期刊文献+
共找到229篇文章
< 1 2 12 >
每页显示 20 50 100
Generating IDS Attack Pattern Automatically Based on Attack Tree 被引量:1
1
作者 向尕 曹元大 《Journal of Beijing Institute of Technology》 EI CAS 2003年第2期138-142,共5页
Generating attack pattern automatically based on attack tree is studied. The extending definition of attack tree is proposed. And the algorithm of generating attack tree is presented. The method of generating attack p... Generating attack pattern automatically based on attack tree is studied. The extending definition of attack tree is proposed. And the algorithm of generating attack tree is presented. The method of generating attack pattern automatically based on attack tree is shown, which is tested by concrete attack instances. The results show that the algorithm is effective and efficient. In doing so, the efficiency of generating attack pattern is improved and the attack trees can be reused. 展开更多
关键词 attack tree attack pattern IDS (intrusion detection system)
在线阅读 下载PDF
Network security equipment evaluation based on attack tree with risk fusion
2
作者 CHENG Ran LU Yue-ming 《网络与信息安全学报》 2017年第7期70-77,共8页
Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. A... Network security equipment is crucial to information systems, and a proper evaluation model can ensure the quality of network security equipment. However, there is only a few models of comprehensive models nowadays. An index system for network security equipment was established and a model based on attack tree with risk fusion was proposed to obtain the score of qualitative indices. The proposed model implements attack tree model and controlled interval and memory(CIM) model to solve the problem of quantifying qualitative indices, and thus improves the accuracy of the evaluation. 展开更多
关键词 网络安全 信息安全 网络技术 安全管理
在线阅读 下载PDF
Termite Attack and Damage in Cocoa Plantations in Daloa Department, Central-Western Côte d’Ivoire
3
作者 Yao Martin Siapo Ehui Joachim Ano +1 位作者 Yao Kan Séraphin Diby Annick Yamousso Tahiri 《American Journal of Plant Sciences》 CAS 2024年第10期996-1009,共14页
Cocoa farming faces numerous constraints that affect production levels. Among these constraints are termites, one of the biggest scourges in tropical agriculture and agroforestry. The aim of this study is to assess th... Cocoa farming faces numerous constraints that affect production levels. Among these constraints are termites, one of the biggest scourges in tropical agriculture and agroforestry. The aim of this study is to assess the level of damage