钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
计算机应用研究期刊
\
基于攻防树的APT风险分析方法
基于攻防树的APT风险分析方法
作者:
孙文君
苏旸
原文服务方:
计算机应用研究
高级持续威胁(APT)
攻防树
风险分析
网络攻击
摘要:
针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法.将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建攻击行为节点,并将防护对策映射为防护行为节点;其次形式化定义了漏洞成功利用概率、攻击成本、防护成本和系统损失度等参数,利用ADTool工具生成攻防树和节点参数值;然后引入攻击回报与防护回报的概念,作为系统风险分析的依据;最后构建了基于攻防树的攻击风险分析框架,并通过一个APT攻击实例对框架效果进行了验证.计算结果表明,可通过攻击回报等参数数值的变化评估采取防护对策的效果.该方法对攻防双方策略互相影响的场景描述更加贴近实际,实现了系统威胁风险度分析与防护策略效果评估的目的.
下载原文
收藏
引用
分享
推荐文章
基于非零和随机博弈的APT攻击主动防御策略选取
APT攻击
非零和博弈
全资产要素效用量化
攻防意图
攻击预测
主动防御决策
基于模糊攻防树和熵权法的工控系统脆弱性量化评估方法
模糊攻防树
模糊聚合
熵权法
工控系统
脆弱性量化评估
基于Petri网的APT攻击模型生成方法
Petri网
APT
APTPN
建模
攻击路径
基于树型结构的APT攻击预测方法
高级持续性威胁
攻击预测
关联分析
杀伤链
内容分析
文献信息
版权信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
基于攻防树的APT风险分析方法
来源期刊
计算机应用研究
学科
关键词
高级持续威胁(APT)
攻防树
风险分析
网络攻击
年,卷(期)
2018,(2)
所属期刊栏目
信息安全技术
研究方向
页码范围
511-514,551
页数
5页
分类号
TP309.2
字数
语种
中文
DOI
10.3969/j.issn.1001-3695.2018.02.041
五维指标
作者信息
序号
姓名
单位
发文数
被引次数
H指数
G指数
1
苏旸
武警工程大学电子技术系网络与信息安全武警部队重点实验室
27
85
5.0
7.0
5
孙文君
武警工程大学电子技术系网络与信息安全武警部队重点实验室
5
15
3.0
3.0
传播情况
被引次数趋势
(/次)
(/年)
版权信息
全文
全文.pdf
引文网络
引文网络
二级参考文献
(70)
共引文献
(57)
参考文献
(4)
节点文献
引证文献
(5)
同被引文献
(29)
二级引证文献
(4)
2005(1)
参考文献(0)
二级参考文献(1)
2007(2)
参考文献(0)
二级参考文献(2)
2010(4)
参考文献(0)
二级参考文献(4)
2011(5)
参考文献(0)
二级参考文献(5)
2012(9)
参考文献(0)
二级参考文献(9)
2013(15)
参考文献(0)
二级参考文献(15)
2014(30)
参考文献(1)
二级参考文献(29)
2015(7)
参考文献(2)
二级参考文献(5)
2016(1)
参考文献(1)
二级参考文献(0)
2018(0)
参考文献(0)
二级参考文献(0)
引证文献(0)
二级引证文献(0)
2019(4)
引证文献(3)
二级引证文献(1)
2020(5)
引证文献(2)
二级引证文献(3)
研究主题发展历程
节点文献
高级持续威胁(APT)
攻防树
风险分析
网络攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
主办单位:
四川省计算机研究院
出版周期:
月刊
ISSN:
1001-3695
CN:
51-1196/TP
开本:
大16开
出版地:
邮发代号:
创刊时间:
1984-01-01
语种:
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
期刊文献
相关文献
1.
基于非零和随机博弈的APT攻击主动防御策略选取
2.
基于模糊攻防树和熵权法的工控系统脆弱性量化评估方法
3.
基于Petri网的APT攻击模型生成方法
4.
基于树型结构的APT攻击预测方法
5.
引入攻防树思想的“软目标”恐怖袭击风险建模
6.
基于本体的网络攻防博弈知识库构建方法研究
7.
基于无信标光APT系统捕获性能分析
8.
基于APT攻击的网络检测系统算法优化
9.
基于攻防状态图模型的网络风险评估方法
10.
基于WBS-RBS的地铁基坑故障树风险识别与分析
11.
利用攻防树实现网络安全风险分析及成本/效益控制
12.
基于模糊事故树分析法的飞行碰撞风险研究
13.
基于故障树方法的项目安全风险分析
14.
基于攻击树与CVSS的工业控制系统风险量化评估
15.
PPP项目社会风险事故树分析
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
计算机应用研究2000
计算机应用研究2001
计算机应用研究2002
计算机应用研究2003
计算机应用研究2004
计算机应用研究2005
计算机应用研究2006
计算机应用研究2007
计算机应用研究2008
计算机应用研究2009
计算机应用研究2010
计算机应用研究2011
计算机应用研究2012
计算机应用研究2013
计算机应用研究2014
计算机应用研究2015
计算机应用研究2016
计算机应用研究2017
计算机应用研究2018
计算机应用研究2019
计算机应用研究2020
计算机应用研究2022
计算机应用研究2018年第4期
计算机应用研究2018年第6期
计算机应用研究2018年第5期
计算机应用研究2018年第1期
计算机应用研究2018年第7期
计算机应用研究2018年第11期
计算机应用研究2018年第8期
计算机应用研究2018年第10期
计算机应用研究2018年第12期
计算机应用研究2018年第9期
计算机应用研究2018年第2期
计算机应用研究2018年第3期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号