基于层次分析法的攻击树模型改进 被引量:14
6
作者 何明亮 陈泽茂 龙小东 《计算机应用研究》 CSCD 北大核心 2016年第12期3755-3758,共4页
针对传统攻击树模型在计算攻击事件发生概率时未考虑各安全属性权值的不足,设计了一种基于层次分析法的攻击树模型。在计算攻击事件发生概率时,首先给每个叶节点赋予不同安全属性;然后根据攻击者意图和系统特征比较各安全属性对攻击事... 针对传统攻击树模型在计算攻击事件发生概率时未考虑各安全属性权值的不足,设计了一种基于层次分析法的攻击树模型。在计算攻击事件发生概率时,首先给每个叶节点赋予不同安全属性;然后根据攻击者意图和系统特征比较各安全属性对攻击事件发生概率的影响程度,构造判断矩阵;最后对所得矩阵进行一致性检验,若符合要求,则将其特征向量进行归一化处理,即得各安全属性权值。实际应用表明,利用该方法计算所得出的攻击事件发生概率更贴近系统实际。 展开更多
关键词 攻击树 威胁分析 层次分析法 判断矩阵
下载PDF
一种定量的信息安全风险评估模型 被引量:7
7
作者 程湘云 王英梅 刘增良 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2005年第6期56-59,共4页
目前人们采用的信息安全风险评估方法基本局限于定性或半定量的方法。采用概率风险分析的方法,通过故障树分析网络系统被攻击的根本原因,并对网络构成的实质进行了剖析,同时分析了系统漏洞的类型及对攻击结果进行了分类,在此基础上建立... 目前人们采用的信息安全风险评估方法基本局限于定性或半定量的方法。采用概率风险分析的方法,通过故障树分析网络系统被攻击的根本原因,并对网络构成的实质进行了剖析,同时分析了系统漏洞的类型及对攻击结果进行了分类,在此基础上建立了定量风险计算模型。 展开更多
关键词 网络安全 风险评估 故障树 漏洞 威胁
下载PDF
面向嵌入式系统的威胁建模与风险评估 被引量:4
8
作者 徐超 何炎祥 +3 位作者 陈勇 吴伟 刘健博 苏雯 《计算机应用研究》 CSCD 北大核心 2012年第3期826-828,846,共4页
为提高嵌入式系统可靠性,开发安全可信的系统,需要在软件开发设计阶段尽早考虑安全问题。提出一种面向嵌入式系统的威胁建模方法,该方法分析了嵌入式系统可能存在的威胁漏洞,以威胁树的形式建立了嵌入式系统威胁模型;根据该模型,以量化... 为提高嵌入式系统可靠性,开发安全可信的系统,需要在软件开发设计阶段尽早考虑安全问题。提出一种面向嵌入式系统的威胁建模方法,该方法分析了嵌入式系统可能存在的威胁漏洞,以威胁树的形式建立了嵌入式系统威胁模型;根据该模型,以量化的方式从下到上迭代地计算各个节点的威胁值,然后根据各个节点的威胁值对嵌入式系统进行风险评估。为更好地说明威胁模型及其各节点威胁值的计算方法,以智能电表中用户电表账单信息受到的威胁为例,说明了整个建模和量化过程。通过具体实例验证了该方法的实用性和有效性。 展开更多
关键词 嵌入式系统 威胁建模 风险评估 威胁树 智能电表
下载PDF
基于威胁传播采样的复杂信息系统风险评估 被引量:7
9
作者 马刚 杜宇鸽 +3 位作者 安波 张博 王伟 史忠植 《计算机研究与发展》 EI CSCD 北大核心 2015年第7期1642-1659,共18页
互联网时代的信息安全已成为全社会关注的问题之一.信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法.该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转... 互联网时代的信息安全已成为全社会关注的问题之一.信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法.该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转移状态以及资产结点发出的威胁传播边进行采样来生成威胁传播树(threat propagation trees,TPT),然后通过计算威胁传播树中各资产结点的期望损失以及威胁传播树的概率来对整个复杂信息系统进行风险评估.实验分析表明,基于威胁传播采样的复杂信息系统风险评估方法,在生成威胁传播树时具有高效的时间效率,能够对复杂信息系统进行客观准确的风险评估,且在对复杂信息系统资产结点制定安全防护策略时,能够为安全风险管理者提供较为合理的安全指导建议. 展开更多
关键词 复杂信息系统 威胁传播采样 风险评估 资产结点 威胁传播边 威胁传播树
下载PDF
一种可扩展的内部威胁预测模型 被引量:22
10
作者 王辉 刘淑芬 《计算机学报》 EI CSCD 北大核心 2006年第8期1346-1355,共10页
