期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
基于Fuzzing的ActiveX控件漏洞发掘技术 被引量:13
1
作者 吴毓书 周安民 +2 位作者 吴少华 何永强 徐威 《计算机应用》 CSCD 北大核心 2008年第9期2252-2254,共3页
Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现... Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现了两个已知和一个未知的漏洞,提高了漏洞发掘效率。 展开更多
关键词 ActicVX控件 漏洞 漏洞挖掘 FUZZING技术
在线阅读 下载PDF
基于随机博弈和DQN算法的云原生移动目标防御决策方法
2
作者 耿致远 许泽轩 张恒巍 《信息网络安全》 北大核心 2025年第6期967-976,共10页
随着云原生系统中集成应用组件的复杂性不断提高,且大部分组件为开源代码,系统组件的漏洞利用已成为影响云原生安全的主要威胁之一。移动目标防御作为一种先进的动态防御机制,被广泛认为是应对该问题的有效手段。然而,在实际应用中,频... 随着云原生系统中集成应用组件的复杂性不断提高,且大部分组件为开源代码,系统组件的漏洞利用已成为影响云原生安全的主要威胁之一。移动目标防御作为一种先进的动态防御机制,被广泛认为是应对该问题的有效手段。然而,在实际应用中,频繁且无序的配置转换可能会使系统运行效率和服务质量降低,进而对资源有限系统的安全性造成不利影响。为解决云原生环境中随机攻防场景下的移动目标防御决策问题,文章结合博弈理论的建模能力与深度强化学习的求解优势,提出一种基于随机博弈和DQN算法的云原生移动目标防御决策方法,实现在大规模策略空间中进行高效最优移动目标防御策略的决策,并通过仿真实验验证了文章所提方法的有效性和实用性。 展开更多
关键词 云原生 漏洞利用 移动目标防御 随机博弈 DQN算法
在线阅读 下载PDF
面向内核漏洞利用的堆喷对象控制代码自动化生成技术
3
作者 刘壮 顾康正 +1 位作者 谈心 张源 《计算机工程》 北大核心 2025年第4期178-187,共10页
开发漏洞利用程序是评估内核漏洞可利用性的主要方式。堆喷对象在漏洞利用过程中被广泛使用,以完成数据注入、内存布局等恶意行为。现有堆喷对象的研究忽略了基本类型的堆喷对象,无法生成能够编辑堆喷对象内容的代码。为此,提出面向内... 开发漏洞利用程序是评估内核漏洞可利用性的主要方式。堆喷对象在漏洞利用过程中被广泛使用,以完成数据注入、内存布局等恶意行为。现有堆喷对象的研究忽略了基本类型的堆喷对象,无法生成能够编辑堆喷对象内容的代码。为此,提出面向内核漏洞利用的堆喷对象控制代码自动化生成技术。该技术包含了基于使用-定义链分析的堆喷对象识别和基于导向式模糊测试的堆喷对象控制代码生成。通过使用-定义链分析静态识别出目标内核中的堆喷对象及能够操控这些对象的关键代码位置;将识别到的关键代码作为目标点,利用导向式模糊测试技术动态生成目标堆喷对象的控制代码,以辅助漏洞利用。实验结果表明,该技术能够在Linux 5.15版本的内核中识别并生成28个堆喷对象的控制代码,覆盖了现有研究识别到的所有堆喷对象。生成的控制代码中共有23个能控制堆喷对象完成预期目标,成功率为82.1%。案例分析表明,该技术生成的控制代码应用于真实内核漏洞的利用程序开发中。 展开更多
关键词 内核安全 内核漏洞 漏洞利用 堆喷对象 控制代码生成
在线阅读 下载PDF
一种自动实时的物联网在野漏洞攻击检测方法 被引量:4
4
作者 何清林 王丽宏 +1 位作者 陈艳姣 王星 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2195-2205,共11页
与互联网相连的海量物联网(IoT)设备容易被黑客攻击和利用,进而造成关键IoT应用的瘫痪。漏洞利用是一种常用的针对IoT设备的攻击方式,然而由于在野的漏洞利用形式多样、变异性和伪装性强,如何快速自动识别针对IoT设备的在野漏洞攻击极... 与互联网相连的海量物联网(IoT)设备容易被黑客攻击和利用,进而造成关键IoT应用的瘫痪。漏洞利用是一种常用的针对IoT设备的攻击方式,然而由于在野的漏洞利用形式多样、变异性和伪装性强,如何快速自动识别针对IoT设备的在野漏洞攻击极具挑战。为此,提出一种基于混合深度学习判别和开源情报关联的IoT漏洞攻击检测方法,所提检测方法可以实时判别网络流量中的IoT在野漏洞攻击行为,并且能够精准识别漏洞攻击行为的具体类别。实验结果表明:所提检测方法在大规模数据集上的判别准确率超过99.99%。所提检测方法在真实场景中应用效果显著,在不到1个月时间内发现了13种新的在野漏洞攻击。 展开更多
