咨询与建议

限定检索结果

文献类型

  • 14 篇 期刊文献
  • 5 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 23 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 23 篇 工学
    • 14 篇 网络空间安全
    • 12 篇 计算机科学与技术...
    • 5 篇 软件工程
    • 3 篇 仪器科学与技术
    • 3 篇 信息与通信工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 控制科学与工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 23 篇 攻击树模型
  • 4 篇 网络安全
  • 3 篇 风险评估
  • 2 篇 渗透测试
  • 2 篇 模糊层次分析法
  • 1 篇 信息科学与工程
  • 1 篇 roc曲线
  • 1 篇 自适应异常检测
  • 1 篇 加密算法
  • 1 篇 类神经网络
  • 1 篇 学术探讨
  • 1 篇 包分类算法
  • 1 篇 建模分析
  • 1 篇 保真度
  • 1 篇 sql注入
  • 1 篇 相关跟踪算法
  • 1 篇 工业控制系统
  • 1 篇 样本分析
  • 1 篇 会话状态
  • 1 篇 虚拟网络

机构

  • 2 篇 解放军信息工程大...
  • 2 篇 北京邮电大学
  • 2 篇 北京理工大学
  • 1 篇 中国人民解放军信...
  • 1 篇 华为云计算技术有...
  • 1 篇 计算机软件新技术...
  • 1 篇 湘南学院
  • 1 篇 中国信息安全测评...
  • 1 篇 保密通信实验室
  • 1 篇 南京大学
  • 1 篇 中国人民解放军战...
  • 1 篇 驻马店职业技术学...
  • 1 篇 上海交通大学
  • 1 篇 西安电子科技大学
  • 1 篇 北京大学
  • 1 篇 国网天津市电力公...
  • 1 篇 电子科技大学
  • 1 篇 新疆生产建设兵团...
  • 1 篇 贵州大学
  • 1 篇 information secu...

作者

  • 2 篇 向尕
  • 1 篇 liu ying-qing
  • 1 篇 wang saie
  • 1 篇 刘树新
  • 1 篇 huang chen
  • 1 篇 han ji-hong
  • 1 篇 罗杰
  • 1 篇 kuang hong-yu
  • 1 篇 lu tian-liang
  • 1 篇 朱静雯
  • 1 篇 zhang chao
  • 1 篇 zhang jialu
  • 1 篇 xu jing
  • 1 篇 侯鹏
  • 1 篇 liu caixia
  • 1 篇 yang yan
  • 1 篇 宁健
  • 1 篇 fu chang-lan
  • 1 篇 liu cheng
  • 1 篇 jiang li