企业组织所面临的威胁不仅来自外部,而且也来自内部.目前,内部威胁(InsiderThreat)已被认为是一个非常严重的安全问题.然而,攻击建模和威胁分析工具方面的研究仍处于摸索阶段.文中提出了一个新颖的InsiderThreat模型,依据用户使用意图... 企业组织所面临的威胁不仅来自外部,而且也来自内部.目前,内部威胁(InsiderThreat)已被认为是一个非常严重的安全问题.然而,攻击建模和威胁分析工具方面的研究仍处于摸索阶段.文中提出了一个新颖的InsiderThreat模型,依据用户使用意图的封装,定制生成该用户的最小攻击树.该模型能实时地对内部用户的行为进行检测和风险评估,通过一个量化手段来辅助管理人员作出决策. 展开更多
关键词 内部威胁 攻击权 攻击成本 最小攻击树
下载PDF
威胁型安全域指标体系 被引量:3
11
作者 向宏 张海亮 李舸 《重庆工学院学报》 2007年第23期94-97,共4页
对信息系统安全域的划分做了阐述,利用威胁树模型对信息系统进行威胁分析,得到了信息系统可能遭受的威胁源和威胁方式,并将《信息系统安全等级保护测评准则》中的安全测评项利用威胁方式进行分类,得到了威胁型安全域的度量指标,最后结... 对信息系统安全域的划分做了阐述,利用威胁树模型对信息系统进行威胁分析,得到了信息系统可能遭受的威胁源和威胁方式,并将《信息系统安全等级保护测评准则》中的安全测评项利用威胁方式进行分类,得到了威胁型安全域的度量指标,最后结合实例验证表明:该方法在安全域划分上能得到满意的结果,具有较好的实用性. 展开更多
关键词 等级保护 安全域 威胁树
下载PDF
目标威胁估计的决策树方法 被引量:1
12
作者 刁联旺 于永生 《江南大学学报(自然科学版)》 CAS 2009年第5期513-515,共3页
讨论了目标威胁估计问题。通过分析目标属性与威胁的关系,建立了评估目标威胁的目标属性列表。根据军事背景知识把目标属性值转换为离散化的威胁效用值,结合战术目标威胁估计的经验值,提出了一个基于决策树的目标威胁估计新方法,实例证... 讨论了目标威胁估计问题。通过分析目标属性与威胁的关系,建立了评估目标威胁的目标属性列表。根据军事背景知识把目标属性值转换为离散化的威胁效用值,结合战术目标威胁估计的经验值,提出了一个基于决策树的目标威胁估计新方法,实例证明了该方法的有效性。 展开更多
关键词 效用函数 威胁估计 决策树
下载PDF
地空导弹对突防飞机的威胁评估模型 被引量:1
13
作者 田秀丽 崔亦斌 马宏刚 《火力与指挥控制》 CSCD 北大核心 2006年第11期24-27,共4页
从研究航空兵对地空导弹突防作战背景出发,建立了地空导弹对突防飞机的威胁评估指标体系,并运用灰色系统理论,结合非线性树形分布权值分配法的应用,构建了基于多层次灰色理论的地空导弹对突防飞机的威胁评估模型,最后通过实例,对模型的... 从研究航空兵对地空导弹突防作战背景出发,建立了地空导弹对突防飞机的威胁评估指标体系,并运用灰色系统理论,结合非线性树形分布权值分配法的应用,构建了基于多层次灰色理论的地空导弹对突防飞机的威胁评估模型,最后通过实例,对模型的有效性进行了检验。 展开更多
关键词 威胁评估 灰色理论 非线性树形分布 权值分配法
下载PDF
基于最小生成树的防空作战威胁估计 被引量:5
14
作者 刘刚 罗爱民 黄蒲剑 《指挥信息系统与技术》 2011年第2期23-27,共5页
威胁估计是现代战争中指挥决策的重要前提。首先,提出了基于最小生成树的防空作战威胁估计方法,根据来袭目标之间的相关性对目标进行分组,判断小组的意图;然后,介绍了估计算法,并估计了小组的威胁和我方目标受威胁的程度;最后,给出了一... 威胁估计是现代战争中指挥决策的重要前提。首先,提出了基于最小生成树的防空作战威胁估计方法,根据来袭目标之间的相关性对目标进行分组,判断小组的意图;然后,介绍了估计算法,并估计了小组的威胁和我方目标受威胁的程度;最后,给出了一个计算机仿真的应用案例。 展开更多
关键词 威胁估计 防空作战 最小生成树 意图推断
下载PDF
基于行为树的内部用户行为监管 被引量:3
15
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2007年第9期277-281,共5页
操作系统中用户行为并不可信,因为传统的访问控制理论表现为一种"关口控制",不让不符合条件者进去,但是一旦取得进入的资格和权利,在授权范围内的行为就没人监管了。首先分析了操作系统中用户行为的特征及其描述方法,提出了... 操作系统中用户行为并不可信,因为传统的访问控制理论表现为一种"关口控制",不让不符合条件者进去,但是一旦取得进入的资格和权利,在授权范围内的行为就没人监管了。首先分析了操作系统中用户行为的特征及其描述方法,提出了一种基于用户行为树的用户行为监管模型,依据操作系统行为树来分析用户在操作系统中可能存在的"开域授权"行为踪迹,然后根据用户行为的层次性来实现对用户行为的监管。该模型采用了基于行为树的不良行为过滤算法,可以有效防止合法用户的"开域授权"行为,保证用户行为的可信性,是传统访问控制理论的有益补充。 展开更多
