威胁建模相关论文
随着科学技术的飞速发展,由于战场环境的复杂化和任务形式的多样化,单无人机执行任务的方式已经逐渐不能满足作战需求,需要转变为......
随着全球信息化的高速发展,信息与通信技术(ICT)供应链比传统供应链面临更多的威胁和挑战。首先从攻击趋势、安全政策和标准等方面分......
为了解决包含虚拟化、容器、物理机的复杂异构网络整体安全风险评估的问题,提出一种基于空间威胁持续链模型STPC的风险评估算法。并......
期刊
随着网络的发展,网上购物已经成为社会的主流,电子商务软件作为目前最常见的软件之一已经融入到日常的生活中。但依据传统的电子商......
随着国际形势的变化,近年来大数据安全靶场已成为各国进行网络空间安全研究、学习、测试、验证、演练等必不可少的网络空间安全核......
提出一种在Basic Theta*算法基础上改进的三维航路规划算法.针对直升机低空飞行环境建立三维空间威胁源模型,充分利用已知环境信息......
提出了一种利用攻击图对Web应用进行威胁建模和定量评估的方法。在定义Web应用威胁模型的基础上,描述了攻击图建模过程,并给出其生......
ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)是一个攻击行为知识库和威胁建模模型,主要应用于评估攻防能力覆盖......
无人作战飞机(Unmanned Combat Air Vehicle,UCAV)由于其具有较好隐身性、较强的机动性能等优点,在未来认知电子战领域将会占据越......
安全设计是一个动态的、与具体系统相关的过程,且往往很复杂.在探讨安全话题时,最重要的事情就是尽早开始安全需求评估,定义系统安......
针对无人作战飞机(UCAV)执行对地攻击任务时的武器投放航迹规划问题,提出了一种基于环境威胁建模的在线航迹规划方法。通过对UCAV......
为有效地对Web应用威胁进行评估,分析了Web应用威胁现状,定义了Web应用威胁模型,提出了一种利用攻击图对Web应用进行威胁建模和定......
为提升对信息安全威胁的行为辨识和预测能力及对各类安全事件的实时评估和响应决策能力,提出一种适合中小型企业的主动防御型态势......
安全设计是一个动态的、与具体系统相关的过程,且往往很复杂.在探讨安全话题时,最重要的事情就是尽早开始安全需求评估,定义系统安......
在某个系统的设计和实现过程中很可能会存在一些缺陷,而这些缺陷往往会被攻击者用来攻击该系统,为了从系统的设计和实现阶段来保证......
为了解决Web应用所面临的各种网络安全问题,本文首先分析了威胁建模的有关原理与过程,然后讨论了适用于Web应用系统的威胁建模步骤......
威胁建模与工程化对于网络靶场安全防护体系的构建具有十分重要的意义。针对国内外威胁建模方法存在的缺陷,文中构建基于本体论的......
装备战损模拟过程的三维可视化是战损模拟研究中的一项重要内容,可对装备模型、威胁模型建立的正确性进行有效地检查.该文对战损模......
装备战场损伤模拟是以计算机为工具,建立我方装备、敌方威胁和虚拟战场的计算机仿真模型,并通过相应算法,分析预测装备在敌对威胁......
相对于传统有线网络,移动自组织网络(Mobile Ad Hoc NET work,MANET)容易遭受各种主动和被动攻击。研究MANET网络可能遭受的威胁与攻击......
研究了进行战术航空侦察航线规划需要考虑的各个因素,从影响战术航空侦察任务的三个方面(战术生存性、飞行约束性、任务有效性)着手,建......
智能变电站作为智能电网的核心支撑资源,直接关系到不同区域电量的供给问题。从威胁建模角度对智能变电站的业务场景和数据流进行抽......
无人机的航路规划是提高其生存概率的必要手段,威胁建模则是航路规划的关键技术之一。为满足研究的实际需求,支持快速的航路规划,......
本文讨论了威胁建模技术在Web应用程序中的应用,对威胁建模这一新技术的主要特点,方法进行了详细介绍,给出了几乎适合所有web应用程序......
文章分析了在等级保护过程中进行威胁建模的必要性,结合《实施指南》提出一种基于威胁建模的软件安全需求分析方法,通过威胁一攻击图......
针对网络业务安全风险评估问题,提出了一种基于STRIDE威胁建模和隐式马尔科夫模型理论的STRIDE-HMM风险评测方法,该方法以网络业务......
本文讨论了WEB应用程序的安全性以及安全设计的过程,介绍了用于确定威胁的STRIDE模型。...
基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制......
根据导弹在突防中遇到威胁,针对现有航迹规划威胁建模方法对专家经验和先验知识过于依赖,无法反映攻防对抗过程中动态威胁因素对突......
2016年,习近平总书记在“网络安全和信息化工作座谈会”上提出“加快构建关键信息基础设施安全保障体系,全天候全方位感知网络安全......
随着商业银行网上业务的不断发展,电子信息系统安全风险管理策略成为理论与实践中必须重视的课题。本文从现阶段信息系统安全的薄......
期刊
随着信息技术的不断发展,银行业金融机构信息系统面临的安全威胁日益增多,信息安全形势不容乐观。信息和承载信息的各套应用系统是......
在复杂网络中,威胁模型结构庞大、行为复杂,不利于建模后的威胁分析。该文从实现的角度出发,针对一类利用C程序实现的威胁对象及威......
作为通用评估准则(CC)重要内容的安全目标,其有效性很大程度上依赖于对安全问题的准确定义,但在安全问题定义的过程中缺少必要的模型......
随着软件产品的结构不断复杂化,软件的安全问题也软件架构安全也成为了今年学术界关注的重点。本文基于数据流图构建了软件的架构......
路径规划对无人机完成其侦察作战任务具有重要意义。针对多无人机飞行路径自动规划算法,从模型建立和算法设计2个方面对规划过程中......
为提高软件设计的可信性,提出一种面向对象的威胁建模方法,不仅能够捕捉数据流中存在的威胁,而且能够捕捉控制流中存在的威胁。基于攻......
面对机载实时在线航路规划的需求,提出一种基于稀疏四叉树分层存储的地形数据压缩算法。介绍非规则几何形状威胁的数学建模和数据......
为定量分析空中突防虚拟训练中航空兵受到的威胁程度,通过构建防空系统的威胁评估指标体系,利用多级模糊综合评判计算防空系统对航......
结合电力行业对云计算技术的应用,针对电力云安全分析与评估方法展开了系统研究,对电力信息系统云环境下的功能实体和业务流程进行......
本文针对石化油品销售企业面向客户的移动APP业务场景,分析典型应用风险漏洞,提出构建基于威胁建模的风险管理流程,阐述针对移动应......
为提高民航旅客服务系统的安全性,在软件安全开发生命周期(SDL)中进行威胁建模,建立并丰富适用于民航业务系统的威胁知识库,同时针......
传统渗透测试是专业安全人员使用漏扫、渗透工具,结合自身的经验,模拟黑客攻击来寻找网络中的脆弱点,这种方式依赖人员素质,周期较......