咨询与建议

限定检索结果

文献类型

  • 32 篇 期刊文献
  • 16 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 51 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 51 篇 工学
    • 31 篇 网络空间安全
    • 21 篇 计算机科学与技术...
    • 5 篇 电气工程
    • 5 篇 软件工程
    • 2 篇 机械工程
    • 1 篇 信息与通信工程
    • 1 篇 交通运输工程
  • 8 篇 管理学
    • 8 篇 管理科学与工程(可...

主题

  • 51 篇 攻击建模
  • 9 篇 攻击树
  • 9 篇 网络攻击
  • 8 篇 网络安全
  • 6 篇 攻击图
  • 5 篇 双枝模糊逻辑
  • 4 篇 模糊petri网
  • 3 篇 入侵检测
  • 3 篇 信息安全
  • 2 篇 协同攻击
  • 2 篇 有效性评估
  • 2 篇 渗透测试
  • 2 篇 网络熵
  • 2 篇 集对分析
  • 2 篇 双枝模糊决策
  • 2 篇 安全评估
  • 2 篇 攻击流量生成
  • 2 篇 复杂网络
  • 2 篇 安全分析
  • 1 篇 社团网络

机构

  • 5 篇 西安建筑科技大学
  • 4 篇 渭南师范学院
  • 4 篇 北京邮电大学
  • 3 篇 东南大学
  • 3 篇 上海交通大学
  • 2 篇 华中科技大学
  • 2 篇 国防科学技术大学
  • 2 篇 华北电力大学
  • 2 篇 智能电网保护和运...
  • 2 篇 南京大学
  • 2 篇 西北大学
  • 2 篇 浙江大学
  • 2 篇 中国科学技术大学
  • 1 篇 北京交通大学
  • 1 篇 华南师范大学
  • 1 篇 海军工程大学
  • 1 篇 国防科技大学
  • 1 篇 中国信息安全测评...
  • 1 篇 北京武警指挥学院
  • 1 篇 南瑞集团有限公司

作者

  • 7 篇 任大勇
  • 5 篇 ren da-yong
  • 4 篇 huang guang-qiu
  • 4 篇 黄光球
  • 2 篇 xian ming
  • 2 篇 王国玉
  • 2 篇 鲜明
  • 2 篇 赵青
  • 2 篇 wang guo-yu
  • 2 篇 卢继军
  • 2 篇 陈志杰
  • 2 篇 chen zhi-jie
  • 1 篇 hu liang
  • 1 篇 贺超
  • 1 篇 江常青
  • 1 篇 戴忠华
  • 1 篇 刘龙
  • 1 篇 wang yong-jie
  • 1 篇 王妮
  • 1 篇 yang hao

语言

  • 51 篇 中文
检索条件"主题词=攻击建模"
51 条 记 录,以下是1-10 订阅
排序:
关键基础设施信息物理攻击建模和影响评价
收藏 引用
清华大学学报(自然科学版) 2013年 第12期53卷 1653-1663,1669页
作者: 彭勇 江常青 向憧 张淼 谢丰 戴忠华 陈冬青 高海辉 北京邮电大学信息安全中心 北京100876 中国信息安全测评中心 北京100085
震网病毒等事件实证了信息安全攻击能对关键基础设施带来严重物理影响。针对这类特殊信息安全攻击——信息物理攻击,该文提出了信息物理攻击分析模型、攻击建模攻击影响度量指标。在化工厂物理仿真系统中对这些特殊的信息物理攻击模... 详细信息
来源: 评论
基于攻击图的计算机网络攻击建模方法
收藏 引用
国防科技大学学报 2009年 第4期31卷 74-80页
作者: 王国玉 王会梅 陈志杰 鲜明 国防科技大学电子科学与工程学院 湖南长沙410073
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点。综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义... 详细信息
来源: 评论
CPN攻击建模及警报相关性算法设计
收藏 引用
重庆大学学报(自然科学版) 2011年 第4期34卷 118-124页
作者: 杜建军 吴中福 陈明 重庆大学计算机学院 重庆400044
为提高当前入侵检测系统的预警质量和分析预测能力,用染色Petri网(colored petrinet,CPN)构造了攻击模型,系统性地设计了警报信息相关性分析算法。通过把'警报'和'攻击'作为2个不同实体参与模型运算,将目前主要采用的... 详细信息
来源: 评论
基于MLL-AT的网络攻击建模方法研究
收藏 引用
通信学报 2011年 第3期32卷 115-124页
作者: 严芬 殷新春 黄皓 扬州大学信息工程学院计算机科学与工程系 江苏扬州225009 南京大学计算机科学与技术系 江苏南京210093
研究了攻击建模攻击的方法,主要研究目的是如何有效地用攻击建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给... 详细信息
来源: 评论
基于攻击树的网络攻击建模方法
收藏 引用
计算机工程与应用 2003年 第27期39卷 160-163页
作者: 卢继军 黄刘生 吴树峰 中国科学技术大学计算机科学技术系 合肥230027
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难... 详细信息
来源: 评论
基于非确定树自动机的复合攻击建模研究
收藏 引用
计算机应用与软件 2013年 第10期30卷 64-66页
作者: 罗俊丽 许昌学院计算机科学与技术学院 河南许昌461000
攻击模型是检测网络攻击的有效方法,通过对复合攻击建模方法的研究,提出一种基于非确定树形自动机的建模方法。该方法扩展和改进了传统攻击树的建模方法,基于非确定树自动机对复合攻击进行建模。自动机可以接受树形的数据结构的输入,复... 详细信息
来源: 评论
基于GSCPN的硬件木马攻击建模与安全性分析
收藏 引用
网络与信息安全学报 2024年 第4期10卷 72-84页
作者: 梅波 郭威 曹志鹏 李沛杰 张文博 信息工程大学 河南郑州450001
针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型... 详细信息
来源: 评论
一种结构化的网络攻击建模方法
收藏 引用
华中科技大学学报(自然科学版) 2006年 第2期34卷 70-72页
作者: 肖道举 马慧 陈晓苏 华中科技大学计算机科学与技术学院 湖北武汉430074
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建... 详细信息
来源: 评论
一种基于ATT&CK的新型电力系统APT攻击建模
收藏 引用
信息网络安全 2023年 第2期23卷 26-34页
作者: 李元诚 罗昊 王庆乐 李建彬 华北电力大学控制与计算机工程学院 北京102206
以新能源为主体的新型电力系统,新能源与多元负荷形态比例大幅提升。高比例的可再生新能源与电力电子设备的接入以及供给侧和需求侧的随机性,导致电网遭受的攻击面增大,攻击者利用隐蔽和复杂的手段针对新型电力系统发动高级可持续威胁攻... 详细信息
来源: 评论
分布式拒绝服务攻击建模与形式化描述
收藏 引用
计算机工程与设计 2006年 第21期27卷 4125-4127,4138页
作者: 张基温 叶茜 江南大学信息工程学院 江苏无锡214122
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分... 详细信息
来源: 评论