攻击树论文开题报告文献综述

攻击树论文开题报告文献综述

导读:本文包含了攻击树论文开题报告文献综述、选题提纲参考文献,主要关键词:分析法,层次,信息安全,模型,模糊,控制系统,风险评估。

攻击树论文文献综述写法

李彤,李博,常成,陈寒逸[1](2018)在《基于攻击树的LoRaWAN安全威胁建模》一文中研究指出针对目前LoRaWAN的安全性能研究没有全面、系统的研究模型这一问题,提出一种基于攻击树的LoRaWAN安全威胁研究方法。根据信息安全威胁研究方法和物联网安全性特点,针对LoRaWAN系统进行威胁建模,然后根据概率风险评估方法对攻击序列进行风险值量化,结合攻击目标实现后的影响,即可得到最终风险值。该方法基于成熟的信息系统安全威胁分析框架,使得分析工作更加系统全面,同时树型结构的优势使得攻击方法的分类更具层次性,易于从深度、广度扩展研究成果,便于后续研究工作的跟进。量化风险系数为LoRaWAN协议的改进和信息系统的安全建设提供了有力参考。(本文来源于《通信技术》期刊2018年11期)

任秋洁,潘刚,白永强,米士超[2](2018)在《基于FAHP和攻击树的信息系统安全风险评估》一文中研究指出为进一步提高信息系统安全风险评估结果的准确性和可用性,降低主观因素的影响,以模糊层次分析法和攻击树模型为基础,对信息系统的安全风险进行评估。首先,采用攻击树模型描述系统可能遭受的攻击;其次,假定各叶节点具有不同的安全属性,采用模糊层次分析法求解各安全属性的权值,为降低专家评分的主观因素影响,假定各属性得分为区间变量,建立基于区间变量的属性概率发生模型。最后,采用实例进行分析验证,结果表明该方法不仅进一步降低了风险评估时主观因素的影响,且思路清晰,方法简单,具有较强的通用性和工程应用价值。(本文来源于《电子技术应用》期刊2018年08期)

赵庆,刘朝晖,陈智[3](2018)在《基于攻击树的核电厂DCS系统信息安全脆弱性分析》一文中研究指出随着计算机在核电仪控系统中的广泛运用,其信息安全问题受到越来越大的挑战.提出一种基于攻击树的核电仪控系统信息安全脆弱性分析方法,旨在对系统信息安全脆弱性进行量化分析.该方法首先给叶节点赋予叁个不同属性,然后采用模糊层次分析法计算各攻击事件属性的权值.最后计算出叶节点、根节点及攻击路径发生概率.实际案例分析表明:计算得出的结果即给出了各节点和攻击路径发生的概率,还指出了攻击者最有可能采取的攻击路径,证明了该方法是合理可行的.基于攻击树的核电仪控系统信息安全脆弱性分析方法对系统管理者建设防御措施有积极的指导意义.(本文来源于《南华大学学报(自然科学版)》期刊2018年03期)

吕宗平,戚威,顾兆军[4](2018)在《基于模糊层次分析法的攻击树模型》一文中研究指出为降低攻击树模型在计算攻击事件实现概率时主观性因素对安全属性权值带来的影响,提出一种基于模糊层次分析法(FAHP)的攻击树模型。通过结合系统自身和叶节点攻击行为的特点,构造模糊一致判断矩阵确定叶节点各安全属性权值,计算攻击树叶节点实现概率。以民航机载娱乐系统为例,利用该方法计算出的攻击事件实现概率具有较高可信度,能够真实反映出系统风险点,对系统网络安保方案的制定提供参考。(本文来源于《计算机工程与设计》期刊2018年06期)

陈燕红,欧毓毅,凌捷[5](2016)在《一种改进的基于扩展攻击树模型的木马检测方法》一文中研究指出木马作为恶意程序的一种,经常被作为黑客入侵利用的手段,这对网络安全和信息安全将造成极大的危害。提出一种改进的基于扩展攻击树模型的木马检测方法。通过分析PE文件,采用静态分析和动态行为监控技术相结合的检测方法提取程序API调用序列;并用信息增益的方法筛选出木马关键API短序列集合,作为构建扩展攻击树模型的特征库;将待检测程序以API短序列为行为特征与模型节点进行匹配、分析,同时改进了匹配节点的权值和危险指数的算法。最后给出扩展攻击树模型调整与优化的方法。实验结果表明,改进后的方法不仅在木马检测效率、准确度方面有较好的表现,还能检测出经过升级变种的木马。(本文来源于《计算机应用与软件》期刊2016年08期)

刘棣华,毛忠亮[6](2016)在《一种基于攻击树的渗透测试模型》一文中研究指出借鉴攻击树理论,设计了一种基于攻击树的渗透测试模型,并给出了基于攻击树的渗透测试流程。(本文来源于《长春工业大学学报》期刊2016年04期)

