共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
为了解决传统攻击树模型在恶意代码检测中存在行为差异性描述不准确、危害量化不合理的问题,提出一种将攻击树结构进行改造、构建攻击树文本图的改进攻击树检测方法,并设计了危害权值算法,从而可以更好地描述和判断恶意代码的攻击行为,引入云检测技术构建检测系统对算法进行验证.实验结果表明,该算法较传统算法对恶意代码及其变种的检测有明显的提高. 相似文献
4.
指出了UEFI中源代码、自身扩展模块及来自网络的安全隐患,分析了传统的BIOS与已有的UEFI恶意代码检测方法的不足,定义了结合UEFI平台特点的攻击树与威胁度,构建了动态扩展的威胁模型库与恶意行为特征库相结合的攻击树模型,设计了针对UEFI恶意行为检测的加权最小攻击树算法。实验证明了模型的有效性与可扩展性。 相似文献
5.
6.
7.
网络攻击大多数情况下是利用相对独立的工具(或软件)实施,其实施的范围、速度和效果都有较大的限制。文章基于智能代理和攻击树理论提出一种大范围、多类型的自动攻击模型。该模型系统级采用代理技术,支持系统插件动态扩充,在攻击模式上采用攻击树描述攻击流程实现攻击过程的自动化,同时构建控管中心实现系统的统一管理和控制。实验结果表明,系统对多目标同时发起攻击,用户设计流程执行成功率高,攻击代理端CPU占用率低,攻击效率获得提升。该攻击模型可以实现多目标、多形式的自动攻击,攻击范围广,可人工限定攻击速度和设计攻击流程,模型具有较高的普适性,实现的系统可作为信息安全测评工具和实验平台。 相似文献
8.
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。 相似文献
9.
10.
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。 相似文献
11.
基于攻击树的分布式入侵检测系统的研究 总被引:1,自引:0,他引:1
入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点,首先介绍分布式入侵检测发展现状,然后引入攻击树来表示入侵,并提出一个基于攻击树的攻击描述语言。并在此基础上建立了基于攻击树的分布式入侵检测系统结构。 相似文献
12.
针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型,然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复数表达式,结合概率风险评估方法分别计算得到攻击序列、目标节点的风险概率与风险值。最后通过攻击者模型综合攻击序列与攻防两端的分析,提取系统最大风险环节与组件。案例分析表明该方法能减少风险要素量化过程中人为主观因素的影响,得到风险的综合定量描述,并找到系统最大风险环节和最需要防护的组件,从而采取有针对性的防护措施实现合理高效的风险消除和规避,验证了该方法的有效性与可行性。 相似文献
13.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。 相似文献
14.
基于攻击树的网络攻击建模方法 总被引:9,自引:3,他引:6
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。 相似文献
15.
网络安全检测的攻击树模型研究 总被引:2,自引:0,他引:2
大规模网络攻击行为往往是非常复杂的,通常需要多种攻击方法和多个攻击实例共同完成。该文采用攻击树模型来模拟攻击行为,并提出了一个基于攻击树模型原理的攻击规范语言。使用这种模型,可以使攻击的过程更加清晰更加有条理,同时也为网络攻击的自动实现提供一种理论依据。 相似文献
16.
17.
罗俊丽 《计算机应用与软件》2013,(10)
攻击模型是检测网络攻击的有效方法,通过对复合攻击建模方法的研究,提出一种基于非确定树形自动机的建模方法。该方法扩展和改进了传统攻击树的建模方法,基于非确定树自动机对复合攻击进行建模。自动机可以接受树形的数据结构的输入,复合攻击的攻击过程表现为树形自动机中从叶子节点到根节点的移动。该方法不但可以形式化描述复合攻击过程,并且能够检测正在发生的攻击和报告攻击完成水平。实验结果证实该方法的有效性。 相似文献
18.
19.
20.
《计算机应用与软件》2016,(8)
木马作为恶意程序的一种,经常被作为黑客入侵利用的手段,这对网络安全和信息安全将造成极大的危害。提出一种改进的基于扩展攻击树模型的木马检测方法。通过分析PE文件,采用静态分析和动态行为监控技术相结合的检测方法提取程序API调用序列;并用信息增益的方法筛选出木马关键API短序列集合,作为构建扩展攻击树模型的特征库;将待检测程序以API短序列为行为特征与模型节点进行匹配、分析,同时改进了匹配节点的权值和危险指数的算法。最后给出扩展攻击树模型调整与优化的方法。实验结果表明,改进后的方法不仅在木马检测效率、准确度方面有较好的表现,还能检测出经过升级变种的木马。 相似文献