攻击树
攻击树的相关文献在2002年到2023年内共计123篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、原子能技术
等领域,其中期刊论文94篇、会议论文11篇、专利文献30244篇;相关期刊56种,包括电子技术应用、通信技术、信息安全与通信保密等;
相关会议11种,包括第32次全国计算机安全学术交流会 、第十九届全国青年通信学术年会、第五届信息安全漏洞分析与风险评估大会等;攻击树的相关文献由355位作者贡献,包括刘文、王成光、许剑新等。
攻击树—发文量
专利文献>
论文:30244篇
占比:99.65%
总计:30349篇
攻击树
-研究学者
- 刘文
- 王成光
- 许剑新
- 刘淑芬
- 吴平
- 张焕国
- 李瑞轩
- 王丽娜
- 王辉
- 甘早斌
- 路松峰
- 陈锋
- 黄皓
- 何高峰
- 刘亮
- 刘振岩
- 刘方圆
- 卢昱
- 向尕
- 吕留东
- 周伟
- 周祥
- 张恒
- 张欣佳
- 张永
- 张继
- 徐丙凤
- 房鼎益
- 方勇
- 曹元大
- 李政桥
- 梁杰
- 汤战勇
- 潘刚
- 王勇
- 王宇
- 王晏楚
- 米士超
- 罗森林
- 谭守东
- 钟倩
- 陆余良
- 陈晓江
- 陈莉
- 龚晓庆
- CAO Xiang
- CHEN Jin
- CHENG Xia
- Dai Fangfang
- HU Shaoqian
-
-
潘刚;
米士超;
郭荣华;
黄丽刚;
王金锁;
李凯
-
-
摘要:
为有效解决网络攻击效果评估中对指标数据的过度依赖性,提高网络攻击效果评估的准确性,提出了一种基于攻击树和CVSS的网络攻击效果评估方法 。首先,采用攻击树模型描述系统可能存在的攻击路径,并利用模糊层次分析法对各叶节点的发生概率进行求解;然后,基于CVSS漏洞信息建立网络攻击效果量化评估模型;最后,采用实例进行验证分析说明。该方法能够充分利用己有的攻击行为研究成果,评估结果较为客观,且思路清晰,算法简单,具有较强的通用性和工程应用价值。
-
-
黄波;
秦玉海;
刘旸;
季铎
-
-
摘要:
通用攻击树模型以各分支节点为单位对网络安全脆弱性进行层次分析并计算其风险概率。文章采用通用攻击树模型描述网络攻击各节点,分析各节点的脆弱性评估要素,计算各节点的风险概率,并结合实例分析模型在网络攻击事件中的脆弱性评估与风险概率的应用过程。
-
-
余云昊;
李勇;
徐润
-
-
摘要:
在网络信息安全管理中,风险评估可以保护资产免受网络威胁,并降低基础设施被攻击的风险。在风险评估过程中预测基本攻击行动的发生概率非常重要。提出一种风险概率模型,该模型考虑了漏洞的严重性、攻击场景和各种潜在的参与者及其动机;然后根据模型得到的结果,进一步推断出最可能的攻击场景。实验结果表明,提出的方法能够较好地实现风险预测。
-
-
苏振宇
-
-
摘要:
针对服务器固件的脆弱性以及面临的安全威胁,提出一种基于攻击树和模糊层次分析法(Fuzzy Ana-lytic Hierarchy Process,FAHP)的威胁模型.为了最大化消除主观因素的影响,利用FAHP建立模糊一致判断矩阵计算叶节点的安全属性值,得出每条攻击路径概率.分析FAHP相对于传统层次分析法(AHP)的优点,基于每个叶节点制定威胁消减措施.分析结果表明,该模型能够降低人的主观因素的影响,从而有助于识别服务器固件的安全风险.
-
-
李晶
-
-
摘要:
城市社区是现代社会结构最基本的组成单元,为提高居住地安全性,促进城市治理能力和治理水平的现代化,识别并消除威胁社区安全的风险因素势在必行。通过分析我国城市社区发展现状并结合相关违法犯罪案例,依据情境预防理论对社区存在的公共安全风险因素进行全方面分析和风险源识别,可解释社区安全风险发生规律。从攻击者的角度建立针对威胁城市社区安全的攻击树模型,进而量化分析攻击路径,确定社区安全风险因子的层次结构,构建评价指标体系,设计社区的安全等级评估方法,实现城市社区的安全风险评估。以上路径为规避和化解社区安全风险和科学决策提供了模型支撑,助力公安机关更好地开展社区警务治理工作。
-
-
徐丙凤;
何高峰;
张黎宁
-
-
摘要:
信息物理融合系统(Cyber-physical Systems)中嵌入式系统网络的应用使其容易遭受网络攻击,攻击者可能会利用软件和通信组件中的漏洞获取系统的控制权,从而导致系统失效.现有的信息物理融合系统安全风险建模方法主要基于静态故障树进行,不考虑软件控制系统特有的动态性和时序依赖性,无法推导出网络攻击所导致的最终影响.因此,文中基于状态事件故障树提出一种信息物理融合系统风险建模方法.首先,针对状态事件故障树(Stata/Event Fault Trees,SEFTs)模型进行攻击步骤集成,提出Attack-SEFTs模型;在此基础上,给出信息物理融合系统的常见漏洞模式,并基于Attack-SEFTs对各种漏洞模式进行建模;接着,给出Attack-SEFTs模型的失效路径分析方法;最后通过一个案例说明了所提方法的可行性.