caused by termites in cocoa plantations. To this end, 3 plantations were selected. In each of the 3 plantations, 18 plots containing an average of 47 ± 6 cocoa plants were delimited. Sampling was based on 25 cocoa plants per plot. The study consisted in sampling the termites observed on the plants and noting the type of damage caused by them, taking into account the density of the harvest veneers and, above all, the termites’ progress through the anatomical structures of the plant, i.e. the bark, sapwood and heartwood. A total of 8 termite species were collected from cocoa plants. These species are responsible for four types of damage (D1, D2, D3 and D4), grouped into minor damage (D1 and D2) and major damage (D3 and D4). D1 damage ranged from 24.67% ± 5.64% to 39.55% ± 7.43%. D2 damage ranged from 6.88% ± 1.31% to 9.33% ± 2.79%. D3 damage ranged from 2.88% ± 1.55% to 6.44% ± 1.55%. D4 damage ranged from 1.11% ± 1% to 3.11% ± 1.37%. Among the termite species collected, Microcerotermes sp, C. sjostedti, A. crucifer and P. militaris were the most formidable on cocoa trees in our study locality. In view of the extensive damage caused by termites, biological control measures should be considered, using insecticidal plants. 展开更多
关键词 TERMITES attackS DAMAGE Cocoa trees Côte d’Ivoire
在线阅读 下载PDF
基于跨域因果图的FCC分馏系统攻击故障辨识方法
4
作者 杨晓雨 周纯杰 杜鑫 《计算机应用研究》 北大核心 2025年第1期269-275,共7页
针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变... 针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变量节点和设备节点;其次,结合多源异常证据集,设计了基于弗洛伊德的异常因果传播路径搜索算法,得到异常节点间的因果传播路径;最后根据必经点约束、单点异常约束、必经点最大数量约束等条件,结合异常发生时间,得到异常传播路径的最小树型图,根据根节点位置判断系统异常类型。该方法在FCC分馏仿真系统上验证了有效性,结果表明其辨识准确率为94.84%,对正常工况、故障工况和攻击工况的检测召回率分别为97.11%、93.25%、95.30%,相比同类方案,该方法不仅解决了相似特征带来的辨识难题,还能在保证较高的辨识准确率的同时,给出异常传播路径,为安全防护提供报警信息。 展开更多
关键词 跨域因果图 路径搜索 最小树型图 攻击故障辨识 催化裂化
在线阅读 下载PDF
Channel Selection Information Hiding Scheme for Tracking User Attack in Cognitive Radio Networks 被引量:1
5
作者 LI Hongning PEI Qingqi MA Lichuan 《China Communications》 SCIE CSCD 2014年第3期125-136,共12页
For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels tha... For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels that are not occupied by primary users,but they have to hand off to other spectrum holes to continue communication when primary users come back,which brings new security problems.Tracking user attack(TUA) is a typical attack during spectrum handoff,which will invalidate handoff by preventing user accessing,and break down the whole network.In this paper,we propose a Channel Selection Information Hiding scheme(CSIH) to defense TUA.With the proposed scheme,we can destroy the routes to the root node of the attack tree by hiding the information of channel selection and enhance the security of cognitive radio networks. 展开更多