关键词 用户行为 内部威胁 开域授权 OS行为树 用产行为械 行为踪迹 行为监管
下载PDF
服务器管理控制系统威胁建模与应用 被引量:3
16
作者 苏振宇 宋桂香 +1 位作者 刘雁鸣 赵媛 《计算机应用》 CSCD 北大核心 2019年第7期1991-1996,共6页
基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制系统的威胁模型。首先,为了寻找威胁,根据BMC的硬件结构和软件架构建立了数据流图(DFD);其次,采用威胁六... 基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制系统的威胁模型。首先,为了寻找威胁,根据BMC的硬件结构和软件架构建立了数据流图(DFD);其次,采用威胁六要素(STRIDE)方法进行威胁发现,得出全面的威胁列表;然后,为了对威胁进行细化描述,建立了威胁树模型,得出具体的攻击方式并对威胁进行量化;最后,针对STRIDE分类的威胁制定了应对策略,给出了BMC威胁的具体防护方法,满足了机密性、完整性、可用性等安全目标。分析结果表明,所提模型能够全面识别BMC的安全威胁,基于该模型提出的BMC具体防护方法已作为安全基线应用于设计过程中,提升了服务器整体安全性。 展开更多
关键词 基板管理控制器 威胁建模 数据流图 威胁树 安全威胁
下载PDF
航路规划中的地形数据压缩与多分辨率处理
17
作者 吴剑 杨兴廷 +1 位作者 代冀阳 周继强 《计算机工程》 CAS CSCD 2012年第5期9-13,共5页
面对机载实时在线航路规划的需求,提出一种基于稀疏四叉树分层存储的地形数据压缩算法。介绍非规则几何形状威胁的数学建模和数据压缩原理,研究数字高程数据多叉树分解后的数据结构和存储算法,设计以预规划航路为中心的多分辨率地形威... 面对机载实时在线航路规划的需求,提出一种基于稀疏四叉树分层存储的地形数据压缩算法。介绍非规则几何形状威胁的数学建模和数据压缩原理,研究数字高程数据多叉树分解后的数据结构和存储算法,设计以预规划航路为中心的多分辨率地形威胁模型,描述机载实时在线应用时的地形数据分辨率的处理过程。数值仿真结果证明了该算法的正确性。 展开更多
关键词 数字高程模型 数据压缩 稀疏多叉树 多分辨率 航路规划 威胁建模
下载PDF
基于影响因子树模型的大学课堂效果分析方法
18
作者 符志鹏 《中国教育技术装备》 2021年第6期58-61,共4页
为更好地分析大学课堂教学效果,从而指导教学活动,提出一种影响因子树模型,建立影响课堂效果因素的逻辑结构系统,利用深度优先遍历算法生成影响因子序列。以医学信号处理课堂教学为例,建立其影响因子树模型,并生成影响因子序列。结果表... 为更好地分析大学课堂教学效果,从而指导教学活动,提出一种影响因子树模型,建立影响课堂效果因素的逻辑结构系统,利用深度优先遍历算法生成影响因子序列。以医学信号处理课堂教学为例,建立其影响因子树模型,并生成影响因子序列。结果表明,它对于分析课堂效果、发现问题具有很好的应用价值。 展开更多
关键词 大学课堂效果 影响因子树模型 威胁树模型 医学信号处理 教学评价体系
下载PDF
一种基于内部威胁的需求分析架构
19
作者 张远 《微计算机信息》 2010年第6期64-65,51,共3页
本论文从企业目标或商业任务角度,提出了一个基于内部威胁的需求采集框架。该框架包含了一个内部威胁识别和估方法,以及抵御风险的需求启发方法。最后,描述了组织系统防御需求的收集方法。
关键词 内部威胁 攻击树 攻击模式 攻击场景
下载PDF
基于威胁树的IT产品安全关键件识别研究 被引量:2
20
作者 陶文卿 张俊彦 陈清明 《信息技术与网络安全》 2019年第3期4-8,共5页
针对信息安全认证中产品更新换代周期短与安全需求增加之间矛盾突出的问题,提出基于威胁树分析的产品安全关键件识别方法。首先确定产品的资产列表,并对资产进行威胁树分析确定基本事件,对基本事件进行权重赋值和量化,计算威胁发生的概... 针对信息安全认证中产品更新换代周期短与安全需求增加之间矛盾突出的问题,提出基于威胁树分析的产品安全关键件识别方法。首先确定产品的资产列表,并对资产进行威胁树分析确定基本事件,对基本事件进行权重赋值和量化,计算威胁发生的概率;结合威胁发生的损失严重程度,计算资产的安全重要度并排序,从而识别出产品的安全关键件。以智能卡芯片为例进行了实例验证,识别出了其安全关键件,验证了此方法合理可行,对信息安全产品认证中变更控制实施具有重要参考意义。 展开更多
关键词 安全关键件 威胁树 信息安全产品认证
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部