攻击树相关论文
入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动.入侵检测(Intrusion Detection)就是对计算机......
该文在网络攻击的形式化建模方面进行了一些探索.作为该文的前期工作,我们首先给出网络攻击的分类与描述,并通过两个具体的个案分......
安全性是电子商务能否生存、发展的最重要因素之一.考虑电子商务网络安全时,应当从系统的角度,从全局性的角度去指导为实现安全网......
第一章介绍了计算机安全、网络安全、入侵检测的一些基本概念及相关术语.第二章首先介绍了入侵检测的分类并详细介绍了各种异常入......
网络安全评估对保障网络安全起着重要作用,是目前网络安全解决方案中必不呵少的部分。网络安全评估主要通过弱点扫描系统对网络进行......
随着云计算技术的快速发展,越来越多的敏感数据将被迁移到平台上。虽然云计算可以提高资源的利用率,但云计算的开放性,又给恶意用户实......
本文对无线Ad Hoc网络进行了分析,比较了传统网络管理方法与PBNM方法在无线Ad Hoc网络应用需求下的优缺点。随后,针对无线Ad Hoc网络......
随着各国对制空权的重视,军用飞机执行的任务越来越复杂、航行时间也越来越长。对安全关键的机载嵌入式系统来说,系统中的组件、嵌......
本文提出了一种安全威胁分析的方法.文章阐述了所建立的威胁模型,并采用攻击树对该威胁模型进行扩展,使得威胁分析能够从威胁实体......
由于现代入侵方法从单步入侵转变到协同入侵,文章在传统攻击树基础上,提出了分层次攻击树,并用模块化的方法为协同攻击建模,以IP-s......
【摘要】近年来,以故宫为代表的文物系统博物馆被盗案件频繁发生,引起了社会的广泛关注。文物安全与文保单位的安全防范措施密切相关......
通过对已有文献提出的恶意代码检测方法进行分析改进,提出一种基于行为的静态分析、动态监视和攻击树匹配相结合的文件风险评估的......