蒋励,张家录[7](2016)在《攻击树模型中事件匹配的可信度计算》一文中研究指出基于攻击意图将基于攻击行为的报警事件转换为基于攻击意图的报警事件,减少事件的种类,使之更易于在组合攻击知识库中进行匹配.提出了一个基于组合攻击知识库的事件匹配和可信度计算算法,该算法将报警事件与组合攻击知识库的攻击模型进行匹配,预测可能的组合攻击并计算可信度,提高了匹配效率.(本文来源于《邵阳学院学报(自然科学版)》期刊2016年02期)

何明亮,陈泽茂,龙小东[8](2016)在《一种基于层次分析法的攻击树模型改进》一文中研究指出针对传统攻击树模型在计算攻击事件发生概率时未考虑各安全属性权值的不足,设计了一种基于层次分析法的攻击树模型。在计算攻击事件发生概率时,首先给每个叶节点赋予不同安全属性;然后根据攻击者意图和系统特征比较各安全属性对攻击事件发生概率的影响程度,构造判断矩阵;最后对所得矩阵进行一致性检验,若符合要求,则将其特征向量进行归一化处理,即得各安全属性权值。实际应用表明,利用该方法计算所得出的攻击事件发生概率更贴近系统实际。(本文来源于《计算机应用研究》期刊2016年12期)

王作广,魏强,刘雯雯[9](2016)在《基于攻击树与CVSS的工业控制系统风险量化评估》一文中研究指出针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复数表达式,结合概率风险评估方法分别计算得到攻击序列、目标节点的风险概率与风险值;最后通过攻击者模型综合攻击序列与攻防两端的分析,提取系统最大风险环节与组件。案例分析表明,该方法能减少风险要素量化过程中人为主观因素的影响,得到风险的综合定量描述,并找到系统最大风险环节和最需要防护的组件,从而采取有针对性的防护措施以实现合理高效的风险消除和规避,验证了该方法的有效性与可行性。(本文来源于《计算机应用研究》期刊2016年12期)

黄慧萍,肖世德,孟祥印[10](2015)在《基于攻击树的工业控制系统信息安全风险评估》一文中研究指出针对如何量化评估系统的信息安全状况这一问题,提出一种基于攻击树的工业控制系统信息安全风险评估方法。该方法首先运用攻击树对工业控制系统进行信息攻击建模,然后利用概率风险评估技术计算叶节点、根节点和各攻击序列发生的概率,结合攻击目标实现后所造成的损失即可计算得到根节点的风险值。案例分析的计算结果不仅表明了根节点和各攻击序列遭受信息攻击风险的概率大小,还揭示了系统攻击树中风险最大的攻击路径,证明该方法合理可行。该方法有助于风险管理者找到工业控制系统中的信息安全薄弱环节和最有可能被攻击者利用的攻击路径和方式,从而重点采取防御措施。(本文来源于《计算机应用研究》期刊2015年10期)

攻击树论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为进一步提高信息系统安全风险评估结果的准确性和可用性,降低主观因素的影响,以模糊层次分析法和攻击树模型为基础,对信息系统的安全风险进行评估。首先,采用攻击树模型描述系统可能遭受的攻击;其次,假定各叶节点具有不同的安全属性,采用模糊层次分析法求解各安全属性的权值,为降低专家评分的主观因素影响,假定各属性得分为区间变量,建立基于区间变量的属性概率发生模型。最后,采用实例进行分析验证,结果表明该方法不仅进一步降低了风险评估时主观因素的影响,且思路清晰,方法简单,具有较强的通用性和工程应用价值。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

攻击树论文参考文献

[1].李彤,李博,常成,陈寒逸.基于攻击树的LoRaWAN安全威胁建模[J].通信技术.2018

[2].任秋洁,潘刚,白永强,米士超.基于FAHP和攻击树的信息系统安全风险评估[J].电子技术应用.2018

[3].赵庆,刘朝晖,陈智.基于攻击树的核电厂DCS系统信息安全脆弱性分析[J].南华大学学报(自然科学版).2018

[4].吕宗平,戚威,顾兆军.基于模糊层次分析法的攻击树模型[J].计算机工程与设计.2018

[5].陈燕红,欧毓毅,凌捷.一种改进的基于扩展攻击树模型的木马检测方法[J].计算机应用与软件.2016

[6].刘棣华,毛忠亮.一种基于攻击树的渗透测试模型[J].长春工业大学学报.2016

[7].蒋励,张家录.攻击树模型中事件匹配的可信度计算[J].邵阳学院学报(自然科学版).2016

[8].何明亮,陈泽茂,龙小东.一种基于层次分析法的攻击树模型改进[J].计算机应用研究.2016

[9].王作广,魏强,刘雯雯.基于攻击树与CVSS的工业控制系统风险量化评估[J].计算机应用研究.2016

[10].黄慧萍,肖世德,孟祥印.基于攻击树的工业控制系统信息安全风险评估[J].计算机应用研究.2015

标签:;  ;  ;  ;  ;  ;  ;  

攻击树论文开题报告文献综述
下载Doc文档

猜你喜欢