基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化.然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型的自动构建.为了能够高质量地检测系统资产潜在的安全威胁,并支持自动化检测的实现,文中提出一种基于攻击者意图的反目标攻击树模型及其构建方法.该模型从攻击者的意图出发,通过对反目标元素的迭代分解来描述攻击者的攻击过程和攻击目标,并以攻击树的形式进行表达,从而高效地发现系统的安全问题.基于Datalog语言给出反目标攻击树模型分解策略的形式化描述并定义了推理规则,为反目标攻击树模型的自动构建以及攻击威胁的自动检测提供了支持.将所提方法应用到真实的攻击案例场景中进行分析,成功地检测出了被攻击系统的实际攻击场景和潜在安全风险,证明了所提方法的有效性.
推荐文章
考虑目标攻击信号的一种变权威胁评估方法
威胁评估
目标攻击信号
变权因子
基于用户操作树的内部威胁检测模型
内部用户
用户操作树
最小操作树
用户操作轨迹串
一种基于层次分析法的攻击树模型改进
攻击树
威胁分析
层次分析法
判断矩阵
一种采用云模型的同驻虚拟机侧通道攻击威胁度量方法
侧通道攻击
同驻虚拟机
云模型
威胁度量方法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种用于威胁检测的反目标攻击树模型
来源期刊 计算机科学 学科
关键词 反目标攻击树模型 攻击策略 威胁检测 自动检测 形式化推理
年,卷(期) 2021,(z1) 所属期刊栏目 信息安全|Information Security
研究方向 页码范围 468-476
页数 9页 分类号 TP309
字数 语种 中文
DOI 10.11896/jsjkx.200900205
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (17)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(5)
  • 参考文献(1)
  • 二级参考文献(4)
2015(3)
  • 参考文献(1)
  • 二级参考文献(2)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
反目标攻击树模型
攻击策略
威胁检测
自动检测
形式化推理
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导