期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
电力SCADA控制信息MITM攻击程度的定量评估方法
1
作者 魏勇 王旭蕊 《信息技术与信息化》 2012年第6期34-38,共5页
文中介绍了SCADA系统中控制信息在传输的过程中遭到MITM攻击的贝叶斯模型,根据链路保护措施的实施程度计算攻击者成功完成控制信息MITM攻击的概率。通过利用此方法对实际的SCADA通信链路进行计算和分析,证明此方法可行。该方法可以有效... 文中介绍了SCADA系统中控制信息在传输的过程中遭到MITM攻击的贝叶斯模型,根据链路保护措施的实施程度计算攻击者成功完成控制信息MITM攻击的概率。通过利用此方法对实际的SCADA通信链路进行计算和分析,证明此方法可行。该方法可以有效的帮助决策者评估SCADA通信链路控制信息MITM攻击成功的概率,以及防御措施采取程度对MITM攻击成功的影响大小。 展开更多
关键词 scada mitm攻击 安全评估 贝叶斯网络
在线阅读 下载PDF
A Website Security Risk Assessment Method Based on the I-BAG Model
2
作者 Lin Liu Liang Liu +2 位作者 Cheng Huang Zhao Zhang Yong Fang 《China Communications》 SCIE CSCD 2016年第5期172-181,共10页
In order to protect the website and assess the security risk of website, a novel website security risk assessment method is proposed based on the improved Bayesian attack graph(I-BAG) model. First, the Improved Bayesi... In order to protect the website and assess the security risk of website, a novel website security risk assessment method is proposed based on the improved Bayesian attack graph(I-BAG) model. First, the Improved Bayesian attack graph model is established, which takes attack benefits and threat factors into consideration. Compared with the existing attack graph models, it can better describe the website's security risk. Then, the improved Bayesian attack graph is constructed with optimized website attack graph, attack benefit nodes, threat factor nodes and the local conditional probability distribution of each node, which is calculated accordingly. Finally, website's attack probability and risk value are calculated on the level of nodes, hosts and the whole website separately. The experimental results demonstrate that the risk evaluating method based on I-BAG model proposed is a effective way for assessing the website security risk. 展开更多
关键词 web security risk assessment attack graph bayesian network
在线阅读 下载PDF
Multiobjective network security dynamic assessment method based on Bayesian network attack graph
3
作者 Jialiang Xie Shanli Zhang +1 位作者 Honghui Wang Mingzhi Chen 《International Journal of Intelligent Computing and Cybernetics》 2024年第1期38-60,共23页
Purpose:With the rapid development of Internet technology,cybersecurity threats such as security loopholes,data leaks,network fraud,and ransomware have become increasingly prominent,and organized and purposeful cybera... Purpose:With the rapid development of Internet technology,cybersecurity threats such as security loopholes,data leaks,network fraud,and ransomware have become increasingly prominent,and organized and purposeful cyberattacks have increased,posing more challenges to cybersecurity protection.Therefore,reliable network risk assessment methods and effective network security protection schemes are urgently needed.Design/methodology/approach:Based on the dynamic behavior patterns of attackers and defenders,a Bayesian network attack graph is constructed,and a multitarget risk dynamic assessment model is proposed based on network availability,network utilization impact and vulnerability attack possibility.Then,the selforganizing multiobjective evolutionary algorithm based on grey wolf optimization is proposed.And the authors use this algorithm to solve the multiobjective risk assessment model,and a variety of different attack strategies are obtained.Findings:The experimental results demonstrate that the method yields 29 distinct attack strategies,and