关键词 HANDOFF tracking user attack attack tree
在线阅读 下载PDF
融合模糊攻防树和组合赋权的脆弱性评估方法
6
作者 姚洪磊 杨轶杰 +1 位作者 刘吉强 牛温佳 《小型微型计算机系统》 北大核心 2025年第9期2242-2250,共9页
本文通过研究组合赋权策略和模糊攻防树策略,并提出面向中国铁路电子客票的脆弱性评估方法.首先基于系统可能面临的安全威胁和既有安全防御措施构建了攻防树模型.采用FAHP法和熵权法来量化叶子节点各安全属性的权重,攻防树模型叶子节点... 本文通过研究组合赋权策略和模糊攻防树策略,并提出面向中国铁路电子客票的脆弱性评估方法.首先基于系统可能面临的安全威胁和既有安全防御措施构建了攻防树模型.采用FAHP法和熵权法来量化叶子节点各安全属性的权重,攻防树模型叶子节点和攻击路径的区间概率采用TFN进行计算,解模糊化后得到系统的整体脆弱性.以中国铁路电子客票为例,基于上述方法对其进行了脆弱性评估,评估结果表明,该方法有助于准确定位被评估系统的网络安全薄弱环节.实验结果表明,本文提出的方法能较好地反映网络安全攻击事件的不确定性,减少专家主观因素对脆弱性评估结果的影响,可为运营者实施针对性防御策略提供依据. 展开更多
关键词 攻防树模型 熵权法 模糊层次分析法(FAHP) 中国铁路电子客票 脆弱性评估
在线阅读 下载PDF
面向ICS的安全与警戒一体化评估
7
作者 尚文利 卢家越 +1 位作者 丁磊 曹忠 《计算机仿真》 2025年第2期338-344,共7页
为保证ICS在网络环境中安全稳定运行,解决现有ICS功能安全性评估与信息安全分析割裂导致安全事件发生的问题。以研究功能安全与信息安全一体化风险评估为目的,融合ICS功能安全和信息安全等多方面因素,建立故障攻防树模型,运用模糊集理... 为保证ICS在网络环境中安全稳定运行,解决现有ICS功能安全性评估与信息安全分析割裂导致安全事件发生的问题。以研究功能安全与信息安全一体化风险评估为目的,融合ICS功能安全和信息安全等多方面因素,建立故障攻防树模型,运用模糊集理论与熵权法理论,提出基于ICS的功能安全与信息安全一体化评估方法,并在田纳西伊斯曼系统验证所提方法的可行性。实验结果得出系统同时发生故障与攻击时的失效概率以及部署相应安全措施的有效性,同时证明文章提出的功能安全与信息安全一体化风险评估方法具有合理性和实践有效性,从而在有限条件下为ICS安全保障提供指导性建议,最大限度地保障系统安全稳定运行。 展开更多
关键词 工业控制系统 安全与警戒 故障攻防树 一体化评估
在线阅读 下载PDF
An Improved Model of Attack Probability Prediction System
8
作者 WANG Hui LIU Shufen ZHANG Xinjia 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1498-1502,共5页
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion de... This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision. 展开更多
关键词 atomic attack attack scenario attack tree
在线阅读 下载PDF
Threat Modeling-Oriented Attack Path Evaluating Algorithm
9
作者 李晓红 刘然 +1 位作者 冯志勇 何可 《Transactions of Tianjin University》 EI CAS 2009年第3期162-167,共6页
In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in ... In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm of the root node in a threat tree is designed,which computes threat coefficients of leaf nodes in two ways including threat occurring possibility and the degree of damage.Besides,an algorithm of searching attack path was also obtained in accordence with its definition.Finally,an attack path evaluation system was implemented which can output the threat coefficients of the leaf nodes in a target threat tree,the weight distribution information,and the attack paths.An example threat tree is given to verify the effectiveness of the algorithms. 展开更多
