收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于攻击路径的信息系统安全脆弱性分析

秦超  桂尼克  
【摘要】:本文提出一种基于攻击路径的信息系统脆弱性分析方法。首先对典型信息系统元模型进行分析,分为技术层、应用层、组织层;基于良构化攻击路径枚举算法,寻找所有的攻击路径;再对每条攻击路径进行计算,寻找系统脆弱性的关键路径;然后以关键路径为依据对信息系统脆弱性进行测评;最后采用D-S证据理论对信息系统元模型组织层的核心价值进行判定。这种方法结合了信息系统元模型、安全等级保护、基于攻击路径的脆弱性分析、D-S证据理论等诸多先进方法,对信息系统各个层面的安全性进行有效的分析,大大降低了信息系统测评工作的难度,具有很高的效率和测评准确性。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 郭小宾,王壮,胡卫东;基于贝叶斯网络的目标融合识别方法研究[J];系统仿真学报;2005年11期
2 孙钦清;张元;廉飞宇;;证据理论在粮库储粮空洞检测中的研究[J];计算机与数字工程;2009年02期
3 王海燕,贺一平,申晓红,田娜,胡亮;相关证据下的水中目标识别方法研究[J];探测与控制学报;2003年01期
4 邹伟,原魁,刘贤华,徐春;一种单手动态手指语的识别方法[J];信息与控制;2003年01期
5 宁坤,刘翌南,杨洁,傅明;基于数据融合的识别方法研究[J];无线电工程;2004年12期
6 陈新生;陆军;;双指纹认证体系中D-S证据理论的应用[J];科技信息;2009年19期
7 王彦杰;徐建闽;;基于有效证据理论及数据融合技术的道路交通事件检测[J];微计算机信息;2010年10期
8 娄晓晨;赵晓莉;;风险评估是等级保护的基础[J];信息网络安全;2007年08期
9 杨武;尹迪;耿伯英;;改进的证据组合算法编队情报信息融合技术[J];火力与指挥控制;2008年05期
10 阴国富;;基于互连设备自身的企业计算机网络安全性分析[J];商场现代化;2007年10期
11 章轶;刘皖;陈琳;;RFID系统脆弱性分析及其攻击者模型设计[J];微计算机信息;2008年05期
12 石文君;汪小平;王登位;;基于D-S证据理论的近岸舰船目标识别[J];电光与控制;2009年11期
13 宋建勋;张进;吴钦章;;基于D-S证据理论的多特征数据融合算法[J];火力与指挥控制;2010年07期
14 王峰;;D-S证据理论在指纹图像分割中的应用研究[J];计算机工程与应用;2010年24期
15 文松;袁磊;;基于可信计算思想的实时系统脆弱性研究[J];武汉理工大学学报;2010年20期
16 孙子文;李慧;纪志成;;基于D-S证据理论的融合图像隐写分析[J];控制与决策;2011年08期
17 王彤;李卫伟;;一种改进的证据理论C均值分割方法[J];计算机应用与软件;2011年09期
18 段云所,刘欣,陈钟;信息系统组合安全强度和脆弱性分析[J];北京大学学报(自然科学版);2005年03期
19 李明;高勇;李祥和;;基于语法的软件安全检测[J];信息安全与通信保密;2006年08期
20 李晓宇;张新峰;沈兰荪;;中医舌象信息融合方法的研究[J];测控技术;2007年05期
中国重要会议论文全文数据库 前10条
1 秦超;桂尼克;;基于攻击路径的信息系统安全脆弱性分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 潘平;杨平;罗东梅;何朝霞;;信息系统安全风险检查评估实践教学探讨[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 方妮;郭超;杨健;;PPS脆弱性分析及软件设计[A];中国工程物理研究院科技年报(2001)[C];2001年
4 李战宝;王振春;李夫泰;;论对抗技术在信息系统脆弱性测评中的应用——美国信息安全领域的红队与红队技术[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 郭擎;刘正君;刘树田;;离散分数随机变换域的脆弱性图像水印算法[A];2006年全国光电技术学术交流会会议文集(D 光电信息处理技术专题)[C];2006年
6 何柯峰;高隽;胡良梅;陆璐;;一种基于主分量分析的融合识别方法[A];中国仪器仪表学会第六届青年学术会议论文集[C];2004年
7 王海珍;郑志峰;;二级信息系统等级保护评价指标体系[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 娄晓晨;赵晓莉;;风险评估是等级保护的基础[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
9 李飞;罗珊;;我军信息系统安全与防护能力分析[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
10 王敏;葛毅;邓厚斌;;医院信息系统的安全策略[A];中华医学会医学工程学分会第八次学术年会暨《医疗设备信息》创刊20周年庆祝会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 马健丽;信息系统安全功能符合性检验关键技术研究[D];北京邮电大学;2010年
2 王运琼;车辆识别系统中几个关键技术的研究[D];四川大学;2004年
3 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
4 王小明;时态角色委托代理授权图模型及其分析研究[D];西北大学;2004年
5 余志伟;面向业务过程的信息系统安全需求识别方法及其关键技术研究[D];浙江大学;2006年
6 刘益和;应用区域边界安全体系结构的模型研究[D];四川大学;2005年
7 赵亮;信息系统安全评估理论及其群决策方法研究[D];上海交通大学;2011年
8 张峰;协同生产网络组织的脆弱性研究与工程应用[D];重庆大学;2012年
9 闫强;信息系统安全评估研究[D];北京大学;2003年
10 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年
中国硕士学位论文全文数据库 前10条
1 黄伟;基于Domino/Notes信息系统安全机制研究与实现[D];武汉理工大学;2005年
2 陈汇远;计算机信息系统安全技术的研究及其应用[D];铁道部科学研究院;2004年
3 诺敏;建设银行内蒙分行信息系统安全方案设计和实现[D];四川大学;2003年
4 杨洁;基于业务流程的层次化信息安全风险评估方法研究[D];重庆大学;2005年
5 高羽;多层次的金融信息系统安全体系研究[D];西北大学;2006年
6 杨永;商业银行前台业务应用系统技术安全体系的研究与设计[D];四川大学;2002年
7 陈锋;基于想定图的信息系统安全定量风险评估方法研究[D];国防科学技术大学;2004年
8 朱方洲;基于BS7799的信息系统安全风险评估研究[D];合肥工业大学;2007年
9 刘春艳;信息系统的安全保障体系研究[D];吉林大学;2006年
10 吴东民;AMBRA在信息系统安全风险评估中的应用[D];重庆大学;2007年
中国重要报纸全文数据库 前10条
1 赵嵘 邢忠祥;我市举办重要信息系统安全等级保护定级培训[N];玉溪日报;2009年
2 蒋建春文伟平 吕洪利 覃祖军;预知威胁的方法[N];计算机世界;2007年
3 姜蕊;信息系统安全需从终端抓起[N];人民邮电;2009年
4 江西省农村信用社联合社理事长 肖四如;建立信息系统的安全管理体系[N];中华合作时报;2006年
5 李洋;推进企业IT治理 确保企业信息安全[N];计算机世界;2007年
6 李刚 朱杰;信息安全等级保护将分三步走[N];中国计算机报;2006年
7 陈芳丹;奏响安全等级保护主旋律[N];计算机世界;2007年
8 薛京树张春良;GKR为信息安全带来的革命[N];中国航天报;2007年
9 朱小兵;今天你ITIL了吗[N];计算机世界;2008年
10 记者 智谊萍;浪潮推出信息安全SSR产品[N];中国冶金报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978