then attacker’s preferences can be obtained according to these attack strategies.Furthermore,the method efficiently addresses the security assessment problem involving multiple decision variables,thereby providing constructive guidance for the construction of security network,security reinforcement and active defense.Originality/value:A method for network risk assessment methods is given.And this study proposed a multiobjective risk dynamic assessment model based on network availability,network utilization impact and the possibility of vulnerability attacks.The example demonstrates the effectiveness of the method in addressing network security risks. 展开更多
关键词 bayesian network attack graph Multiobjective risk assessment model GWO-SMEA network security assessment
在线阅读 下载PDF
智能电网环境下网络安全风险评估方法及其在电力系统中的应用
4
作者 刘思思 石竹 +1 位作者 杨倩文 张德馨 《电工技术》 2025年第S1期201-203,共3页
随着信息技术与电力技术的融合,智能电网成为现代电力系统的重要组成部分。尽管智能电网提供了更高效、智能的电力管理,但其开放性和复杂性使得网络安全面临诸多威胁。为了保障智能电网的安全稳定运行,进行有效的网络安全风险评估显得... 随着信息技术与电力技术的融合,智能电网成为现代电力系统的重要组成部分。尽管智能电网提供了更高效、智能的电力管理,但其开放性和复杂性使得网络安全面临诸多威胁。为了保障智能电网的安全稳定运行,进行有效的网络安全风险评估显得尤为重要。提出了一种基于定性与定量相结合的网络安全风险评估方法,并通过贝叶斯网络模型和攻击树分析对智能电网面临的主要安全威胁进行了分析。结果表明,拒绝服务攻击(DDoS)和电网设备物理损坏是当前电网系统的主要安全风险,需要优先采取防护措施。此外,针对评估结果,提出了针对性的防护策略,包括加强设备物理安全、部署冗余系统、加密数据传输、更新安全补丁等。通过这些措施,有望有效降低智能电网的网络安全风险,确保电力系统的稳定运行。 展开更多
关键词 智能电网 网络安全 风险评估 贝叶斯网络 攻击树
在线阅读 下载PDF
基于企业环境的网络安全风险评估 被引量:16
5
作者 杨云雪 鲁骁 董军 《计算机科学与探索》 CSCD 北大核心 2016年第10期1387-1397,共11页
针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境... 针对网络安全风险评估问题,提出了一种依据企业环境特征评估网络安全风险的方法。在企业内部基于企业环境特征进行安全漏洞危险性评估,提出了一种基于企业经济损失的漏洞危险性评估方法。使用贝叶斯攻击图模型,并结合企业网络系统环境变化进行动态安全风险评估。最后,通过案例研究说明了提出的动态安全风险评估方法的具体计算过程,并且使用仿真实验说明了提出的方法更加切合被评估网络或信息系统遭受攻击的真实情况,评估结果更加客观准确。 展开更多
关键词 网络管理 网络安全风险评估 漏洞评估 贝叶斯攻击图 层次分析法
在线阅读 下载PDF
基于贝叶斯攻击图的网络入侵意图分析模型 被引量:24
6
作者 罗智勇 杨旭 +1 位作者 刘嘉辉 许瑞 《通信学报》 EI CSCD 北大核心 2020年第9期160-169,共10页
针对目前网络风险评估模型中忽略攻击代价和入侵意图对网络安全产生影响的问题,为了准确评估目标网络风险,提出一种基于贝叶斯攻击图的网络入侵意图分析方法。利用由漏洞价值、攻击成本和攻击收益计算出的原子攻击概率,结合贝叶斯信念... 针对目前网络风险评估模型中忽略攻击代价和入侵意图对网络安全产生影响的问题,为了准确评估目标网络风险,提出一种基于贝叶斯攻击图的网络入侵意图分析方法。利用由漏洞价值、攻击成本和攻击收益计算出的原子攻击概率,结合贝叶斯信念网络量化攻击图,建立静态风险评估模型,并利用入侵意图动态更新模型,实现对网络风险的动态评估,为攻击面动态防御措施提供了依据。实验表明,所提模型不但可以有效地评估网络整体的安全性,而且在预测攻击路径方面也具有可行性。 展开更多
关键词 贝叶斯信念网络 攻击图 网络安全 入侵意图 风险评估
在线阅读 下载PDF
基于攻击关系树和CVSS的安全仪表系统信息安全评估方法研究 被引量:1
7
作者 郭怡安 《安全、健康和环境》 2023年第10期77-82,共6页
安全仪表系统(SIS)是典型的工业控制过程安全保护系统,其信息安全问题日益凸显,但对SIS的风险量化评估与分析,目前并无系统的解决方案。针对这一现状,提出一种信息安全评估方法,该方法首先收集目标系统中单点资产的数字资产信息并与公... 安全仪表系统(SIS)是典型的工业控制过程安全保护系统,其信息安全问题日益凸显,但对SIS的风险量化评估与分析,目前并无系统的解决方案。针对这一现状,提出一种信息安全评估方法,该方法首先收集目标系统中单点资产的数字资产信息并与公开漏洞数据库匹配,利用CVSS取得单点资产安全评价值;再以单点资产为根节点,根据系统单点资产间的物理结构和网络拓扑关系,构建攻击关系树模型;然后进行攻击路径分析,利用贝叶斯网络方法量化攻击发生概率;最后响应于安全评定申请,对检测结果进行风险评级。通过实例计算说明上述方法的具体实施方式,并证明该方法合理可行,应用该方法可对SIS的信息安全风险进行科学评估,寻找系统的薄弱环节,有助于实现对SIS信息安全现状的精准把控。 展开更多
关键词 安全仪表系统 信息安全评估 攻击关系树 通用漏洞评分系统 贝叶斯网络 风险评级
在线阅读 下载PDF
海盗袭击风险评估与反海盗应对策略评价
8
作者 范瀚文 吕靖 +1 位作者 常征 何旭卓 《上海海事大学学报》 北大核心 2024年第2期83-88,共6页
为合理评估海盗袭击风险,实现反海盗应对策略科学评价,提出一种基于树形增强朴素(tree augmented native,TAN)贝叶斯网络的海盗袭击风险评估模型。根据西非地区海盗袭击事件的实际数据确定贝叶斯网络中各节点之间的概率依赖关系,保障评... 为合理评估海盗袭击风险,实现反海盗应对策略科学评价,提出一种基于树形增强朴素(tree augmented native,TAN)贝叶斯网络的海盗袭击风险评估模型。根据西非地区海盗袭击事件的实际数据确定贝叶斯网络中各节点之间的概率依赖关系,保障评估结果的准确性。运用情景构建、灵敏度分析和Shapley值模型识别影响海盗袭击的关键因素,并科学评价反海盗应对策略的效果。结果表明:船速、攻击、海军护航是影响海盗袭击的关键因素,船员抵抗和海军护航是较为有效的反海盗应对策略。海盗袭击风险与采取反海盗应对策略之间存在着较为明显的线性影响关系,不同反海盗应对策略组合对海盗袭击的风险概率呈现差异性。该结果可为航运企业科学评估海盗袭击风险、制定反海盗策略提供参考依据。 展开更多
关键词 海盗袭击 风险评估 海运安全 贝叶斯网络 因素识别
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部