关键词 attack tree attack path threat modeling threat coefficient attack path evaluation
在线阅读 下载PDF
智能电网环境下网络安全风险评估方法及其在电力系统中的应用
10
作者 刘思思 石竹 +1 位作者 杨倩文 张德馨 《电工技术》 2025年第S1期201-203,共3页
随着信息技术与电力技术的融合,智能电网成为现代电力系统的重要组成部分。尽管智能电网提供了更高效、智能的电力管理,但其开放性和复杂性使得网络安全面临诸多威胁。为了保障智能电网的安全稳定运行,进行有效的网络安全风险评估显得... 随着信息技术与电力技术的融合,智能电网成为现代电力系统的重要组成部分。尽管智能电网提供了更高效、智能的电力管理,但其开放性和复杂性使得网络安全面临诸多威胁。为了保障智能电网的安全稳定运行,进行有效的网络安全风险评估显得尤为重要。提出了一种基于定性与定量相结合的网络安全风险评估方法,并通过贝叶斯网络模型和攻击树分析对智能电网面临的主要安全威胁进行了分析。结果表明,拒绝服务攻击(DDoS)和电网设备物理损坏是当前电网系统的主要安全风险,需要优先采取防护措施。此外,针对评估结果,提出了针对性的防护策略,包括加强设备物理安全、部署冗余系统、加密数据传输、更新安全补丁等。通过这些措施,有望有效降低智能电网的网络安全风险,确保电力系统的稳定运行。 展开更多
关键词 智能电网 网络安全 风险评估 贝叶斯网络 攻击树
在线阅读 下载PDF
基于梯度提升决策树的网络虚假数据注入攻击检测方法 被引量:1
11
作者 郭敬东 刘文亮 +2 位作者 罗富财 沈立翔 林少钧 《自动化技术与应用》 2025年第5期85-89,共5页
针对虚假数据攻击向量可避开网络不良数据检测机制现状,提出基于梯度提升决策树的网络虚假数据注入攻击检测方法。采用孤立森林算法提取遭受虚假数据注入攻击后网络量测数据的异常分值特征,采用局部线性嵌入算法降维处理异常分值提取后... 针对虚假数据攻击向量可避开网络不良数据检测机制现状,提出基于梯度提升决策树的网络虚假数据注入攻击检测方法。采用孤立森林算法提取遭受虚假数据注入攻击后网络量测数据的异常分值特征,采用局部线性嵌入算法降维处理异常分值提取后量测数据,提取其属性特征,将两种特征作为样本数据输入基于梯度提升决策树的攻击检测模型,实现虚假数据注入攻击检测。实验结果表明,该方法可准确提取网络量测数据特征,当二叉树数量为120,数据维度为3,邻居节点数为8时,特征提取结果精度更高;可实现虚假数据注入攻击检测,并具有突出检测效果。 展开更多
关键词 孤立森林算法 虚假数据 梯度提升 决策树 异常分值 攻击检测
在线阅读 下载PDF
可编程数据平面下基于决策树的DDoS攻击检测
12
作者 刘清河 顾瑞春 白坚镜 《计算机应用与软件》 北大核心 2025年第7期358-365,382,共9页
在SDN环境下针对DDoS攻击的检测需要数据平面和控制平面之间频繁的交互,使其很难在准确性、资源利用率和响应延迟之间达到令人满意的平衡。为此,提出一种通过P4实现的DDoS攻击检测方案,该方案在可编程数据平面上利用决策树分类算法通过... 在SDN环境下针对DDoS攻击的检测需要数据平面和控制平面之间频繁的交互,使其很难在准确性、资源利用率和响应延迟之间达到令人满意的平衡。为此,提出一种通过P4实现的DDoS攻击检测方案,该方案在可编程数据平面上利用决策树分类算法通过源IP地址熵等特征对网络流进行攻击检测。使用InSDN数据集对提出的检测方案进行了实验评估,结果表明,该方案相较于软件定义网络中其他DDoS攻击检测方法的资源利用率明显下降,精确率、准确率和召回率均有大幅提升。 展开更多
关键词 软件定义网络 可编程数据平面 P4 决策树 分布式拒绝服务攻击
在线阅读 下载PDF
基于机器学习的网络入侵检测系统端到端框架设计
13
作者 方丽萍 刘腾飞 +1 位作者 刘栋 李国要 《电子设计工程》 2025年第21期26-31,共6页
该文提出了攻击、合法、训练、实现和性能(Attack,Bonafide,Train,Realization,Performance,AB-TRAP)框架,旨在解决网络入侵检测系统(Network Intrusion Detection System,NIDS)中应用机器学习技术面临的挑战。该框架通过自动化生成攻... 该文提出了攻击、合法、训练、实现和性能(Attack,Bonafide,Train,Realization,Performance,AB-TRAP)框架,旨在解决网络入侵检测系统(Network Intrusion Detection System,NIDS)中应用机器学习技术面临的挑战。该框架通过自动化生成攻击和正常数据集,训练机器学习模型,并在实际环境中部署和评估模型性能,提供了端到端的NIDS解决方案。在局域网环境中,基于决策树模型的F1分数和ROC曲线下面积分别达到了0.96和0.99,同时资源消耗极低。在互联网环境中,八种算法的平均F1分数为0.95,ROC曲线下面积为0.98,CPU使用率仅增加了1.4%,内存仅占用3.6%。研究结果表明,AB-TRAP框架能有效处理最新的网络流量和攻击模式,提高了NIDS的准确性和适应性,同时保持高效的资源利用,为构建更强大的网络安全防护系统提供了可行方案。 展开更多
关键词 网络入侵检测系统 深度学习 机器学习 网络攻击 决策树模型
在线阅读 下载PDF
基于条件熵和决策树的网络DDoS攻击智能高效识别方法
14
作者 何健 王文杰 +2 位作者 徐卿 李超 王智 《微型电脑应用》 2025年第7期139-142,146,共5页
