期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
31
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
融合模糊攻防树和组合赋权的脆弱性评估方法
1
作者
姚洪磊
杨轶杰
+1 位作者
刘吉强
牛温佳
《小型微型计算机系统》
北大核心
2025年第9期2242-2250,共9页
本文通过研究组合赋权策略和模糊攻防树策略,并提出面向中国铁路电子客票的脆弱性评估方法.首先基于系统可能面临的安全威胁和既有安全防御措施构建了攻防树模型.采用FAHP法和熵权法来量化叶子节点各安全属性的权重,攻防树模型叶子节点...
本文通过研究组合赋权策略和模糊攻防树策略,并提出面向中国铁路电子客票的脆弱性评估方法.首先基于系统可能面临的安全威胁和既有安全防御措施构建了攻防树模型.采用FAHP法和熵权法来量化叶子节点各安全属性的权重,攻防树模型叶子节点和攻击路径的区间概率采用TFN进行计算,解模糊化后得到系统的整体脆弱性.以中国铁路电子客票为例,基于上述方法对其进行了脆弱性评估,评估结果表明,该方法有助于准确定位被评估系统的网络安全薄弱环节.实验结果表明,本文提出的方法能较好地反映网络安全攻击事件的不确定性,减少专家主观因素对脆弱性评估结果的影响,可为运营者实施针对性防御策略提供依据.
展开更多
关键词
攻防树模型
熵权法
模糊层次分析法(FAHP)
中国铁路电子客票
脆弱性评估
在线阅读
下载PDF
职称材料
基于混合双向LSTM的中间人攻击检测方法
被引量:
1
2
作者
郭晓军
梁添鑫
+1 位作者
靳玮琨
孙雨生
《计算机工程与设计》
北大核心
2024年第12期3560-3567,共8页
针对局域网中基于ARP协议的中间人攻击检测准确率低、误报率高、泛化性差的问题,提出一种结合极端随机树分类器(ETC)和改进注意力机制(IAM)的双向长短时记忆网络(BiLSTM)的组合模型。利用ETC提取数据特征,通过改进的注意力机制模块处理...
针对局域网中基于ARP协议的中间人攻击检测准确率低、误报率高、泛化性差的问题,提出一种结合极端随机树分类器(ETC)和改进注意力机制(IAM)的双向长短时记忆网络(BiLSTM)的组合模型。利用ETC提取数据特征,通过改进的注意力机制模块处理中间人攻击流量时间序列信息,将组合特征输入BiLSTM实现对中间人攻击的检测。实验结果表明,在Kitsune数据集中,该模型的中间人攻击检测准确率达99.98%,在自建Ooter数据集中为99.94%。相较于主流的中间人攻击检测算法,该方法具有更高的准确率、更低的误报率及更好的泛化性。
展开更多
关键词
中间人攻击
地址解析协议
深度学习
双向长短时记忆网络
注意力机制
极端随机树分类器
模型融合
在线阅读
下载PDF
职称材料
一种基于威胁模型的安全测试用例生成框架和工具
3
作者
付昌兰
张贺
+1 位作者
李凤龙
匡宏宇
《软件学报》
EI
CSCD
北大核心
2024年第10期4573-4603,共31页
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试...
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试主要集中在测试代码缺陷,处于软件开发后期,不能很好地对接前期威胁建模分析成果以构建安全的软件,业界威胁建模工具缺少进一步生成安全测试的功能.为了应对此问题,提出一种从威胁模型生成安全测试用例的框架,并设计和实现工具原型.为了便于测试,对传统的攻击树模型进行改进,对构建的模型进行规范性检查,从该模型中可以自动生成测试线索.根据攻击节点发生概率对测试线索进行评估,优先检测概率较高的威胁的测试线索.对防御节点进行评估,选择收益性较高的防御方案缓解威胁,以改进系统安全设计.通过为攻击节点设置参数可以将测试线索转换成具体的测试用例.在软件开发早期阶段以威胁建模识别出的威胁作为输入,通过框架和工具可以生成测试,指导后续的安全开发和安全测试设计,将安全技术更好地嵌入到软件设计和开发之中.案例研究部分将该框架和工具运用于极高危风险的安全测试生成,并说明了其有效性.
展开更多
关键词
威胁模型
威胁建模
攻击树模型
测试用例生成
测试线索
在线阅读
下载PDF
职称材料
计算机网络安全性分析建模研究
被引量:
41
4
作者
张涛
胡铭曾
+1 位作者
云晓春
张永铮
《通信学报》
EI
CSCD
北大核心
2005年第12期100-109,共10页
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权...
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。
展开更多
关键词
计算机网络安全
安全模型
弱点
攻击
故障树
攻击图
在线阅读
下载PDF
职称材料
基于攻击树的网络攻击建模方法
被引量:
21
5
作者
卢继军
黄刘生
吴树峰
《计算机工程与应用》
CSCD
北大核心
2003年第27期160-163,共4页
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难...