-
-
徐丙凤;
钟志成;
何高峰
-
-
摘要:
针对信息物理融合系统(CPS)中的网络安全攻击会导致系统失效的问题,提出一种基于动态故障树的CPS风险建模及分析方法.首先,对动态故障树和攻击树集成建模,构建攻击-动态故障树(Attack-DFTs)模型;然后,分别采用二元决策图和输入输出马尔可夫链给出攻击-动态故障树中的静态子树和动态子树的形式化模型,并在此基础上给出攻击-动态故障树的定性分析方法,即分析网络安全攻击导致系统失效的基本事件路径;最后,通过一个典型的排污系统应用实例对方法的有效性进行验证.案例分析结果表明,所提方法能够分析CPS中由于网络安全攻击导致系统失效的事件序列,有效实现了CPS的综合安全评估.
-
-
-
吴奇烜;
马建峰;
孙聪
-
-
摘要:
针对传统信息流完整性分析方法缺乏对具体系统结构及关联性攻击事件考虑的缺陷,提出完整性威胁树对系统信息流完整性做量化分析,提出条件触发门对存在关联的攻击事件进行建模.使用攻击代价来量化攻击各信道的难易度,依据架构相关的完整性威胁树,利用可满足性模理论及其工具求解最小攻击代价,以量化分析系统完整性威胁.通过对实际飞控系统模型的建模分析求解说明方法的实用性,并得出条件触发门参数对系统完整性的影响.
-
-
孙卓;
刘东;
肖安洪;
明平洲;
郭文;
周俊燚;
陈俊杰
-
-
摘要:
核反应堆数字化控制系统(DCS)在提高了控制系统便利性的同时也引入了更多的威胁因子,系统中的工程师站采用了应用范围较广的工控机,其预留接口和Windows操作系统使得工程师站具有传统IT系统在信息安全方面的脆弱性,对数字化控制系统的安全留下隐患.提出一种基于攻击树模型的数字化控制系统信息安全分析方法,结合DCS的软硬件特点及其在系统中所处的位置,建立攻击树模型,提出对应的数字化控制系统信息安全资产评估量化方法,应用通用漏洞评分体系(CVSS)计算出叶节点、根节点及攻击路径发生概率.通过对工程师站的信息安全量化评估实例,得出攻击者最有可能采取的攻击路径,对开发者以及验证与确认(V&V)活动提供技术参考.
-
-
-
-
-
-
-
甘早斌;
吴平;
路松峰;
李瑞轩
- 《第二十一次全国计算机安全学术交流会》
| 2006年
-
摘要:
目前定量的安全风险评估方法越来越受到人们的重视,在攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法.在对叶子节点(原子攻击)风险值的量化中,采用了多属性效用理论,使得评估更加客观.并对该方法的每一步骤都给出了具体的算法,为实现自动化的评估工具打下了基础.
-
-
-
-
王辉;
河南理工大学计算机科学与技术学院;
刘淑芬;
张欣佳
- 《第一届Agent理论与应用学术会议》
| 2006年
-
摘要:
来自企业组织网络内部的合法用户引起的内部威胁(insiderthreat),给系统安全构成了极大的安全隐患,造成的危害与日俱增.传统的入侵检测工具是针对外部用户设计的,在解决InsiderThreat问题上基本无能为力.为了有效地减少内部威胁,提出了一种基于Multi-Agents的预防检测模型,并给出了相关Agent的实现算法.它能够对用户的行为进行实时监测和风险评估,能够将在线用户的攻击进度实时报告给管理人员,通过一个量化手段辅助管理人员做出决策.另外,与其他模型有个显著的不同,该模型中本地规则库是针对不同内部用户动态生成的。
-
-
王辉;
河南理工大学计算机科学与技术学院;
刘淑芬;
张欣佳
- 《第一届Agent理论与应用学术会议》
| 2006年
-
摘要:
来自企业组织网络内部的合法用户引起的内部威胁(insiderthreat),给系统安全构成了极大的安全隐患,造成的危害与日俱增.传统的入侵检测工具是针对外部用户设计的,在解决InsiderThreat问题上基本无能为力.为了有效地减少内部威胁,提出了一种基于Multi-Agents的预防检测模型,并给出了相关Agent的实现算法.它能够对用户的行为进行实时监测和风险评估,能够将在线用户的攻击进度实时报告给管理人员,通过一个量化手段辅助管理人员做出决策.另外,与其他模型有个显著的不同,该模型中本地规则库是针对不同内部用户动态生成的。
-
-
-
-
-
-
-
-
-
- 浙江工业大学
- 公开公告日期:2023-01-06
-
摘要:
本发明公开了一种基于深度强化学习的攻击树蜜罐部署防御方法与装置,所述方法包括获取网络拓扑信息,并依次构建攻击树;将卷积神经网络与Q‑Learning算法结合以创建DQN模型,基于DQN模型训练智能体,其中所述智能体作为渗透攻击方,训练目标为生成当前最优渗透攻击路径;根据当前最优渗透攻击路径,将当前最优攻击路径所经历的所有节点均作为可能受到攻击的节点,通过监测每个可能受到攻击的节点的流量变化情况,确定易受攻击的节点;计算每个易受攻击的节点对应的攻击漏洞的难度;依据易受攻击的节点的流量变化情况和攻击漏洞的难度从而得到攻击概率最大的节点,并在该节点部署蜜罐;并不断更新蜜罐的部署,引诱使攻击者陷入部署好的蜜罐,从而完成防御。
-
-