关键词 物联网 在野漏洞利用 攻击检测 混合深度学习 开源情报
在线阅读 下载PDF
软件漏洞自动化利用综述
5
作者 武泽慧 魏强 +3 位作者 王新蕾 王允超 燕宸毓 陈静 《计算机研究与发展》 EI CSCD 北大核心 2024年第9期2261-2274,共14页
近年来软件漏洞数目急剧增加,漏洞危害也引起业界广泛关注.准确、高效、快速地编写出漏洞利用代码是漏洞危害性评估和漏洞修复的关键.当前漏洞利用代码主要依赖人工手动分析编写,效率较低.因此,如何实现自动化的漏洞利用代码生成是该领... 近年来软件漏洞数目急剧增加,漏洞危害也引起业界广泛关注.准确、高效、快速地编写出漏洞利用代码是漏洞危害性评估和漏洞修复的关键.当前漏洞利用代码主要依赖人工手动分析编写,效率较低.因此,如何实现自动化的漏洞利用代码生成是该领域研究的热点和难点.综述分析了该领域近30年的代表性成果,首先将漏洞自动化利用过程分为典型的4个环节:漏洞根源定位、可达路径搜索、漏洞原语生成、利用代码生成.然后从人机边界、攻防博弈、共性技术3个角度对上述成果进行梳理,明确当前研究的重点、难点,以及取得的阶段性成果.最后从现有成果与技术实用化所面临的差距方面,论述当前研究存在的瓶颈问题、未来的发展趋势,以及下一步的研究重点. 展开更多
关键词 软件安全 漏洞分析 自动化利用 利用生成 漏洞根源
在线阅读 下载PDF
WebAssembly安全综述
6
作者 庄骏杰 胡霜 +2 位作者 华保健 汪炀 潘志中 《计算机研究与发展》 EI CSCD 北大核心 2024年第12期3027-3053,共27页
WebAssembly是一种新兴的二进制指令集体系结构与代码分发格式,旨在为高级程序语言提供统一且架构无关的编译目标.由于其安全、高效与可移植等先进特性,WebAssembly在Web领域与非Web领域均得到了广泛应用,正在成为最有前景的跨平台公共... WebAssembly是一种新兴的二进制指令集体系结构与代码分发格式,旨在为高级程序语言提供统一且架构无关的编译目标.由于其安全、高效与可移植等先进特性,WebAssembly在Web领域与非Web领域均得到了广泛应用,正在成为最有前景的跨平台公共语言标准之一.尽管WebAssembly提供了多种先进特性以保证安全性,然而,已有研究表明,WebAssembly仍然存在特有的攻击面从而导致安全问题,这些安全问题直接影响到基于WebAssembly的整个软件系统生态.因此,对WebAssembly安全问题的产生机理、现有解决方案以及亟待解决的科学问题展开系统研究尤为重要.基于WebAssembly安全研究领域已经公开发表的42篇研究论文,对WebAssembly安全的相关研究进行了系统研究、分析、归纳和总结:首先,研究分析了WebAssembly的核心安全特性,并在此基础上首次提出了WebAssembly的4层安全威胁模型,包括高级语言支持、编译工具链、二进制表示和语言虚拟机,并对每一层的安全威胁和攻击面进行了详细讨论;其次,提出了WebAssembly安全研究的分类学,将已有研究划分为安全实证研究、漏洞检测与利用、安全增强、形式语义与程序验证4个热点研究方向,并对这4个方向分别进行了综述、分析和总结;最后,指出了该领域待解决的科学问题,并展望了5个潜在的研究方向. 展开更多
关键词 WebAssembly 语言安全 漏洞检测与利用 安全增强 形式化验证
在线阅读 下载PDF
基于知识图谱推理的工控漏洞利用关系预测方法
7
作者 梁超 王子博 +3 位作者 张耀方 姜文瀚 刘红日 王佰玲 《信息安全研究》 CSCD 北大核心 2024年第6期498-505,共8页
工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路... 工业控制系统漏洞数量呈快速增长态势,人工分析漏洞利用需要花费的时间与经济成本不断增加,当前推理方法存在信息利用不充分、可解释性差等缺陷.针对上述问题,提出了一种基于知识图谱推理的工控漏洞利用关系预测方法.该方法首先使用路径筛选算法约简漏洞利用路径,然后通过关键关系路径聚合获取路径信息,通过邻居关系信息融合获取邻居信息,最终预测漏洞利用关系.基于安全知识数据与工控场景数据构建了一个包含57333个实体的工控安全知识图谱,进行漏洞利用关系预测实验.结果表明,提出的方法预测准确率达到99.0%,可以辅助工控漏洞利用预测. 展开更多