网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征... 网络分布式拒绝服务(DDoS)攻击行为模式复杂,识别困难。因此,以电力信息网络为对象,提出一种基于条件熵和决策树的网络DDoS攻击智能高效识别方法。所提方法统计电力信息网络通信状态,利用源IP地址、目的IP地址、目的端口等网络流量特征的条件熵作为CART决策树的输入。通过基尼系数划分特征,进而识别DDoS攻击。采用随机森林集成多个CART决策树,利用Bagging算法进行无放回抽样,通过各分类器投票确定最终的攻击识别结果。实验结果表明,所提方法能有效识别电力信息网络中的多种DDoS攻击类型,满足电力通信网络的安全需求。 展开更多
关键词 条件熵 决策树 DDOS攻击 识别方法 随机森林
在线阅读 下载PDF
Quantitative Evaluation of Cyber-Attacks on a Hypothetical School Computer Network 被引量:1
15
作者 Akinjide A. Akinola Adeyemi A. Adekoya +1 位作者 Ayoade O. Kuye Abiodun Ayodeji 《Journal of Information Security》 2019年第3期103-116,共14页
This paper presents the attack tree modeling technique of quantifying cyber-attacks on a hypothetical school network system. Attack trees are constructed by decomposing the path in the network system where attacks are... This paper presents the attack tree modeling technique of quantifying cyber-attacks on a hypothetical school network system. Attack trees are constructed by decomposing the path in the network system where attacks are plausible. Considered for the network system are two possible network attack paths. One network path represents an attack through the Internet, and the other represents an attack through the Wireless Access Points (WAPs) in the school network. The probabilities of success of the events, that is, 1) the attack payoff, and 2) the commitment of the attacker to infiltrate the network are estimated for the leaf nodes. These are used to calculate the Returns on Attacks (ROAs) at the Root Nodes. For Phase I, the “As Is” network, the ROA values for both attack paths, are higher than 7 (8.00 and 9.35 respectively), which are high values and unacceptable operationally. In Phase II, countermeasures are implemented, and the two attack trees reevaluated. The probabilities of success of the events, the attack payoff and the commitment of the attacker are then re-estimated. Also, the Returns on Attacks (ROAs) for the Root Nodes are re-assessed after executing the countermeasures. For one attack tree, the ROA value of the Root Node was reduced to 4.83 from 8.0, while, for the other attack tree, the ROA value of the Root Node changed to 3.30 from 9.35. ROA values of 4.83 and 3.30 are acceptable as they fall within the medium value range. The efficacy of this method whereby, attack trees are deployed to mitigate computer network risks, as well as using it to assess the vulnerability of computer networks is quantitatively substantiated. 展开更多
关键词 Cyber-attack Quantitative VULNERABILITY Assessment attack trees RETURN on attack COUNTERMEASURES