语言

  • 23 篇 中文
检索条件"主题词=攻击树模型"
23 条 记 录,以下是1-10 订阅
排序:
基于攻击树模型的入侵检测研究
基于攻击树模型的入侵检测研究
收藏 引用
作者: 向尕 北京理工大学
学位级别:博士
该文主要创新工作如下:1、扩展攻击树模型、提出攻击生成算法——ATG算法,进而给出攻击模式自动生成方法.攻击模型是决定IDS检测率和误报率的重要因素.为获得合理有效的攻击模型,该文将攻击模型化理论用于IDS攻击模型的建立,从面... 详细信息
来源: 评论
基于攻击树模型的蠕虫攻击检测方法
基于攻击树模型的蠕虫攻击检测方法
收藏 引用
作者: 刘学忠 解放军信息工程大学
学位级别:硕士
随着网络互联程度的扩大,Internet得到了飞速的发展,成为信息交换的主要手段。但与此同时,Internet所面临的安全问题也变得日益突出。在各种网络攻击手段中,网络蠕虫以其巨大的破坏作用和方兴未艾的发展势头,已经对Internet的安全... 详细信息
来源: 评论
攻击树模型中事件匹配的可信度计算
收藏 引用
邵阳学院学报(自然科学版) 2016年 第2期13卷 41-45页
作者: 蒋励 张家录 湘南学院信息化办 湖南郴州423000
基于攻击意图将基于攻击行为的报警事件转换为基于攻击意图的报警事件,减少事件的种类,使之更易于在组合攻击知识库中进行匹配.提出了一个基于组合攻击知识库的事件匹配和可信度计算算法,该算法将报警事件与组合攻击知识库的攻击模型进... 详细信息
来源: 评论
攻击树模型及生成算法研究
攻击树模型及生成算法研究
收藏 引用
中国人工智能学会第10届全国学术年会
作者: 向尕 曹元大 北京理工大学计算机系 100081 北京理工大学软件学院 100081
ID模型是IDS的三要素之一,本文从攻击模型化方面研究自动建立更有效的ID模型。文章以攻击树模型为基础,提出面向检测的攻击扩展模型,进而提出攻击生成算法。在此基础上,进一步给出攻击模式自动生成方法。经过实验证明,算法是... 详细信息
来源: 评论
基于攻击树模型的政务网络拓扑结构脆弱性评估模型
收藏 引用
自动化技术与应用 2022年 第12期41卷 116-119页
作者: 杨炎 长沙市人力资源公共服务中心 湖南长沙410000
为了解决传统模型存在的评估耗时长与网络抖动频率高的问题,应用攻击树模型在政务网络拓扑环境下实现网络结构脆弱性评估模型的优化。设置脆弱性评估等级,并将其作为评估结果的比对标准。分析政务网络拓扑结构与业务流程,通过对网络运... 详细信息
来源: 评论
基于攻击树模型的网络安全风险评估与防范
收藏 引用
中国宽带 2024年 第2期20卷 37-39页
作者: 魏华 北京像素软件科技股份有限公司
本文探讨了基于攻击树模型的网络安全风险评估与防范策略,详细阐述了攻击树模型,对网络安全风险展开了多层次、全方位的量化评估。同时,依据评估结果提出了具有针对性和可操作性的防范措施,以期应对日益复杂严峻的网络安全挑战。
来源: 评论
使用攻击树模型对SSL VPN的脆弱性分析
使用攻击树模型对SSL VPN的脆弱性分析
收藏 引用
第七届信息安全漏洞分析与风险评估大会
作者: 吴毓书 张翀斌 何永强 石竑松 张宝峰 中国信息安全测评中心 北京100085 北京大学软件与微电子学院 北京100871
攻击树模型是一种结构化分析方法,任何对目标实施的攻击映射到攻击的结构中.文章使用攻击树模型对SSL VPN进行脆弱性分析,在当前的知识范围内建立了攻击目标为获取SSL VPN通信数据的攻击树模型.通过分析攻击状结构,获得对目标... 详细信息
来源: 评论
基于攻击树模型的工控系统安全风险评估分析
基于攻击树模型的工控系统安全风险评估分析
收藏 引用
2017中国石油石化企业网络安全技术交流大会
作者: 宁健 大庆油田有限责任公司
随着工业化与信息化的深度融合,油田企业对提高生产效率的需求日益迫切,物联网系统与应用系统互联的需求日益凸显,这使得高度自动化、智能化的工业控制系统使用越加广泛.而安全防护是建设自动化工控系统的核心工作之一.对于工业控制系... 详细信息
来源: 评论
攻击树模型的建构下企业计算机网络的安全性分析
收藏 引用
计算机产品与流通 2020年 第6期9卷 46-46页
作者: 刘阳俊杰 池州学院
随着计算机网络在工业、商业、政治、金融、军事等社会各个领域中的应用越来越广泛,社会对计算机网络的依赖性也越来越大。然而计算机网络因其广域分布性、异构性、动态性的特点,使得其非常容易受到来自各方面的安全威胁,如黑客攻击、... 详细信息
来源: 评论
一种基于威胁模型的安全测试用例生成框架和工具
收藏 引用
软件学报 2024年 第10期35卷 4573-4603页
作者: 付昌兰 张贺 李凤龙 匡宏宇 南京大学软件学院 江苏南京210023 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023 华为云计算技术有限公司 浙江杭州310053
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试... 详细信息
来源: 评论