关键词 工业控制系统 漏洞利用 关系预测 知识图谱推理 路径筛选
在线阅读 下载PDF
基于网络环境的漏洞可利用性评估方法
8
作者 郑敬华 开少锋 施凡 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2024年第6期842-852,共11页
通用漏洞评分系统是目前应用最为广泛的漏洞评估方法,但其评估结果偏向于漏洞本身的危害性,而未考虑网络环境因素。针对上述问题,提出一种面向网络环境的漏洞可利用性评估方法,基于群体专家经验,利用统计学方法选择漏洞属性,构建漏洞可... 通用漏洞评分系统是目前应用最为广泛的漏洞评估方法,但其评估结果偏向于漏洞本身的危害性,而未考虑网络环境因素。针对上述问题,提出一种面向网络环境的漏洞可利用性评估方法,基于群体专家经验,利用统计学方法选择漏洞属性,构建漏洞可利用性评估指标体系。同时,结合网络环境属性,基于最近邻算法对漏洞可利用性进行评估。该方法能对已知和未知漏洞进行精准的智能化评估,既融合了网络环境对漏洞可利用性的影响,又降低了专家经验的依赖程度。最后通过实验验证了该方法的有效性。 展开更多
关键词 网络安全 漏洞评估 可利用性 指标约简 机器学习
在线阅读 下载PDF
一种基于攻击图的漏洞风险评估方法 被引量:18
9
作者 张玺 黄曙光 +1 位作者 夏阳 宋舜宏 《计算机应用研究》 CSCD 北大核心 2010年第1期278-280,共3页
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可... 传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。 展开更多
关键词 安全漏洞 攻击图 渗透
在线阅读 下载PDF
基于Fuzzing的文件格式漏洞挖掘技术 被引量:12
10
作者 唐彰国 钟明全 +1 位作者 李焕洲 张健 《计算机工程》 CAS CSCD 北大核心 2010年第16期151-153,160,共4页
软件漏洞挖掘已成为信息安全研究的一个热点,基于此,分析现有漏洞挖掘工具的不足,阐述基于Fuzzing的漏洞挖掘与分析的功能需求,根据文件格式结构化存储的特征,给出一种启发式的畸形数据的构造方法,设计并实现文件型漏洞智能挖掘与分析系... 软件漏洞挖掘已成为信息安全研究的一个热点,基于此,分析现有漏洞挖掘工具的不足,阐述基于Fuzzing的漏洞挖掘与分析的功能需求,根据文件格式结构化存储的特征,给出一种启发式的畸形数据的构造方法,设计并实现文件型漏洞智能挖掘与分析系统,给出软件结构、运行机制和关键技术。实例测试结果表明,该系统有效提高了文件漏洞挖掘的效率和智能化水平。 展开更多
关键词 FUZZING技术 文件格式漏洞 漏洞挖掘
在线阅读 下载PDF
基于不确定图的网络漏洞分析方法 被引量:15
11
作者 刘强 殷建平 +1 位作者 蔡志平 程杰仁 《软件学报》 EI CSCD 北大核心 2011年第6期1398-1412,共15页
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态... 网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链. 展开更多
关键词 漏洞分析 不确定攻击图 漏洞利用链 攻击效益
在线阅读 下载PDF
基于Fuzzing的MP3播放软件漏洞发掘技术 被引量:28
12
作者 魏瑜豪 张玉清 《计算机工程》 CAS CSCD 北大核心 2007年第24期158-160,167,共4页
Fuzzing是一种自动化的漏洞发掘技术。基于Fuzzing的漏洞发掘思想,该文设计并实现了一个针对MP3播放软件的fuzz工具——MP3Fuzz,对现有的从互联网上搜集到的Windows平台下常用的11种MP3播放软件进行了安全测试,发现了4个未公布的安全漏... Fuzzing是一种自动化的漏洞发掘技术。基于Fuzzing的漏洞发掘思想,该文设计并实现了一个针对MP3播放软件的fuzz工具——MP3Fuzz,对现有的从互联网上搜集到的Windows平台下常用的11种MP3播放软件进行了安全测试,发现了4个未公布的安全漏洞。测试结果表明MP3Fuzz的有效性和先进性。 展开更多
