攻击图相关论文
网络信息安全是企业必须维护的一个重要方面,由于受到客观因素的影响,在选择安全对策来维护网络和运行系统会产生一些问题,管理员需要......
漏洞不仅存在于系统设计实现中,也存在于系统运行管理的各个环节。利用单独的漏洞对系统进行攻击产生的影响很小,但是漏洞之间的组......
学位
随着工业网络与互联网日益加深的融合发展,工业网络被攻击的风险也逐渐增加。测控系统中各种潜在风险导致系统安全性难以维护,造成......
随着互联网技术的发展与普及,IPTV作为集通讯、互联网、多媒体等多技术于一体的崭新技术横空出世,为提升我国智能化终端电视产业的......
针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法.首先,......
随着网络的进一步普及,公安工作中计算机网络应用也随之增加,保障公安网络安全是公安工作有序开展、维护社会稳定的根本.本文从公......
针对大规模工控网络攻击图的量化计算耗时高、消耗资源大的问题,提出了一种大规模工控网络的关键路径分析方法.首先利用割集思想结......
面对日益增长的网络威胁和复杂化的攻击手段,网络安全工作人员需要应用更多的新技术,更多的结合攻击方视角来审视所要维护的网络环......
网络安全态势感知可以对当前网络状态进行分析并对发展趋势进行预测.入侵检测系统作为态势感知中安全要素的来源,其准确性影响着网......
MulVAL是用于漏洞评估的攻击图生成工具,建立在两个现实中难以实现的假设的基础上.为了解决这一问题,提出了基于MulVAL改进的漏洞......
车载网络的发展已经不局限于车辆本身,而是与V2X结合,形成车联网。车联网在近几年处于快速发展中,在交通管理、动态信息服务和车辆......
对网络攻击图的生成方法进行研究和分析,实现了一种正向的、广度优先的攻击路径生成算法.在此基础上,搭建实验网络平台,利用"国家......
传统的攻击图生成方法在应用于大规模网络环境时,常常会因为遍历节点冗余出现效率低下的问题,本文结合大规模网络与复杂网络的相似......
震网病毒等事件实证了信息攻击能对信息物理系统带来严重的物理影响.针对这类新的信息安全问题,为了对其风险进行度量,本文提出了......
提出了一种利用攻击图对Web应用进行威胁建模和定量评估的方法。在定义Web应用威胁模型的基础上,描述了攻击图建模过程,并给出其生......
攻击图是表达计算机网络安全状况的一种直观方法,对攻击图的生成方法做了深入研究。分析网络主机、用户权限、主机之间的连接关系......
信息流与能量流的高度融合促进了“数字孪生电网”的产生,但数字时代无所不在的信息空间却与电力系统专网专用的物理隔离理念相矛盾......
随着计算机网络的发展和Internet的迅速普及,网络信息安全的重要性也越来越凸显。在计算机网络系统安全评估领域,不仅需要准确识别......
网络安全评估提供了一种实现主动防御的重要手段,现正成为信息安全保障体系建设中的基础性工作和重要环节。而在信息化高度发展的......
随着工业控制系统与信息通信技术的深度融合,工控系统面临着日益严重的信息安全威胁。工控系统一旦遭受攻击将会严重影响国民经济和......
随着社会的进步,网络在国民经济和基础设施建设方面发挥着越来越重要的作用。为了保护网络免受恶意攻击,我们需要随时掌握网络的安全......
本文分析了目前安全评估技术中常用的信息探测技术、弱点检测技术和计算机网络安全模型,提出了一种用于分析潜在攻击路径的网络......
第一,随着科学技术的快速发展,网络在人们生活中扮演着一个不可或缺的角色。但是现实生活中使用网络会遇到很多的意外情况,会导致......
由于越来越复杂和多元化的网络结构及其应用需求,网络安全隐患多不胜数,单一安全设备针对特定安全威胁,难以保证网络系统安全。如......
随着互联网技术的发展,计算机网络越来越多地渗透到社会生活的各个领域,影响着我们生活的方方面面。然而,各种各样的网络安全问题也随......
随着互联网技术的飞速发展和网络规模不断扩河,与互联网相关的恶意攻击、非法入侵等安全事件越来越多。如何对网络脆弱性做出准确......
随着互联网技术的发展和普及,网络在给人类带来极大便利的同时,网络攻击的目的、技术手段也变得更加多样,从而导致网络攻击愈加难......
随着移动通信技术的快速发展,智能终端功能越来越丰富,逐渐取代传统计算机称为新一代的数据处理平台。Android系统是智能终端系统......
随着计算机网络及信息化技术的高度发展,社会对网络及信息服务的可靠性、安全性提出了更高的要求,必须建立健全网络安全保障体系,......
计算机网络技术的迅速发展,使其与人们的工作生活密不可分。而互联网用户的爆炸式增长,应用领域的急剧扩张,以及用户较差的防范意......
为有效地对Web应用威胁进行评估,分析了Web应用威胁现状,定义了Web应用威胁模型,提出了一种利用攻击图对Web应用进行威胁建模和定......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
针对基于贝叶斯攻击图的概率计算中各个节点条件概率计算的参数设置问题和攻击概率计算缺乏对攻击不确定性、时间以及环境因素......
攻击图将原本孤立的攻击行为关联起来,描述潜在攻击路径,是一种网络脆弱性分析技术.现有方法通常从攻击目标节点开始进行反向搜索,......
为实现网络渗透测试自动化攻击手段的模拟,本文借鉴网络测试方法,提出并设计最小化攻击图,利用原子攻击用例对节点状态转变的作用......
针对蜜网系统产生的原始告警数量庞大,语义级别低,数据孤立,关联性差.本文提出了一种基于攻击图的蜜网日志分析模型,借鉴决策树分......
攻击图是(传统IT系统)信息安全风险评估的一种关键技术,现有状态攻击图的研究都会面临状态爆炸的问题,不适宜大规模网络应用.本文......
网络安全风险评估技术是解决网络安全问题的一种有效技术.可以通过网络安全模型构建、攻击图构建、网络安全风险评估框架、系统验......
本文提出了一种基于脚本的攻击图生成方法。其主要思路是从攻击脚本中提取关键字,然后利用文本挖掘技术在信息安全漏洞库中进行检索......
为了提高网络的整体安全性,提出了一种基于全局攻击图的网络安全性增强策略的制定方法。该方法利用全局攻击图来计算各种网络状态......
随着科学技术的发展,计算机技术水平得到了较大的提高。传统的工业控制系统已经无法满足控制管理一体化的需求,工业控制系统为了能......
本文对面向攻击和面向脆弱性的网络安全态势评估方法进行了研究,介绍了基于时间窗D-S(TWDS)和攻击图的网络安全态势评估模型。简析了......