暂未订购
基于攻击树的ICPS混合博弈风险评估 被引量:2
16
作者 孙子文 周翔荣 《小型微型计算机系统》 CSCD 北大核心 2024年第8期2034-2040,共7页
工业信息物理系统在国家基础设施领域极为重要,若被破坏将造成极大的影响.本文采用带博弈策略的攻击树模型进行风险评估.首先,根据系统中各个物理组件的“与”“或”关系和它们所具有的漏洞节点,建立ICPS的整体攻击树模型;然后,在攻击... 工业信息物理系统在国家基础设施领域极为重要,若被破坏将造成极大的影响.本文采用带博弈策略的攻击树模型进行风险评估.首先,根据系统中各个物理组件的“与”“或”关系和它们所具有的漏洞节点,建立ICPS的整体攻击树模型;然后,在攻击树的叶子节点中加入攻防混合博弈策略,给出攻击和防御方式的收益函数,以此求得不同防御方式发生的可能性概率;最后,以防御方式收益函数和发生的可能性概率求得每种防御方式的风险值,采用层次分析法和熵权法的综合赋权得出叶子节点风险值,以此求出根节点风险值进行评估.通过MATLAB仿真,求出攻击树根节点风险值确定废水发电厂模型的风险评估等级以及哪个物理层较为薄弱,若等级较高,可采取后续的评估寻找系统薄弱组件. 展开更多
关键词 工业信息物理系统 攻击树 博弈论 综合赋权 风险评估
在线阅读 下载PDF
基于通用攻击树的电力工控系统安全研究
17
作者 张建珍 祁彦军 闫波 《山西电子技术》 2024年第6期98-99,117,共3页
针对等级保护测评中电力行业工控系统普遍存在的安全风险,提出基于通用攻击树模型的风险量化评估方法。依据CVSSv3.1系统对通用攻击树模型进行安全分析,对攻击树节点进行风险量化及攻击路径加权运算,提出精准建模、加权攻击能力与攻击... 针对等级保护测评中电力行业工控系统普遍存在的安全风险,提出基于通用攻击树模型的风险量化评估方法。依据CVSSv3.1系统对通用攻击树模型进行安全分析,对攻击树节点进行风险量化及攻击路径加权运算,提出精准建模、加权攻击能力与攻击路径、攻击发生概率等因素改进通用攻击树。该方法减少工控系统等保测评中的量化的人为主观因素,加权树及安全框架能为企业提供科学有效的风险防范措施。 展开更多
关键词 工业控制系统 通用攻击树 等保2.0 加权树 风险量化评估
在线阅读 下载PDF
基于扩展攻击树的信息系统安全风险评估研究
18
作者 朱爱青 《计算机应用文摘》 2024年第5期83-85,88,共4页
在信息安全形势日益严峻的今天,寻找一种客观、准确、可靠的风险评估方法变得尤为重要。为降低主观因素的影响,提高评估结果的可靠性和准确性,并实现自动化评估,文章基于扩展攻击树模型与模糊层次分析法,提出了一种新的系统安全风险评... 在信息安全形势日益严峻的今天,寻找一种客观、准确、可靠的风险评估方法变得尤为重要。为降低主观因素的影响,提高评估结果的可靠性和准确性,并实现自动化评估,文章基于扩展攻击树模型与模糊层次分析法,提出了一种新的系统安全风险评估方法。同时,采用多属性效用理论来量化叶子节点的风险值,以实现客观准确的评估。实例验证表明,该风险评估方法简单易行,具有较高的应用价值和通用性。 展开更多
关键词 扩展攻击树 信息系统安全 安全风险评估
在线阅读 下载PDF
基于α-截集三角模糊数和攻击树的CTCS网络安全风险评估方法 被引量:4
19
作者 姚洪磊 刘吉强 +1 位作者 童恩栋 牛温佳 《计算机应用》 CSCD 北大核心 2024年第4期1018-1026,共9页
针对工业控制系统网络安全风险评估影响因素的不确定性和指标量化困难问题,提出一种基于模糊理论和攻击树的方法评估工业控制系统风险,并将它应用于中国列车控制系统(CTCS)的风险评估。首先,基于CTCS可能面临的网络安全威胁和系统自身... 针对工业控制系统网络安全风险评估影响因素的不确定性和指标量化困难问题,提出一种基于模糊理论和攻击树的方法评估工业控制系统风险,并将它应用于中国列车控制系统(CTCS)的风险评估。首先,基于CTCS可能面临的网络安全威胁和系统自身的脆弱性建立攻击树模型,使用α-截集三角模糊数(TFN)计算攻击树叶节点和攻击路径的区间概率;其次,利用层次分析法(AHP)建立安全事件损失数学模型,最终得出风险评估值。实验结果表明,所提方法可以有效评估系统风险,预测攻击路径,降低主观因素对风险评估过程的影响,使评估结果更契合实际,为安全防护策略的选择提供参考和依据。 展开更多
关键词 攻击树 α-截集三角模糊数 层次分析法 中国列车控制系统 风险评估
在线阅读 下载PDF
数字化反应堆保护系统信息安全与功能安全协调设计研究
20
作者 夏丹阳 孙永胜 +1 位作者 谭平 刘汪平 《核科学与工程》 CAS CSCD 北大核心 2024年第5期1148-1154,共7页
本文主要针对核电厂数字化反应堆保护系统(RPS)信息安全与功能安全协调设计进行研究。首先进行数字化RPS攻击树建模,定性和定量分析数字化RPS信息安全威胁,提出信息安全威胁对数字化RPS可靠性影响的量化评估方法。然后,综合考虑信息安... 本文主要针对核电厂数字化反应堆保护系统(RPS)信息安全与功能安全协调设计进行研究。首先进行数字化RPS攻击树建模,定性和定量分析数字化RPS信息安全威胁,提出信息安全威胁对数字化RPS可靠性影响的量化评估方法。然后,综合考虑信息安全与功能安全协调要求,从整体结构设计、单个子系统设计两个层面阐述协调设计原则,提出数字化RPS信息安全与功能安全协调设计方法和安全防护措施,使信息安全威胁对数字化RPS可靠性的影响降低到可接受程度。本文研究内容可用于指导数字化RPS设计。 展开更多
关键词 信息安全 反应堆保护系统 攻击树 防护设计 协调要求
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部