关键词 漏洞 漏洞挖掘 FUZZING技术 MP3播放软件
在线阅读 下载PDF
基于攻击图的工控系统脆弱性量化方法 被引量:28
13
作者 黄家辉 冯冬芹 王虹鉴 《自动化学报》 EI CSCD 北大核心 2016年第5期792-798,共7页
提出了一种基于攻击图的工控系统脆弱性量化研究方法.从工控系统中存在的漏洞利用难度和漏洞危害性两个维度出发,同时结合具体的工业系统中有关防御强度、攻击强度、物理损失、信息损失等方面,提出了一系列的脆弱性量化指标,制定了比较... 提出了一种基于攻击图的工控系统脆弱性量化研究方法.从工控系统中存在的漏洞利用难度和漏洞危害性两个维度出发,同时结合具体的工业系统中有关防御强度、攻击强度、物理损失、信息损失等方面,提出了一系列的脆弱性量化指标,制定了比较全面的等级划分标准.之后将量化指标与攻击图相结合,利用攻击过程中每一步的原子攻击期望来对可能存在的所有攻击路径进行脆弱性分析.最后以典型的锅炉控制系统作为实验背景进行了案例分析.实验结果表明,该方法能够较全面地分析工控系统中潜在的隐患威胁,科学合理地评估各条攻击路径的脆弱性,由此得到总攻击期望最大的攻击路径. 展开更多
关键词 工控系统 脆弱性 漏洞利用难度 漏洞危害性 等级划分标准
在线阅读 下载PDF
覆盖型岩溶平原区岩溶塌陷脆弱性和开发岩溶地下水安全性评价——以广西黎塘镇为例 被引量:8
14
作者 李瑜 雷明堂 +2 位作者 蒋小珍 戴建玲 蒙彦 《中国岩溶》 CAS CSCD 2009年第1期11-16,共6页
黎塘研究区塌陷脆弱性较高,为科学地开发该区的岩溶地下水,以满足工农业生产、生活需要,本文针对黎塘镇塌陷的主控触发因素为岩溶地下水动态变化这一特点,采用现场实时监测岩溶地下水动态变化特征和室内塌陷模拟试验相结合的方法,将监... 黎塘研究区塌陷脆弱性较高,为科学地开发该区的岩溶地下水,以满足工农业生产、生活需要,本文针对黎塘镇塌陷的主控触发因素为岩溶地下水动态变化这一特点,采用现场实时监测岩溶地下水动态变化特征和室内塌陷模拟试验相结合的方法,将监测结果与当地塌陷的临界条件进行对比来确定开发岩溶地下水的安全性。结果表明,在当前开采条件下,塌陷脆弱性分区与稳定分区并非完全重合:部分高脆弱和较高脆弱区,在目前开采条件下仍处于稳定状态,部分低脆弱区则处于危险状态,并为研究区十多年来塌陷的发育、分布特征所支持印证。据此认为,在塌陷脆弱性较高的地区未必就需要绝对禁止对岩溶地下水的开发,地下水的开发应以不增加当地塌陷的频率、加剧当地岩溶塌陷的危害为前提。 展开更多
关键词 广西黎塘 岩溶塌陷 脆弱性评价 岩溶地下水开发安全性评价
在线阅读 下载PDF
基于脆弱点利用关联的攻击图优化方法 被引量:2
15
作者 李庆朋 郑连清 +1 位作者 张串绒 杨仝 《计算机工程》 CAS CSCD 2012年第21期129-132,共4页
现有的攻击图技术忽略了脆弱点之间的关联性,且大规模网络攻击图过于复杂。为解决上述问题,提出一种基于脆弱点利用(VE)关联的攻击图优化方法。对生成的攻击图进行预处理后,利用VE之间的关联性消除大规模网络攻击图中的冗余,并通过横向... 现有的攻击图技术忽略了脆弱点之间的关联性,且大规模网络攻击图过于复杂。为解决上述问题,提出一种基于脆弱点利用(VE)关联的攻击图优化方法。对生成的攻击图进行预处理后,利用VE之间的关联性消除大规模网络攻击图中的冗余,并通过横向关联和纵向关联简化攻击图。仿真实验结果表明,该方法可以较好地优化攻击图的表达方式,为进行网络安全评估打下良好基础。 展开更多
关键词 网络安全 脆弱点利用 攻击图 横向关联 纵向关联 安全评估
在线阅读 下载PDF
基于时间Petri网的渗透测试攻击模型研究 被引量:6
16
作者 罗森林 张驰 +1 位作者 周梦婷 潘丽敏 《北京理工大学学报》 EI CAS CSCD 北大核心 2015年第1期92-96,共5页
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法.该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和... 针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法.该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间.实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试. 展开更多
