导读:本文包含了威胁分析方法论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:网络安全,系统,分析法,拟态,层次,目标,大数。
威胁分析方法论文文献综述
汪伟,顾竹鑫,李海波[1](2019)在《基于层次分析法的低空慢速小目标威胁评估方法》一文中研究指出随着无人机行业的迅猛发展,其应用范围越来越广,但引发的安全问题也越来越受到人们的重视。像无人机这种低慢小目标具有飞行高度低、速度慢和机动性强等特点,预警时间相对较短,因此,及时对目标进行威胁评估,对目标的保护具有重要的意义,成为亟待解决的问题。文章结合低慢小目标的特点,分析了影响目标威胁评估的6个主要因素:距离因素、时间因素、高度因素、航向因素、目标识别因素和群目标因素,利用层次分析法将定量分析与定性分析结合起来,构造了适用于低慢小目标特点的威胁评估数学模型。最后,通过实例来说明层次分析法在目标威胁评估中的应用。(本文来源于《信息化研究》期刊2019年04期)
李卫超,张铮,王立群,刘镇武,刘浩[2](2019)在《一种拟态构造的Web威胁态势分析方法》一文中研究指出基于裁决差异性判别进行威胁推测是拟态防御系统屏蔽和阻断攻击威胁的重要机制,然而现有的拟态裁决机制无法对拟态防御系统安全态势进行有效归纳分析和威胁管控。为此,以拟态Web服务系统为例,将网络态势感知技术融入到拟态防御架构中,提出一种改进的Web威胁态势分析方法。对多层次的拟态裁决告警日志进行数据关联,挖掘及分类融合提取的特征数据信息,并对不同类型的分类数据进行可视化展示。实验结果表明,该方法能够显示拟态防御系统的安全状态,及时获悉异常执行体的运行情况,从而实现对拟态防御系统的安全态势进行分析与评估。(本文来源于《计算机工程》期刊2019年08期)
伯晓晨[3](2018)在《面向生物威胁快速反应的大数据分析方法》一文中研究指出烈性传染病、生物恐怖以及合成生物技术谬用导致生物威胁的种类快速增长,人类现有的知识、技术和产品储备往往不能有效应对"未知"生物威胁,建立针对"未知"生物威胁的快速反应系统对于维护人类健康和国家安全具有重要意义。另一方面,在生物大数据的推动下,新一代生物威胁的检测、防治技术体系正在快速形成。近几年开展的国(本文来源于《中国药理学与毒理学杂志》期刊2018年11期)
周劭文,徐佳俊[4](2018)在《基于层次分析法的威胁情报质量评估方法》一文中研究指出网络安全威胁情报的及时共享和使用是有效提高网络安全防护能力的手段。针对当前威胁情报源数据质量不一、分析能力各异、维护水平不同的现状,从威胁情报数据特性、平台特性和经济特性叁方面构建了统一的威胁情报评估指标体系。引入层次分析方法,构建了定量可执行的威胁情报质量评估方法,实现了威胁情报质量的有效测度。以实际的案例验证了方法的有效性。(本文来源于《2018第七届全国安全等级保护技术大会论文集》期刊2018-09-29)
樊期光,彭华熹,齐文杰,彭晋,何申[5](2018)在《IoT智能硬件安全威胁分析与应对方法》一文中研究指出随着物联网技术的不断发展,全球的物联网设备数量呈爆发式增长,与此同时,物联网安全事件呈现爆炸性增长态势,安全环境持续恶化,许多国家已经开始从战略、标准、监管和其他高度关注的领域加强物联网的安全.目前,物联网在信息安全防护方面的能力分布不均,呈现出"平台重,终端轻"这种头重脚轻的态势.由于IoT智能硬件数量庞大,资源和技术能力受限,IoT智能硬件已成为物联网系统信息安全的薄弱环节.主要针对IoT智能硬件的安全威胁进行分析,并提出有针对性的应对方法.(本文来源于《信息安全研究》期刊2018年08期)
蒋建春,肖佳平,唐琨[6](2018)在《面向智慧城市的数据驱动信息物理系统安全威胁分析模型与方法》一文中研究指出信息物理系统(CPS)是一个集成计算、通信和物理过程的混成系统,在智慧城市中占据至关重要的地位,其安全问题面临许多挑战.本文首先建立信息物理系统安全威胁分析模型,给出CPS各个组成部件的安全威胁,然后提出了信息物理系统的威胁关联分析方法,并以智能电网为例给出实验测试结果.结果表明,该方法能实现快速大规模安全威胁建模和自动化分析,为智慧城市中的关键信息基础设施提供技术支撑.最后,本文总结了智慧城市中信息物理系统的安全威胁研究进展和未来研究方向.(本文来源于《计算机系统应用》期刊2018年07期)
李立勋,张斌,董书琴[7](2018)在《网络动态防御体系下主机安全威胁分析方法》一文中研究指出分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性。为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统CVSS(common vulnerability scoring system)计算入侵者针对单个脆弱性的入侵成功概率;其次,为避免多脆弱性情况下的入侵路径搜索过程出现自环,引入节点访问队列并提出改进的递归深度优先入侵路径搜索算法;然后基于求得的脆弱性入侵成功概率计算多脆弱性多入侵路径情况下的主机安全威胁度;最后,在典型网络动态防御环境中进行实验,验证了方法的可用性和有效性。(本文来源于《网络与信息安全学报》期刊2018年04期)
