咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献
  • 3 篇 学位论文

馆藏范围

  • 8 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 8 篇 工学
    • 6 篇 网络空间安全
    • 4 篇 计算机科学与技术...
    • 1 篇 仪器科学与技术
    • 1 篇 软件工程

主题

  • 8 篇 攻击序列
  • 3 篇 风险评估
  • 2 篇 攻击树
  • 2 篇 pn机
  • 2 篇 入侵行为表达式
  • 2 篇 拓扑排序
  • 1 篇 网络漏洞分析
  • 1 篇 同构变换
  • 1 篇 等价变换
  • 1 篇 场景
  • 1 篇 工业控制系统
  • 1 篇 攻击图模型
  • 1 篇 入侵场景
  • 1 篇 启发算法
  • 1 篇 搜索算法
  • 1 篇 形式化描述
  • 1 篇 通用漏洞评分系统
  • 1 篇 逻辑推理
  • 1 篇 形式化分析
  • 1 篇 入侵检测

机构

  • 2 篇 解放军信息工程大...
  • 2 篇 广东工业大学
  • 1 篇 铁岭卫生职业学院
  • 1 篇 上海交通大学
  • 1 篇 吉林大学
  • 1 篇 北京航空航天大学

作者

  • 2 篇 罗辉云
  • 1 篇 王作广
  • 1 篇 怀进鹏
  • 1 篇 滕少华
  • 1 篇 梁路
  • 1 篇 李先贤
  • 1 篇 卓继亮
  • 1 篇 刘冬宁
  • 1 篇 杜君
  • 1 篇 李建军
  • 1 篇 杜素果
  • 1 篇 魏强
  • 1 篇 张巍
  • 1 篇 刘文静
  • 1 篇 任丹丹
  • 1 篇 李建欣
  • 1 篇 刘雯雯

语言

  • 8 篇 中文
检索条件"主题词=攻击序列"
8 条 记 录,以下是1-10 订阅
排序:
SPA:新的高效安全协议分析系统
收藏 引用
计算机学报 2005年 第3期28卷 309-318页
作者: 李建欣 李先贤 卓继亮 怀进鹏 北京航空航天大学计算机学院 北京100083
研制高效的自动分析系统是密码协议安全性分析的一项关键任务,然而由于密码协议的分析非常复杂,存在大量未解决的问题,使得很多现有分析系统在可靠性和效率方面仍存在许多局限性.该文基于一种新提出的密码协议代数模型和安全性分析技术... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于攻击树的VANET位置隐私安全风险评估的新方法
收藏 引用
计算机应用研究 2011年 第2期28卷 728-732页
作者: 任丹丹 杜素果 上海交通大学安泰经济与管理学院管理科学与工程系 上海200030
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于场景和PN机的入侵检测研究
收藏 引用
计算机科学 2015年 第5期42卷 188-193页
作者: 张巍 罗辉云 滕少华 刘冬宁 梁路 广东工业大学计算机学院 广州510006
攻击者通过从一个攻击序列衍生出大量变种攻击序列来逃避基于规则及其它误用检测技术的检测。基于此,针对可序列化的入侵,从攻击机理入手,提取攻击的关键操作序列,构造入侵行为表达式,再对攻击序列进行拓扑排序和同构变换,以扩展形成一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于攻击树与CVSS的工业控制系统风险量化评估
收藏 引用
计算机应用研究 2016年 第12期33卷 3785-3790页
作者: 王作广 魏强 刘雯雯 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450000
针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全事件关联分析引擎的研究与设计
安全事件关联分析引擎的研究与设计
收藏 引用
作者: 杜君 吉林大学
学位级别:硕士
安全事件管理是通过从多个厂商、多个类型的设备上采集信息并进行信息的挖掘、兼容、扩展和关联。而关联分析是安全事件管理的核心内容。 本文对安全事件关联分析技术进行研究,提出了两种关联分析方法,依据这两种方法,设计并实现了关联... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于逻辑的网络安全漏洞分析研究
基于逻辑的网络安全漏洞分析研究
收藏 引用
作者: 李建军 解放军信息工程大学
学位级别:硕士
对于一个网络来说,只要它运行就不可避免地存在漏洞。这是因为网络主要是通过服务器和终端为用户提供服务,而它们的运行需要依赖服务软/硬件,而服务软/硬件可能因存在缺陷而易受攻击。因此,探测独立主机上的漏洞结构并不能完全保证... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于序列模式和PN机的场景入侵检测研究与设计
基于序列模式和PN机的场景入侵检测研究与设计
收藏 引用
作者: 罗辉云 广东工业大学
学位级别:硕士
信息化的快速发展带来诸多网络安全威胁等伴生性问题,各种目的的网络攻击却越来越频繁,导致信息泄漏财产损失,尤其是近年来OpenSSL Heartbleed漏洞和各种0day漏洞最为突出。入侵检测技术已成为社会急需解决的重大问题。当前的攻击手段... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于攻击图模型的网络安全风险评估技术分析
收藏 引用
网络安全技术与应用 2015年 第7期 76-77页
作者: 刘文静 铁岭卫生职业学院 辽宁112000
随着现代网络规模的不断扩大,人们对网络安全越来越重视。本文通过攻击图模型能够对网络所有可能的行为和状态进行了准确的评估,从而更好的应对网络攻击,提升网络安全性。本文阐述了基于攻击序列的安全评估技术,并给出了实验分析和结果... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论