您现在的位置: 首页> 研究主题> 威胁建模

威胁建模

威胁建模的相关文献在2003年到2022年内共计86篇,主要集中在自动化技术、计算机技术、航空、武器工业 等领域,其中期刊论文63篇、会议论文10篇、专利文献26693篇;相关期刊48种,包括商场现代化、中国电子商情·通信市场、长江大学学报(自然版)理工卷等; 相关会议7种,包括第五届信息安全漏洞分析与风险评估大会、第26次全国计算机安全学术交流会、第二届信息安全漏洞分析与风险评估大会等;威胁建模的相关文献由208位作者贡献,包括杜晓明、石全、王广彦等。

威胁建模—发文量

期刊论文>

论文:63 占比:0.24%

会议论文>

论文:10 占比:0.04%

专利文献>

论文:26693 占比:99.73%

总计:26766篇

威胁建模—发文趋势图

威胁建模

-研究学者

  • 杜晓明
  • 石全
  • 王广彦
  • 马志军
  • 张帆
  • 杨海燕
  • 王磊
  • 万振华
  • 付昌兰
  • 佟鑫
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 任天祥; 贺建良; 邹杰
    • 摘要: 提出一种在Basic Theta*算法基础上改进的三维航路规划算法。针对直升机低空飞行环境建立三维空间威胁源模型,充分利用已知环境信息,综合考虑航迹长度、威胁代价等影响因素。算法采用变权重评估函数提高搜索效率,减少航路搜索过程中无效的节点可视性检查以提高运算速度,最终得到一条起止位置之间的可飞航线。仿真结果表明,所提改进Theta*算法比传统A*算法和Theta*算法的规划路线更好,规划时间更短。
    • 苏振宇; 徐峥; 李岩; 麻付强
    • 摘要: 随着全球信息化的高速发展,信息与通信技术(ICT)供应链比传统供应链面临更多的威胁和挑战。首先从攻击趋势、安全政策和标准等方面分析了ICT供应链的安全现状。之后基于ICT供应链的安全风险,采用威胁建模的方法提出一种威胁树模型;为了对叶节点进行威胁量化,定义了评价指标并采用专家打分和模糊层次分析法(FAHP)计算每个叶节点的概率。最后得出了每条攻击路径的概率,给出了威胁消减措施。分析结果表明,该模型能够分析ICT供应链的安全威胁,使相关供方进行决策、采取风险应对措施以保障ICT供应链的安全,最终满足机密性、完整性和可用性等安全目标。
    • 钟炽新
    • 摘要: 网络安全在物联网和智能技术中具有重要作用.针对目前网络空间严峻的安全形势,提出了运用案例模型技术建立合规证明文档,基于软件开发技术,设计了产品开发网络安全活动要求.通过在系统软件开发中引入相关安全活动,评审结果表明这一方法能有效降低产品安全漏洞,提升产品网络安全可信性,并协助证明符合国际网络安全法规及监管要求.
    • 吴晨
    • 摘要: 为了解决包含虚拟化、容器、物理机的复杂异构网络整体安全风险评估的问题,提出一种基于空间威胁持续链模型STPC的风险评估算法。并分析了异构网络面临的威胁来源、攻击路径和威胁程度,分析其网络接入模式和流量传播特点,重构了初始访问、执行、持久化、权限升级、防御逃逸、凭据访问、发现、横向移动、采集、命令与控制、数据渗漏、恶劣影响12种威胁行为,特别加入了对虚拟化和云计算场景下的威胁行为项。通过STPC模型构建威胁特征,结合AHP、熵权法、空间向量的余弦算法最终构建了一套异构网络安全风险评估算法。实验结果表明,该评估方法可有效、合理地评估异构复杂网络的整体风险和安全状况。
    • 李茹; 翟书颖; 智永锋
    • 摘要: 为提升对信息安全威胁的行为辨识和预测能力及对各类安全事件的实时评估和响应决策能力,提出一种适合中小型企业的主动防御型态势感知体系.体系由态势观测-态势理解-态势响应决策认知过程构成,其中态势观测过程以威胁建模为主,海量异构数据融合为辅,构造有效数据源;态势理解过程以专家规则和机器学习结果为判定依据,联合协同、信任机制完成对行为意图的辨识和预测;态势响应决策过程以威胁KPI和态势转换概率矩阵为依据进行风险处置和反馈.实践结果表明,该体系可明显提高人员的工作效率和能力,具有一定的推广价值.
    • 李璇; 黄俊; 袁帅
    • 摘要: ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)是一个攻击行为知识库和威胁建模模型,主要应用于评估攻防能力覆盖、APT攻击防护、威胁狩猎、威胁情报关联及攻击模拟等领域。随着攻击技术的不断进化,传统攻防形势并没有得到显著的改善。如何提高威胁发现和处置的效率,缩短暴露时间窗口是不得不面对的问题。ATT&CK和SOAR技术为改善此现状提供了新的思路。
    • 钱晓斌; 肖凡
    • 摘要: 随着国际形势的变化,近年来大数据安全靶场已成为各国进行网络空间安全研究、学习、测试、验证、演练等必不可少的网络空间安全核心基础设施,大数据安全靶场的建设以及相关安全技术的研究已成为当前信息安全领域的研究热点和重点.文章从层次化建模和多本体关联分析的必要性入手,提出了一种基于本体论的大数据安全靶场威胁模型设计方法.
    • 唐嘉钰; 李相民; 代进进
    • 摘要: 针对无人作战飞机(UCAV)执行对地攻击任务时的武器投放航迹规划问题,提出了一种基于环境威胁建模的在线航迹规划方法.通过对UCAV气动力、发动机推力及油耗等特性进行分析,建立了 UCAV质点运动学和动力学模型;考虑UCAV性能和战场环境威胁约束,通过计算求解机载制导炸弹的可投放区包络,将可投放区中心和投放姿态作为末端约束条件,构造了 UCAV武器投放航迹规划模型;提出了 一种基于威胁建模的在线航迹规划方法,将航迹规划问题转换为飞行过程中的威胁态势划分问题进行求解.仿真结果表明,所提方法可有效实现静态与动态场景下UCAV武器投放在线航迹规划.
    • 葛昕; 岳敏楠; 金江涛
    • 摘要: 传统渗透测试是专业安全人员使用漏扫、渗透工具,结合自身的经验,模拟黑客攻击来寻找网络中的脆弱点,这种方式依赖人员素质,周期较长,易受外界干扰.校园网应用系统众多,业务日趋复杂,所有业务进行渗透测试,周期很长,成本很高,定期检测更是难以实现.自动化渗透测试具有操作简易、稳定性高和可连续开展等特点,但目前渗透测试平台多为单一方向渗透或半自动化,综合性和灵活性较差.本研究提出了一种新的渗透框架AAPF,松耦合、易扩展,通过深度学习和人工智能,解决渗透过程中自动化过程的多个关键问题,通过在校园网络中的测试,该平台在提升渗透测试成功率的同时可大幅缩短渗透时间.
    • 毕亲波; 赵呈东
    • 摘要: 5G作为"网络的网络",成为万物互联的纽带和融合创新的驱动力,利用面向服务的架构和开放的服务能力,为多类型用户提供全方位的优质服务.5G网络特点和业务属性决定了其安全的重要性,而网络安全威胁建模是面对复杂网络进行网络安全最佳实践的起点和重要的一环.文章首先介绍业界成熟的威胁建模方法;然后介绍威胁建模方法论的6大阶段;最后重点阐述5G威胁建模的过程和关键输出结果的样例.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号