钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
任务中心
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
计算机科学期刊
\
一种用于威胁检测的反目标攻击树模型
一种用于威胁检测的反目标攻击树模型
作者:
杜金莲
孙鹏飞
金雪云
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取
反目标攻击树模型
攻击策略
威胁检测
自动检测
形式化推理
摘要:
近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化.然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型的自动构建.为了能够高质量地检测系统资产潜在的安全威胁,并支持自动化检测的实现,文中提出一种基于攻击者意图的反目标攻击树模型及其构建方法.该模型从攻击者的意图出发,通过对反目标元素的迭代分解来描述攻击者的攻击过程和攻击目标,并以攻击树的形式进行表达,从而高效地发现系统的安全问题.基于Datalog语言给出反目标攻击树模型分解策略的形式化描述并定义了推理规则,为反目标攻击树模型的自动构建以及攻击威胁的自动检测提供了支持.将所提方法应用到真实的攻击案例场景中进行分析,成功地检测出了被攻击系统的实际攻击场景和潜在安全风险,证明了所提方法的有效性.
暂无资源
收藏
引用
分享
推荐文章
考虑目标攻击信号的一种变权威胁评估方法
威胁评估
目标攻击信号
变权因子
基于用户操作树的内部威胁检测模型
内部用户
用户操作树
最小操作树
用户操作轨迹串
一种基于层次分析法的攻击树模型改进
攻击树
威胁分析
层次分析法
判断矩阵
一种采用云模型的同驻虚拟机侧通道攻击威胁度量方法
侧通道攻击
同驻虚拟机
云模型
威胁度量方法
内容分析
文献信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
一种用于威胁检测的反目标攻击树模型
来源期刊
计算机科学
学科
关键词
反目标攻击树模型
攻击策略
威胁检测
自动检测
形式化推理
年,卷(期)
2021,(z1)
所属期刊栏目
信息安全|Information Security
研究方向
页码范围
468-476
页数
9页
分类号
TP309
字数
语种
中文
DOI
10.11896/jsjkx.200900205
五维指标
传播情况
被引次数趋势
(/次)
(/年)
引文网络
引文网络
二级参考文献
(19)
共引文献
(17)
参考文献
(5)
节点文献
引证文献
(0)
同被引文献
(0)
二级引证文献
(0)
1999(1)
参考文献(1)
二级参考文献(0)
2005(1)
参考文献(0)
二级参考文献(1)
2006(4)
参考文献(0)
二级参考文献(4)
2008(1)
参考文献(1)
二级参考文献(0)
2011(3)
参考文献(0)
二级参考文献(3)
2012(1)
参考文献(0)
二级参考文献(1)
2013(4)
参考文献(0)
二级参考文献(4)
2014(5)
参考文献(1)
二级参考文献(4)
2015(3)
参考文献(1)
二级参考文献(2)
2016(1)
参考文献(1)
二级参考文献(0)
2021(0)
参考文献(0)
二级参考文献(0)
引证文献(0)
二级引证文献(0)
研究主题发展历程
节点文献
反目标攻击树模型
攻击策略
威胁检测
自动检测
形式化推理
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
主办单位:
重庆西南信息有限公司(原科技部西南信息中心)
出版周期:
月刊
ISSN:
1002-137X
CN:
50-1075/TP
开本:
大16开
出版地:
重庆市渝北区洪湖西路18号
邮发代号:
78-68
创刊时间:
1974
语种:
chi
出版文献量(篇)
18527
总下载数(次)
68
期刊文献
相关文献
1.
考虑目标攻击信号的一种变权威胁评估方法
2.
基于用户操作树的内部威胁检测模型
3.
一种基于层次分析法的攻击树模型改进
4.
一种采用云模型的同驻虚拟机侧通道攻击威胁度量方法
5.
BGP-SIS:一种域间路由系统BGP-LDoS攻击威胁传播模型
6.
一种基于扩展攻击链和循环神经网络的高级持续性威胁检测方法
7.
一种基于小波求解的DDoS攻击检测模型
8.
一种用于智能监控的目标检测和跟踪方法
9.
一种可靠检测低速率DDoS攻击的异常检测系统
10.
一种中文域名仿冒攻击的检测方法
11.
一种适用于离岗检测的目标跟踪算法
12.
一种基于高斯混合模型的运动目标检测改进算法
13.
一种基于高斯模型的运动目标检测算法
14.
一种面向网络行为因果关联的攻击检测方法
15.
一种抗物理攻击防篡改检测技术
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
任务中心
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
计算机科学2022
计算机科学2021
计算机科学2020
计算机科学2019
计算机科学2018
计算机科学2017
计算机科学2016
计算机科学2015
计算机科学2014
计算机科学2013
计算机科学2012
计算机科学2011
计算机科学2010
计算机科学2009
计算机科学2008
计算机科学2007
计算机科学2006
计算机科学2005
计算机科学2004
计算机科学2003
计算机科学2002
计算机科学2001
计算机科学2000
计算机科学2021年第z1期
计算机科学2021年第9期
计算机科学2021年第8期
计算机科学2021年第7期
计算机科学2021年第6期
计算机科学2021年第5期
计算机科学2021年第4期
计算机科学2021年第3期
计算机科学2021年第2期
计算机科学2021年第12期
计算机科学2021年第10期
计算机科学2021年第1期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号