首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。  相似文献   

2.
随着智能卡应用范围的不断扩大,应用环境的日趋复杂,智能卡面临着越来越多的安全威胁,需要对其进行穿透性测试。本文综述了智能卡的穿透性测试技术、在此基础上提出了穿透性测试的评估方法,并通过一个实际的智能卡穿透性测试案例对穿透性测试技术和评估方法的有效性进行了验证,表明该方法可以为实施智能卡穿透性测试提供指导。  相似文献   

3.
目前定量的安全风险评估方法越来越受到人们的重视,在攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法。在对叶子节点(原子攻击)风险值的量化中,采用了多属性效用理论,使得评估更加客观。并对该方法的每一步骤都给出了具体的算法,为实现自动化的评估工具打下了基础。  相似文献   

4.
《电子技术应用》2017,(7):28-31
安全芯片通常在芯片顶层布满主动屏蔽层,以防止侵入式物理探测、攻击篡改芯片部分功能模块,从而获取芯片内部存储的关键数据和敏感信息。本文提出了一种基于FIB技术攻击芯片主动屏蔽层的方法,对现有静态或动态检测的主动屏蔽层的安全芯片,均可避开主动屏蔽层的检测实施攻击。该方法简易直接,可操作性极强,对芯片的安全设计和攻击具有重要的现实意义。使用该攻击方法,成功实现对智能IC卡进行侵入式攻击,探测到芯片RAM存储器输出数据信号,并重新激活了芯片测试模式。  相似文献   

5.
基于扩展攻击树的信息系统安全风险评估   总被引:2,自引:0,他引:2  
在攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法.在对叶子节点(原子攻击)风险值的量化中,采用了多属性效用理论,使得评估更加客观;对该方法的每一步骤均给出了具体的算法,为实现自动化的评估工具建立了基础.  相似文献   

6.
基于攻击树的信息系统安全度量   总被引:1,自引:0,他引:1  
首先介绍了当前信息系统安全领域研究的现状,指出定量研究正逐渐成为研究的热点。然后介绍了攻击树的概念,并利用其特点对当前比较常见的缓冲区溢出攻击进行定量的建模分析,并对分析过程中用到的概念进行了定义。通过分析发现,利用攻击树模型对信息系统安全进行度量,是比较好的选择。最后对本模型的特点进行了讨论。  相似文献   

7.
温圣军  张鲁国 《计算机工程》2009,35(17):135-137
针对安全芯片容易遭受错误诱导攻击的情况,提出一种安全芯片错误诱导攻击防护方案。在分析诱导错误产生原因的基础上,设计存储区安全管理逻辑、硬件篡改防护机制和内外数据交互协议,从而增强芯片对错误诱导攻击的防御能力,提高芯片自身的安全性与运行的稳定性。  相似文献   

8.
基于攻击树的网络攻击建模方法   总被引:6,自引:3,他引:6  
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。  相似文献   

9.
基于攻击树和Agent技术的攻击模型   总被引:4,自引:0,他引:4  
在传统的黑客攻击的基础上,讨论了攻击树的模型,提出了攻击树的一般算法和基于攻击树和Agent技术的攻击模型,并阐述了攻击Agent自身的安全及稳定性问题。这种模型使得攻击非常难以预测和防范,并大大提高了攻击成功的可能性。  相似文献   

10.
基于扩展攻击树的文件安全度评估研究   总被引:1,自引:0,他引:1  
在深入研究恶意代码行为特征基础上,本文通过分析传统恶意代码检测模型的缺陷,建立了基于扩展攻击树的文件安全度评估模型,综合节点自身属性值与节点间相互关系,提出了一种基于行为的动态恶意代码行为分析检测方法。该方法能够有效评估文件的安全度,对包含未知恶意代码的文件也具有一定的检测能力。  相似文献   

11.
随着计算机安全技术的高速发展,渗透测试作为网络安全的一种新技术,越来越受到重视,建立一种自动智能的网络渗透测试系统已经成为当前的重要研究方向。本文介绍了攻击树模型,提出了一种基于树结构的网络渗透测试系统。它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,提高丁攻击成功的可能性。  相似文献   

12.
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。  相似文献   

13.
本文提出一种针对系统威胁进行量化的分析方法,并建立了模型,该方法提供了一种类似系统的安全性评估、比较的途径。当然,当本分析方法应用于不同类型的系统时,需要对其部分参数进行初始化和修证。  相似文献   

14.
基于对第三方支付流程和相关安全事件的分析,运用威胁树方法学,从信息安全评估的角度构建了第三方支付系统的威胁树分析模型,并运用德尔菲法选择典型的第三方支付系统进行了实例评估,最终得出第三方支付系统的最小威胁树,并基于此提出针对第三方支付系统的安全建议和对策,以期对第三方支付系统安全的改进和用户选择提供参考。  相似文献   

15.
王赛娥  刘彩霞  刘树新  柏溢 《计算机工程》2021,47(3):139-146,154
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。  相似文献   

16.
张继业  谢小权 《计算机工程与设计》2005,26(6):1516-1518,1533
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中,最后给出了基于PTGM的渗透测试过程。  相似文献   

17.
网络安全检测的攻击树模型研究   总被引:2,自引:0,他引:2  
大规模网络攻击行为往往是非常复杂的,通常需要多种攻击方法和多个攻击实例共同完成。该文采用攻击树模型来模拟攻击行为,并提出了一个基于攻击树模型原理的攻击规范语言。使用这种模型,可以使攻击的过程更加清晰更加有条理,同时也为网络攻击的自动实现提供一种理论依据。  相似文献   

18.
陈可  鲁辉  方滨兴  孙彦斌  苏申  田志宏 《软件学报》2024,35(5):2268-2288
渗透测试是发现重要网络信息系统弱点并进而保护网络安全的重要手段. 传统的渗透测试深度依赖人工, 并且对测试人员的技术要求很高, 从而限制了普及的深度和广度. 自动化渗透测试通过将人工智能技术引入渗透测试全过程, 在极大地解决对人工的重度依赖基础上降低了渗透测试技术门槛. 自动化渗透测试主要可分为基于模型和基于规则的自动渗透测试. 二者的研究各有侧重, 前者是指利用模型算法模拟黑客攻击, 研究重点是攻击场景感知和攻击决策模型; 后者则聚焦于攻击规则和攻击场景如何高效适配等方面. 主要从攻击场景建模、渗透测试建模和决策推理模型等3个环节深入分析相关自动化渗透测试实现原理, 最后从攻防对抗、漏洞组合利用等维度探讨自动化渗透的未来发展方向.  相似文献   

19.
分布式拒绝攻击(distributed denial of service, DDoS)作为一种传统的网络攻击方式,依旧对网络安全存在着较大的威胁.本文研究基于高性能网络安全芯片SoC+IP的构建模式,针对网络层DDoS攻击,提出了一种从硬件层面实现的DDoS攻击识别方法.根据硬件协议栈设计原理,利用逻辑电路门处理网络数据包进行拆解分析,随后对拆解后的信息进行攻击判定,将认定为攻击的数据包信息记录在攻击池中,等待主机随时读取.并通过硬件逻辑电路实现了基于该方法的DDoS攻击识别IP核(intellectual property core), IP核采用AHB总线配置寄存器的方式进行控制.在基于SV/UVM的仿真验证平台进行综合和功能性测试.实验表明, IP核满足设计要求,可实时进行DDoS攻击识别检测,有效提高高性能网络安全芯片的安全防护功能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号