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。
展开更多
关键词
攻击树
攻击建模
安全分析
入侵检测
在线阅读
下载PDF
职称材料
一种基于攻击树的网络攻击系统
被引量:
7
6
作者
周伟
王丽娜
张焕国
《计算机工程与应用》
CSCD
北大核心
2006年第24期125-128,共4页
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根...
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。
展开更多
关键词
攻击树
攻击策略
攻击模型
自动
在线阅读
下载PDF
职称材料
基于MLL-AT的网络攻击建模方法研究
被引量:
6
7
作者
严芬
殷新春
黄皓
《通信学报》
EI
CSCD
北大核心
2011年第3期115-124,共10页
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给...
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。
展开更多
关键词
网络安全
网络攻击
攻击建模
攻击树
攻击描述语言
在线阅读
下载PDF
职称材料
一种高效的攻击树串行建模方法
被引量:
3
8
作者
罗森林
张蕾
+3 位作者
郭亮
闫广禄
刘峥
赵燕萍
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2013年第5期500-504,共5页
为克服传统并行结构攻击树效率低、实用性差等问题,通过引入攻击序列,提出一种具有普适性的串行攻击树模型及其构建方法,并对每个叶子节点定义了其权重,从而对攻击单元效能进行量化分析;再利用Dijkstra算法计算攻击树模型中的最优路径,...
为克服传统并行结构攻击树效率低、实用性差等问题,通过引入攻击序列,提出一种具有普适性的串行攻击树模型及其构建方法,并对每个叶子节点定义了其权重,从而对攻击单元效能进行量化分析;再利用Dijkstra算法计算攻击树模型中的最优路径,给出最佳攻击策略.通过对具有20个叶子节点的攻击树模型进行建模和分析,结果表明,新模型比传统并行模型具有更大的收益,攻击复杂度比传统模型降低65%.
展开更多
关键词
攻击树
串行建模
权重
最优路径
在线阅读
下载PDF
职称材料
攻击模型的分析与研究
被引量:
11
9
作者
陈春霞
黄皓
《计算机应用研究》
CSCD
北大核心
2005年第7期115-118,共4页
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。
关键词
攻击模型
攻击树
攻击网
在线阅读
下载PDF
职称材料
网络脆弱性建模方法研究
被引量:
4
10
作者
毛捍东
陈锋
张维明
《计算机工程与应用》
CSCD
北大核心
2007年第15期1-5,14,共6页
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻...
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petrinet、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。
展开更多
关键词
脆弱性建模
攻击树
攻击图
渗透图
PETRINET
在线阅读
下载PDF
职称材料
面向APT攻击的分层表示模型
被引量:
3
11
作者
樊雷
余江明
雷英杰
《计算机工程》
CAS
CSCD
北大核心
2018年第8期155-160,共6页
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对...
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。
展开更多
关键词
APT攻击
攻击链
攻击树
分层表示模型
DUQU
2.0攻击分析
在线阅读
下载PDF
职称材料
引入攻防树思想的“软目标”恐怖袭击风险建模
被引量:
3
12
作者
吴文辉
郭璇
+1 位作者
潘翔
肖治庭
《火力与指挥控制》
CSCD
北大核心
2019年第7期79-84,共6页
为评估“软目标”恐怖袭击风险,提高“软目标”防恐安全性,以供反恐部门决策参考,设计了一种基于攻防树的“软目标”恐怖袭击风险评估模型。针对不同的袭击方式和防御策略,构建了各类攻击结点和防御结点,对两类结点的动态交互影响因素...
为评估“软目标”恐怖袭击风险,提高“软目标”防恐安全性,以供反恐部门决策参考,设计了一种基于攻防树的“软目标”恐怖袭击风险评估模型。针对不同的袭击方式和防御策略,构建了各类攻击结点和防御结点,对两类结点的动态交互影响因素进行了参数设定,生成了攻击防御树,引入了攻击回报(ROA)、防御回报(ROD)的概念,通过计算各场景下遇袭概率、攻防成本、攻防回报值,对有安检区域和无安检区域的人群遇袭风险进行了仿真、评估和比较。仿真结果表明,要降低“软目标”恐怖袭击风险,需要提高防御措施效率。在无安检区域实施有效的人防、物防、技防策略,可显著降低遇袭风险。
展开更多
关键词
攻防树
软目标
恐怖袭击
风险建模
攻击回报
防御回报
在线阅读
下载PDF
职称材料
基于混合马尔科夫树模型的ICS异常检测算法
被引量:
9
13
作者
张仁斌
吴佩
+1 位作者
陆阳
郭忠义
《自动化学报》
EI
CSCD
北大核心
2020年第1期127-141,共15页
针对工业控制系统中现有异常检测算法在语义攻击检测方面存在的不足,提出一种基于混合马尔科夫树模型的异常检测算法,充分利用工业控制系统的阶段性和周期性特征,构建系统正常运行时的行为模型|混合马尔科夫树.该模型包含合法的状态事...