侯艳芳,王锦华[8](2018)在《基于自更新威胁情报库的大数据安全分析方法》一文中研究指出大数据安全分析方法一般是基于已有的特征库对恶意行为进行匹配检测,该方法只能检测到已知攻击,不能对新型的未知攻击与复杂变种攻击进行分析判断。通过大数据分析技术,对采集数据进行安全价值提炼,实现从采集数据、威胁信息、威胁知识,再到威胁情报的价值转换,形成具有隐蔽性、价值选择性、对抗性、预测性、决策性、可举证性、时效性的高价值威胁情报。首先分析了已有安全分析方法的局限性,然后详细介绍了威胁情报库的构建方法,最后阐述了基于自更新威胁情报库的大数据安全分析方法。基于自更新的威胁情报库进行大数据安全分析,可以有效地挖掘出互联网数据中潜藏的威胁,强化互联网企业已有的安全防护能力,以便在安全博弈过程中掌握事前防御的主动权。(本文来源于《电信科学》期刊2018年03期)
李冬雷,姜礼平[9](2016)在《基于核主成分分析方法的水面舰艇空中目标威胁评估》一文中研究指出对来袭空中目标的威胁进行评估与排序是舰艇对空火力分配的重要一环。根据来袭空中目标的特点,在确定目标指标后进行相应量化,针对来袭目标各指标间非线性的特点,提出使用核主成分分析法对目标信息进行特征提取,随后依据核主成分方差贡献率对威胁目标进行评估与排序。通过仿真算例验证,所得结果较为准确、客观,有效地克服传统方法中主观性较强的问题,并且在对指标数据提取的过程中降低了相关信息维数,降低了计算复杂度,为舰艇防空作战威胁评估提供了新途径。(本文来源于《指挥控制与仿真》期刊2016年04期)
王辉,王云峰,闫玺玺[10](2016)在《基于贝叶斯攻击图的层次化威胁度HTV分析方法》一文中研究指出现有脆弱性分析方法难以兼顾评估目标系统整体安全性和脆弱点的严重程度,同时评估过程需要处理大量的不确定信息。为此,提出一种层次化威胁度的HTV分析方法。首先,通过分析原子攻击和攻击证据的关联性,提出一种因果关系检测算法CRDA,以确定二者因果关系;其次,依据攻击模型的系统架构,给出贝叶斯攻击图BAG定义,并给出对应的生成算法BAGA,以及时有效地识别脆弱点;最后,给出脆弱点威胁度定义和计算模型,并以攻击者所获脆弱点权限为基准,将威胁度划分不同层次,以有效评估脆弱点的严重程度和目标系统整体安全性。实验结果表明,所提方法评估系统整体安全性以及脆弱点的严重程度是完全可行且有效的。(本文来源于《计算机应用与软件》期刊2016年07期)
威胁分析方法论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
基于裁决差异性判别进行威胁推测是拟态防御系统屏蔽和阻断攻击威胁的重要机制,然而现有的拟态裁决机制无法对拟态防御系统安全态势进行有效归纳分析和威胁管控。为此,以拟态Web服务系统为例,将网络态势感知技术融入到拟态防御架构中,提出一种改进的Web威胁态势分析方法。对多层次的拟态裁决告警日志进行数据关联,挖掘及分类融合提取的特征数据信息,并对不同类型的分类数据进行可视化展示。实验结果表明,该方法能够显示拟态防御系统的安全状态,及时获悉异常执行体的运行情况,从而实现对拟态防御系统的安全态势进行分析与评估。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
威胁分析方法论文参考文献
[1].汪伟,顾竹鑫,李海波.基于层次分析法的低空慢速小目标威胁评估方法[J].信息化研究.2019
[2].李卫超,张铮,王立群,刘镇武,刘浩.一种拟态构造的Web威胁态势分析方法[J].计算机工程.2019
[3].伯晓晨.面向生物威胁快速反应的大数据分析方法[J].中国药理学与毒理学杂志.2018
[4].周劭文,徐佳俊.基于层次分析法的威胁情报质量评估方法[C].2018第七届全国安全等级保护技术大会论文集.2018
[5].樊期光,彭华熹,齐文杰,彭晋,何申.IoT智能硬件安全威胁分析与应对方法[J].信息安全研究.2018
[6].蒋建春,肖佳平,唐琨.面向智慧城市的数据驱动信息物理系统安全威胁分析模型与方法[J].计算机系统应用.2018
[7].李立勋,张斌,董书琴.网络动态防御体系下主机安全威胁分析方法[J].网络与信息安全学报.2018
[8].侯艳芳,王锦华.基于自更新威胁情报库的大数据安全分析方法[J].电信科学.2018
[9].李冬雷,姜礼平.基于核主成分分析方法的水面舰艇空中目标威胁评估[J].指挥控制与仿真.2016
[10].王辉,王云峰,闫玺玺.基于贝叶斯攻击图的层次化威胁度HTV分析方法[J].计算机应用与软件.2016