关键词 渗透测试 攻击模型 时间PETRI网 漏洞利用
在线阅读 下载PDF
软件二进制代码重用技术综述 被引量:10
17
作者 彭国军 梁玉 +1 位作者 张焕国 傅建明 《软件学报》 EI CSCD 北大核心 2017年第8期2026-2045,共20页
在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展... 在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展了大量研究.首先介绍了二进制代码重用技术的基础.然后分析了二进制代码重用攻击技术的演变和典型攻击向量.同时,对基于控制流完整性和随机化的防护方法进行了讨论,对工业界最新的二进制代码重用防护机制CET(control-flow enforcement technology)和CFG(control flow guard)进行了剖析.最后讨论了二进制代码重用技术今后的发展方向,包括潜在的攻击面和防御机制增强的思路. 展开更多
关键词 信息安全 信息系统安全 软件安全 二进制代码重用 内存漏洞利用
在线阅读 下载PDF
模糊测试技术研究综述 被引量:37
18
作者 张雄 李舟军 《计算机科学》 CSCD 北大核心 2016年第5期1-8,26,共9页
软件中的安全漏洞可能导致非常严重的后果,因此漏洞挖掘已成为网络与信息安全领域的重大课题和研究热点。目前常用的漏洞挖掘技术包括静态分析、动态分析、二进制比对、模糊测试等。随着软件的规模和复杂度不断增大,模糊测试具有其它漏... 软件中的安全漏洞可能导致非常严重的后果,因此漏洞挖掘已成为网络与信息安全领域的重大课题和研究热点。目前常用的漏洞挖掘技术包括静态分析、动态分析、二进制比对、模糊测试等。随着软件的规模和复杂度不断增大,模糊测试具有其它漏洞挖掘技术无法比拟的优势。首先介绍和分析了各种漏洞挖掘技术的优点和缺点;然后分别详细描述了模糊测试的研究进展、模糊测试的过程、测试用例的生成技术;最后介绍了模糊测试在各个领域的应用,并对其发展方向进行了展望。 展开更多
关键词 软件安全 漏洞挖掘 模糊测试 测试用例生成
在线阅读 下载PDF
基于贝叶斯攻击图的网络入侵意图识别方法 被引量:20
19
作者 王洋 吴建英 +2 位作者 黄金垒 胡浩 刘玉岭 《计算机工程与应用》 CSCD 北大核心 2019年第22期73-79,共7页
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据... 现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据提取到的有效报警证据进行贝叶斯后验推理,动态更新攻击图中各状态节点遭受攻击的概率,识别网络中已发生和潜在的攻击行为。实验结果表明,该方法能有效提取报警证据,提高网络入侵预测的准确性。 展开更多
关键词 意图识别 贝叶斯攻击图 漏洞利用 报警置信度 报警关联强度
在线阅读 下载PDF
生态脆弱性评价在矿区规划环评中的应用研究——以阜新矿区为例 被引量:35
20
作者 廖雪琴 李巍 侯锦湘 《中国环境科学》 EI CAS CSCD 北大核心 2013年第10期1891-1896,共6页
以辽宁阜新矿区总体规划环评为例,基于生态环境指数,生态敏感性和景观空间结构等指标构建矿区开发生态脆弱性评价指标体系,运用层次分析和综合指数法评价和划分区域生态脆弱性等级,利用GIS技术并结合法规要求将规划矿区划分为适宜、优... 以辽宁阜新矿区总体规划环评为例,基于生态环境指数,生态敏感性和景观空间结构等指标构建矿区开发生态脆弱性评价指标体系,运用层次分析和综合指数法评价和划分区域生态脆弱性等级,利用GIS技术并结合法规要求将规划矿区划分为适宜、优化、适度、限制和禁止开采等5类地区.评价结果表明,阜新矿区生态脆弱性整体较高,脆弱度属于4级和5级的区块分别约占规划总面积的51.38%和39.36%,且已建和规划新建煤矿全部处在脆弱性较高的区域范围内,矿区开发与生态保护之间的矛盾突出. 展开更多
关键词 生态脆弱性 规划环评 阜新矿区 地理信息系统 开采分区
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部