针对工业控制系统中现有异常检测算法在语义攻击检测方面存在的不足,提出一种基于混合马尔科夫树模型的异常检测算法,充分利用工业控制系统的阶段性和周期性特征,构建系统正常运行时的行为模型|混合马尔科夫树.该模型包含合法的状态事件、合法的状态转移、正常的概率分布以及正常的转移时间间隔等4种信息,基于动态自适应的方法增强状态事件的关联度并引入时间间隔信息以实现对复杂语义攻击的检测,语义建模时设计一种剪枝策略以去除模型中的低频事件、低转移事件以及冗余节点,当被检测行为使得模型的以上4种信息产生的偏差超过阈值时,判定该行为异常.最后,基于OMNeT++网络仿真环境构建一个简化的污水处理系统对本文算法进行功能性验证,并利用真实物理测试床的数据集对算法的检测准确度进行性能验证.验证结果表明,本文算法能有效消除人机交互和常规诊断等操作带来的噪声影响,对复杂语义攻击具有较高的检出率,且能识别传统的非语义攻击.
展开更多
关键词
工业控制系统
语义攻击
异常检测
混合马尔科夫树模型
在线阅读
下载PDF
职称材料
分布式拒绝服务攻击建模与形式化描述
被引量:
4
14
作者
张基温
叶茜
《计算机工程与设计》
CSCD
北大核心
2006年第21期4125-4127,4138,共4页
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分...
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分布式拒绝服务攻击的攻击树模型可以刻画出分布式拒绝服务攻击的本质特征,对其具体子类的形式化描述又可以降低构造攻击模型的复杂度,从而易于使用,分析和维护。
展开更多
关键词
网络安全
分布式拒绝攻击
攻击建模
攻击树
Object_Z语言
在线阅读
下载PDF
职称材料
基于HMT模型的block-DCT域隐写图像移除攻击
被引量:
2
15
作者
冯帆
王嘉祯
+1 位作者
马懿
张拥军
《计算机应用与软件》
CSCD
2009年第11期274-277,共4页
针对block-DCT(Discrete Cosine Transform)域加性噪声隐写图像,基于隐马尔科夫树HMT(Hiding Markov Tree)模型,提出一种新的隐写图像移除攻击算法。在分析研究HMT模型结构特点和离散的小波变换DWT(Discrete Wavelet Transform)域、bloc...
针对block-DCT(Discrete Cosine Transform)域加性噪声隐写图像,基于隐马尔科夫树HMT(Hiding Markov Tree)模型,提出一种新的隐写图像移除攻击算法。在分析研究HMT模型结构特点和离散的小波变换DWT(Discrete Wavelet Transform)域、block-DCT域系数特性的基础上,构建了准确刻画图像block-DCT变换统计特性的HMT模型,将隐写图像秘密信息的移除问题转化为约束优化求解问题。在Matlab7.0平台进行仿真实验,结果表明:基于该算法移除秘密信息后的图像,其质量(信噪比和视觉效果)明显高于传统的噪声移除方法。
展开更多
关键词
Block-DCT
HMT模型
EM算法
移除攻击
在线阅读
下载PDF
职称材料
煤矿企业工业控制系统入侵检测算法
被引量:
2
16
作者
吴开兴
王文鼎
李丽宏
《工矿自动化》
北大核心
2018年第11期75-79,共5页
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系...
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径最终入侵概率。实例结果表明,该算法能有效检测煤矿企业工业控制系统入侵概率,提高入侵检测的准确性。
展开更多
关键词
煤矿网络安全
工业控制系统
入侵检测
攻防树模型
攻击进程
防御体系
在线阅读
下载PDF
职称材料
移动Ad Hoc网络的改进攻击树建模方法研究
被引量:
1
17
作者
马涛
单洪
《计算机应用与软件》
CSCD
2009年第4期271-273,共3页
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式。在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树。改进攻击树扩充了节点间的类型...
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式。在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树。改进攻击树扩充了节点间的类型和节点属性,给出了节点属性参数的量化方法。该改进攻击树有效地实现了对移动Ad Hoc网络中链路层以上攻击行为的建模分析和评估,最后结合黑洞攻击,给出该改进攻击树的具体应用。
展开更多
关键词
移动ADHOC网络
攻击模型
攻击树
在线阅读
下载PDF
职称材料
改进的安全协议逻辑系统及评估技术
18
作者
张超
韩继红
+1 位作者
王亚弟
朱玉娜
《计算机工程与设计》
CSCD
北大核心
2008年第21期5415-5419,共5页
改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地...
改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地描述攻击者对一个协议进行攻击的行为;能够对不同方法所耗费的资源进行相对比较;基于树状结构,便于计算机实现搜索、存储。
展开更多
关键词
安全协议
形式化分析
一阶逻辑系统
攻击序列重构
攻击树模型
在线阅读
下载PDF
职称材料
基于SQAG模型的攻击熵优化算法
19
作者
张俊
张安康
王辉
《计算机工程》
CAS
CSCD
北大核心
2020年第10期143-150,共8页
为降低网络安全风险,更好地实现网络攻击路径的优化,在现有网络攻击图的基础上构建SQAG模型对网络攻击进行建模。该模型将攻击过程离散化,每一时刻的攻击图包含攻击者在当前时刻已经占据的节点。同时利用攻击熵优化算法对子攻击路径进...
为降低网络安全风险,更好地实现网络攻击路径的优化,在现有网络攻击图的基础上构建SQAG模型对网络攻击进行建模。该模型将攻击过程离散化,每一时刻的攻击图包含攻击者在当前时刻已经占据的节点。同时利用攻击熵优化算法对子攻击路径进行成本收益分析,从而消除冗余路径。通过对攻击过程进行合理的推演,将精确推理的联结树算法应用到时序网络攻击图中,实时得到任意时刻攻击图的节点置信度。实验结果表明,在防火墙收紧访问尺度情况下,该模型网络攻击节点置信度随时间延长而降低,利用攻击熵优化算法消除冗余路径,可得到更准确的节点置信度。
展开更多
关键词
SQAG模型
置信度
攻击熵
成本收益分析
联结树算法
在线阅读
下载PDF
职称材料
基于非确定树自动机的复合攻击建模研究
20
作者
罗俊丽
《计算机应用与软件》
CSCD
北大核心
2013年第10期64-66,共3页
攻击模型是检测网络攻击的有效方法,通过对复合攻击建模方法的研究,提出一种基于非确定树形自动机的建模方法。该方法扩展和改进了传统攻击树的建模方法,基于非确定树自动机对复合攻击进行建模。自动机可以接受树形的数据结构的输入,复...
攻击模型是检测网络攻击的有效方法,通过对复合攻击建模方法的研究,提出一种基于非确定树形自动机的建模方法。该方法扩展和改进了传统攻击树的建模方法,基于非确定树自动机对复合攻击进行建模。自动机可以接受树形的数据结构的输入,复合攻击的攻击过程表现为树形自动机中从叶子节点到根节点的移动。该方法不但可以形式化描述复合攻击过程,并且能够检测正在发生的攻击和报告攻击完成水平。实验结果证实该方法的有效性。
展开更多
关键词
攻击建模
攻击树
自动机
网络安全
网络攻击
在线阅读
下载PDF
职称材料
题名
融合模糊攻防树和组合赋权的脆弱性评估方法
1
作者
姚洪磊
杨轶杰
刘吉强
牛温佳
机构
北京交通大学计算机科学与技术学院
中国铁道科学研究院集团有限公司
出处
《小型微型计算机系统》
北大核心
2025年第9期2242-2250,共9页
基金
中国铁道科学研究院集团有限公司重点项目(2023YJ134)资助
中国国家铁路集团有限公司重点课题项目(N2022G032)资助.
文摘
本文通过研究组合赋权策略和模糊攻防树策略,并提出面向中国铁路电子客票的脆弱性评估方法.首先基于系统可能面临的安全威胁和既有安全防御措施构建了攻防树模型.采用FAHP法和熵权法来量化叶子节点各安全属性的权重,攻防树模型叶子节点和攻击路径的区间概率采用TFN进行计算,解模糊化后得到系统的整体脆弱性.以中国铁路电子客票为例,基于上述方法对其进行了脆弱性评估,评估结果表明,该方法有助于准确定位被评估系统的网络安全薄弱环节.实验结果表明,本文提出的方法能较好地反映网络安全攻击事件的不确定性,减少专家主观因素对脆弱性评估结果的影响,可为运营者实施针对性防御策略提供依据.
关键词
攻防树模型
熵权法
模糊层次分析法(FAHP)
中国铁路电子客票
脆弱性评估
Keywords
attack
and defense
tree
model
entropy weight method
fuzzy AHP
China railway electronic ticket system
vulnerability assessment
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于混合双向LSTM的中间人攻击检测方法
被引量:
1
2
作者
郭晓军
梁添鑫
靳玮琨
孙雨生
机构
西藏民族大学信息工程学院
西藏民族大学西藏网络空间治理研究基地
西藏民族大学西藏自治区光信息处理与可视化技术重点实验室
出处
《计算机工程与设计》
北大核心
2024年第12期3560-3567,共8页
基金
西藏自治区自然科学基金项目(XZ2019ZRG-36(Z))
西藏民族大学“藏秦喜马拉雅人才发展支持计划-杰出青年学者”基金项目(324011810216)
西藏民族大学“涉藏网络信息内容与数据安全团队”基金项目(324042000709)。
文摘
针对局域网中基于ARP协议的中间人攻击检测准确率低、误报率高、泛化性差的问题,提出一种结合极端随机树分类器(ETC)和改进注意力机制(IAM)的双向长短时记忆网络(BiLSTM)的组合模型。利用ETC提取数据特征,通过改进的注意力机制模块处理中间人攻击流量时间序列信息,将组合特征输入BiLSTM实现对中间人攻击的检测。实验结果表明,在Kitsune数据集中,该模型的中间人攻击检测准确率达99.98%,在自建Ooter数据集中为99.94%。相较于主流的中间人攻击检测算法,该方法具有更高的准确率、更低的误报率及更好的泛化性。
关键词
中间人攻击
地址解析协议
深度学习
双向长短时记忆网络
注意力机制
极端随机树分类器
模型融合
Keywords
man-in-the-middle
attack
address resolution protocol
deep learning
bidirectional long short-term memory
attention mechanism
extra
tree
s classifier
model
fusion
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于威胁模型的安全测试用例生成框架和工具
3
作者
付昌兰
张贺
李凤龙
匡宏宇
机构
南京大学软件学院
计算机软件新技术国家重点实验室(南京大学)
华为云计算技术有限公司
出处
《软件学报》
EI
CSCD
北大核心
2024年第10期4573-4603,共31页
基金
CCF-华为胡杨林基金-软件工程专项(CCF-HuaweiSE2021003)
国家自然科学基金(62072227,62202219)
+3 种基金
国家重点研发计划(2019YFE0105500)
江苏省重点研发计划(BE2021002-2)
南京大学计算机软件新技术国家重点实验室创新项目(ZZKT2022A25)
海外开放课题(KFKT2022A09)。
文摘
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试主要集中在测试代码缺陷,处于软件开发后期,不能很好地对接前期威胁建模分析成果以构建安全的软件,业界威胁建模工具缺少进一步生成安全测试的功能.为了应对此问题,提出一种从威胁模型生成安全测试用例的框架,并设计和实现工具原型.为了便于测试,对传统的攻击树模型进行改进,对构建的模型进行规范性检查,从该模型中可以自动生成测试线索.根据攻击节点发生概率对测试线索进行评估,优先检测概率较高的威胁的测试线索.对防御节点进行评估,选择收益性较高的防御方案缓解威胁,以改进系统安全设计.通过为攻击节点设置参数可以将测试线索转换成具体的测试用例.在软件开发早期阶段以威胁建模识别出的威胁作为输入,通过框架和工具可以生成测试,指导后续的安全开发和安全测试设计,将安全技术更好地嵌入到软件设计和开发之中.案例研究部分将该框架和工具运用于极高危风险的安全测试生成,并说明了其有效性.
关键词
威胁模型
威胁建模
攻击树模型
测试用例生成
测试线索
Keywords
threat
model
threat
model
ing
attack
tree
model
test case generation
test scenario
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
计算机网络安全性分析建模研究
被引量:
41
4
作者
张涛
胡铭曾
云晓春
张永铮
机构
哈尔滨工业大学计算机网络与信息安全技术研究中心
出处
《通信学报》
EI
CSCD
北大核心
2005年第12期100-109,共10页
基金
国家自然科学基金资助项目(60403033)
国防十五预研基金资助项目(41315.7.1)
文摘
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。
关键词
计算机网络安全
安全模型
弱点
攻击
故障树
攻击图
Keywords
computer network security
security
model
vulnerability
attack
fault
tree
attack
graph
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于攻击树的网络攻击建模方法
被引量:
21
5
作者
卢继军
黄刘生
吴树峰
机构
中国科学技术大学计算机科学技术系
出处
《计算机工程与应用》
CSCD
北大核心
2003年第27期160-163,共4页
基金
国家973重点基础研究发展规划资助项目(编号:G1998030403)
中科院支持高水平大学建设重点项目
文摘
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。
关键词
攻击树
攻击建模
安全分析
入侵检测
Keywords
attack
tree
,
attack
model
ing,Security Analysis,Intrusion Detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于攻击树的网络攻击系统
被引量:
7
6
作者
周伟
王丽娜
张焕国
机构
华中师范大学计算机科学系
武汉大学计算机学院
出处
《计算机工程与应用》
CSCD
北大核心
2006年第24期125-128,共4页
基金
国家自然科学基金资助项目(编号:90104005
66973034)
文摘
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。
关键词
攻击树
攻击策略
攻击模型
自动
Keywords
attack
tree
,
attack
scenario,
attack
model
, automation
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于MLL-AT的网络攻击建模方法研究
被引量:
6
7
作者
严芬
殷新春
黄皓
机构
扬州大学信息工程学院计算机科学与工程系
南京大学计算机科学与技术系
出处
《通信学报》
EI
CSCD
北大核心
2011年第3期115-124,共10页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2007AA01Z409)
国家自然科学基金资助项目(60473093)
+2 种基金
江苏省高技术研究计划基金资助项目(BG2004030)
江苏省科技支撑计划基金资助项目(BE2008124)
江苏省高校自然科学研究项目(10KJB520020)~~
文摘
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。
关键词
网络安全
网络攻击
攻击建模
攻击树
攻击描述语言
Keywords
network security
network
attack
intrusion
model
ing
attack
tree
attack
description language
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种高效的攻击树串行建模方法
被引量:
3
8
作者
罗森林
张蕾
郭亮
闫广禄
刘峥
赵燕萍
机构
北京理工大学信息安全与对抗技术实验室
北京理工大学管理与经济学院
出处
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2013年第5期500-504,共5页
文摘
为克服传统并行结构攻击树效率低、实用性差等问题,通过引入攻击序列,提出一种具有普适性的串行攻击树模型及其构建方法,并对每个叶子节点定义了其权重,从而对攻击单元效能进行量化分析;再利用Dijkstra算法计算攻击树模型中的最优路径,给出最佳攻击策略.通过对具有20个叶子节点的攻击树模型进行建模和分析,结果表明,新模型比传统并行模型具有更大的收益,攻击复杂度比传统模型降低65%.
关键词
攻击树
串行建模
权重
最优路径
Keywords
attack
tree
serial
model
ing
weight
optimized route
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
攻击模型的分析与研究
被引量:
11
9
作者
陈春霞
黄皓
机构
南京大学计算机科学与技术系
出处
《计算机应用研究》
CSCD
北大核心
2005年第7期115-118,共4页
基金
国家"863"计划资助项目(2001AA142010)
文摘
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。
关键词
攻击模型
攻击树
攻击网
Keywords
attack
model
attack
tree
attack
Net
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络脆弱性建模方法研究
被引量:
4
10
作者
毛捍东
陈锋
张维明
机构
国防科技大学信息系统与管理学院
出处
《计算机工程与应用》
CSCD
北大核心
2007年第15期1-5,14,共6页
基金
国家自然科学基金(the National Natural Science Foundation of Chinaunder Grant No.70371008)。
文摘
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐述了网络脆弱性的概念及其建模方法发展历程,介绍了攻击树、攻击图、渗透图、特权提升图、Petrinet、状态图、需求/产出模型等几种典型的脆弱性建模方法,最后总结了今后的发展方向。
关键词
脆弱性建模
攻击树
攻击图
渗透图
PETRINET
Keywords
vulnerability
model
ing
attack
tree
attack
graph
exploit graph
Petri net
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向APT攻击的分层表示模型
被引量:
3
11
作者
樊雷
余江明
雷英杰
机构
空军工程大学
出处
《计算机工程》
CAS
CSCD
北大核心
2018年第8期155-160,共6页
基金
国家自然科学基金(61272011
61309022)
陕西省自然科学青年基金(2013JQ8031)
文摘
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。
关键词
APT攻击
攻击链
攻击树
分层表示模型
DUQU
2.0攻击分析
Keywords
APT
attack
attack
Chain (AC)
attack
tree
(AT)
hierarchical representation
model
DUQU 2. 0
attack
analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
引入攻防树思想的“软目标”恐怖袭击风险建模
被引量:
3
12
作者
吴文辉
郭璇
潘翔
肖治庭
机构
国防科技大学信息通信学院
武警警官学院
出处
《火力与指挥控制》
CSCD
北大核心
2019年第7期79-84,共6页
基金
国家社科基金西部项目(16XSH003),国家社科基金军事学资金资助项目(16GJ003-245)
文摘
为评估“软目标”恐怖袭击风险,提高“软目标”防恐安全性,以供反恐部门决策参考,设计了一种基于攻防树的“软目标”恐怖袭击风险评估模型。针对不同的袭击方式和防御策略,构建了各类攻击结点和防御结点,对两类结点的动态交互影响因素进行了参数设定,生成了攻击防御树,引入了攻击回报(ROA)、防御回报(ROD)的概念,通过计算各场景下遇袭概率、攻防成本、攻防回报值,对有安检区域和无安检区域的人群遇袭风险进行了仿真、评估和比较。仿真结果表明,要降低“软目标”恐怖袭击风险,需要提高防御措施效率。在无安检区域实施有效的人防、物防、技防策略,可显著降低遇袭风险。
关键词
攻防树
软目标
恐怖袭击
风险建模
攻击回报
防御回报
Keywords
attack
-defense
tree
s
soft target
terrorism
attack
risk
model
ing
ROA(Return on
attack
)
ROD(Return on Defense)
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
TJ01 [兵器科学与技术—兵器发射理论与技术]
在线阅读
下载PDF
职称材料
题名
基于混合马尔科夫树模型的ICS异常检测算法
被引量:
9
13
作者
张仁斌
吴佩
陆阳
郭忠义
机构
合肥工业大学计算机与信息学院
工业安全与应急技术安徽省重点实验室
出处
《自动化学报》
EI
CSCD
北大核心
2020年第1期127-141,共15页
基金
国家重点研发计划专项(2016YFC0801804,2016YFC0801405)
中央高校基本科研业务费专项资金资助(PA2019GDPK0074)资助~~
文摘
针对工业控制系统中现有异常检测算法在语义攻击检测方面存在的不足,提出一种基于混合马尔科夫树模型的异常检测算法,充分利用工业控制系统的阶段性和周期性特征,构建系统正常运行时的行为模型|混合马尔科夫树.该模型包含合法的状态事件、合法的状态转移、正常的概率分布以及正常的转移时间间隔等4种信息,基于动态自适应的方法增强状态事件的关联度并引入时间间隔信息以实现对复杂语义攻击的检测,语义建模时设计一种剪枝策略以去除模型中的低频事件、低转移事件以及冗余节点,当被检测行为使得模型的以上4种信息产生的偏差超过阈值时,判定该行为异常.最后,基于OMNeT++网络仿真环境构建一个简化的污水处理系统对本文算法进行功能性验证,并利用真实物理测试床的数据集对算法的检测准确度进行性能验证.验证结果表明,本文算法能有效消除人机交互和常规诊断等操作带来的噪声影响,对复杂语义攻击具有较高的检出率,且能识别传统的非语义攻击.
关键词
工业控制系统
语义攻击
异常检测
混合马尔科夫树模型
Keywords
Industrial control system(ICS)
semantic
attack
s
anomaly detection
mix-order Markov
tree
model
分类号
TP273 [自动化与计算机技术—检测技术与自动化装置]
O211.62 [理学—概率论与数理统计]
在线阅读
下载PDF
职称材料
题名
分布式拒绝服务攻击建模与形式化描述
被引量:
4
14
作者
张基温
叶茜
机构
江南大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2006年第21期4125-4127,4138,共4页
文摘
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分布式拒绝服务攻击的攻击树模型可以刻画出分布式拒绝服务攻击的本质特征,对其具体子类的形式化描述又可以降低构造攻击模型的复杂度,从而易于使用,分析和维护。
关键词
网络安全
分布式拒绝攻击
攻击建模
攻击树
Object_Z语言
Keywords
network security
distributed denial of service
attack
model
ing
attack
tree
object-z language
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于HMT模型的block-DCT域隐写图像移除攻击
被引量:
2
15
作者
冯帆
王嘉祯
马懿
张拥军
机构
军械工程学院计算机工程系
白求恩军医学院计算机教研室
出处
《计算机应用与软件》
CSCD
2009年第11期274-277,共4页
文摘
针对block-DCT(Discrete Cosine Transform)域加性噪声隐写图像,基于隐马尔科夫树HMT(Hiding Markov Tree)模型,提出一种新的隐写图像移除攻击算法。在分析研究HMT模型结构特点和离散的小波变换DWT(Discrete Wavelet Transform)域、block-DCT域系数特性的基础上,构建了准确刻画图像block-DCT变换统计特性的HMT模型,将隐写图像秘密信息的移除问题转化为约束优化求解问题。在Matlab7.0平台进行仿真实验,结果表明:基于该算法移除秘密信息后的图像,其质量(信噪比和视觉效果)明显高于传统的噪声移除方法。
关键词
Block-DCT
HMT模型
EM算法
移除攻击
Keywords
Block-DCT( Discrete cosine transform) HMT( Hiding Markov
tree
)
model
EM algorithm
attack
removing
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
煤矿企业工业控制系统入侵检测算法
被引量:
2
16
作者
吴开兴
王文鼎
李丽宏
机构
河北工程大学信息与电气工程学院
煤矿综合信息化河北省工程实验室
出处
《工矿自动化》
北大核心
2018年第11期75-79,共5页
基金
河北省自然科学基金资助项目(F2015402150)
文摘
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径最终入侵概率。实例结果表明,该算法能有效检测煤矿企业工业控制系统入侵概率,提高入侵检测的准确性。
关键词
煤矿网络安全
工业控制系统
入侵检测
攻防树模型
攻击进程
防御体系
Keywords
coal mine network security
industrial control system
intrusion detection
attack
-defense
tree
model
attack
process
defense system
分类号
TD67 [矿业工程—矿山机电]
在线阅读
下载PDF
职称材料
题名
移动Ad Hoc网络的改进攻击树建模方法研究
被引量:
1
17
作者
马涛
单洪
机构
解放军电子工程学院网络工程系
出处
《计算机应用与软件》
CSCD
2009年第4期271-273,共3页
文摘
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式。在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树。改进攻击树扩充了节点间的类型和节点属性,给出了节点属性参数的量化方法。该改进攻击树有效地实现了对移动Ad Hoc网络中链路层以上攻击行为的建模分析和评估,最后结合黑洞攻击,给出该改进攻击树的具体应用。
关键词
移动ADHOC网络
攻击模型
攻击树
Keywords
Mobile Ad Hoc Networks
attack
model
attack
tree
s
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN929.5 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
改进的安全协议逻辑系统及评估技术
18
作者
张超
韩继红
王亚弟
朱玉娜
机构
解放军信息工程大学电子技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第21期5415-5419,共5页
文摘
改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地描述攻击者对一个协议进行攻击的行为;能够对不同方法所耗费的资源进行相对比较;基于树状结构,便于计算机实现搜索、存储。
关键词
安全协议
形式化分析
一阶逻辑系统
攻击序列重构
攻击树模型
Keywords
security protocol
formal analysis
first-order logic system
reconstruction of
attack
sequence
attack
tree
model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于SQAG模型的攻击熵优化算法
19
作者
张俊
张安康
王辉
机构
河南理工大学计算机科学与技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2020年第10期143-150,共8页
基金
国家自然科学基金(61300216)。
文摘
为降低网络安全风险,更好地实现网络攻击路径的优化,在现有网络攻击图的基础上构建SQAG模型对网络攻击进行建模。该模型将攻击过程离散化,每一时刻的攻击图包含攻击者在当前时刻已经占据的节点。同时利用攻击熵优化算法对子攻击路径进行成本收益分析,从而消除冗余路径。通过对攻击过程进行合理的推演,将精确推理的联结树算法应用到时序网络攻击图中,实时得到任意时刻攻击图的节点置信度。实验结果表明,在防火墙收紧访问尺度情况下,该模型网络攻击节点置信度随时间延长而降低,利用攻击熵优化算法消除冗余路径,可得到更准确的节点置信度。
关键词
SQAG模型
置信度
攻击熵
成本收益分析
联结树算法
Keywords
SQAG
model
confidence degree
attack
entropy
cost-benefit analysis
joint
tree
algorithm
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于非确定树自动机的复合攻击建模研究
20
作者
罗俊丽
机构
许昌学院计算机科学与技术学院
出处
《计算机应用与软件》
CSCD
北大核心
2013年第10期64-66,共3页
基金
国家自然科学基金项目(61003035)
文摘
攻击模型是检测网络攻击的有效方法,通过对复合攻击建模方法的研究,提出一种基于非确定树形自动机的建模方法。该方法扩展和改进了传统攻击树的建模方法,基于非确定树自动机对复合攻击进行建模。自动机可以接受树形的数据结构的输入,复合攻击的攻击过程表现为树形自动机中从叶子节点到根节点的移动。该方法不但可以形式化描述复合攻击过程,并且能够检测正在发生的攻击和报告攻击完成水平。实验结果证实该方法的有效性。
关键词
攻击建模
攻击树
自动机
网络安全
网络攻击
Keywords
attack
model
ling
attack
tree
Automaton Network security Network
attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
融合模糊攻防树和组合赋权的脆弱性评估方法
姚洪磊
杨轶杰
刘吉强
牛温佳
《小型微型计算机系统》
北大核心
2025
0
在线阅读
下载PDF
职称材料
2
基于混合双向LSTM的中间人攻击检测方法
郭晓军
梁添鑫
靳玮琨
孙雨生
《计算机工程与设计》
北大核心
2024
1
在线阅读
下载PDF
职称材料
3
一种基于威胁模型的安全测试用例生成框架和工具
付昌兰
张贺
李凤龙
匡宏宇
《软件学报》
EI
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
4
计算机网络安全性分析建模研究
张涛
胡铭曾
云晓春
张永铮
《通信学报》
EI
CSCD
北大核心
2005
41
在线阅读
下载PDF
职称材料
5
基于攻击树的网络攻击建模方法
卢继军
黄刘生
吴树峰
《计算机工程与应用》
CSCD
北大核心
2003
21
在线阅读
下载PDF
职称材料
6
一种基于攻击树的网络攻击系统
周伟
王丽娜
张焕国
《计算机工程与应用》
CSCD
北大核心
2006
7
在线阅读
下载PDF
职称材料
7
基于MLL-AT的网络攻击建模方法研究
严芬
殷新春
黄皓
《通信学报》
EI
CSCD
北大核心
2011
6
在线阅读
下载PDF
职称材料
8
一种高效的攻击树串行建模方法
罗森林
张蕾
郭亮
闫广禄
刘峥
赵燕萍
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2013
3
在线阅读
下载PDF
职称材料
9
攻击模型的分析与研究
陈春霞
黄皓
《计算机应用研究》
CSCD
北大核心
2005
11
在线阅读
下载PDF
职称材料
10
网络脆弱性建模方法研究
毛捍东
陈锋
张维明
《计算机工程与应用》
CSCD
北大核心
2007
4
在线阅读
下载PDF
职称材料
11
面向APT攻击的分层表示模型
樊雷
余江明
雷英杰
《计算机工程》
CAS
CSCD
北大核心
2018
3
在线阅读
下载PDF
职称材料
12
引入攻防树思想的“软目标”恐怖袭击风险建模
吴文辉
郭璇
潘翔
肖治庭
《火力与指挥控制》
CSCD
北大核心
2019
3
在线阅读
下载PDF
职称材料
13
基于混合马尔科夫树模型的ICS异常检测算法
张仁斌
吴佩
陆阳
郭忠义
《自动化学报》
EI
CSCD
北大核心
2020
9
在线阅读
下载PDF
职称材料
14
分布式拒绝服务攻击建模与形式化描述
张基温
叶茜
《计算机工程与设计》
CSCD
北大核心
2006
4
在线阅读
下载PDF
职称材料
15
基于HMT模型的block-DCT域隐写图像移除攻击
冯帆
王嘉祯
马懿
张拥军
《计算机应用与软件》
CSCD
2009
2
在线阅读
下载PDF
职称材料
16
煤矿企业工业控制系统入侵检测算法
吴开兴
王文鼎
李丽宏
《工矿自动化》
北大核心
2018
2
在线阅读
下载PDF
职称材料
17
移动Ad Hoc网络的改进攻击树建模方法研究
马涛
单洪
《计算机应用与软件》
CSCD
2009
1
在线阅读
下载PDF
职称材料
18
改进的安全协议逻辑系统及评估技术
张超
韩继红
王亚弟
朱玉娜
《计算机工程与设计》
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
19
基于SQAG模型的攻击熵优化算法
张俊
张安康
王辉
《计算机工程》
CAS
CSCD
北大核心
2020
0
在线阅读
下载PDF
职称材料
20
基于非确定树自动机的复合攻击建模研究
罗俊丽
《计算机应用与软件》
CSCD
北大核心
2013
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部