收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于攻击分类的攻击树生成算法研究

向尕  曹元大  
【摘要】:提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验证算法是有效的.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 鲁智勇;江亮;唐朝京;;效率优先的主机安全属性漏洞树建模研究[J];计算机工程与科学;2011年08期
2 李占新;;分布式拒绝服务攻击原理和防治策略[J];电脑编程技巧与维护;2011年16期
3 ;[J];;年期
4 ;[J];;年期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
11 ;[J];;年期
12 ;[J];;年期
13 ;[J];;年期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 单高峰;蔡开裕;朱培栋;;面向IPv6协议的攻击树模型的实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
4 周华春;蒋旭卉;刘颖;张宏科;;骨干网路由器控制平面攻击方法的研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
5 王新生;孔晓峰;刘玉芳;;应用本体解决入侵检测误警问题[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 符易阳;周丹平;;Android安全机制分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 张凤荔;何兴高;;网络安全事件预警处理技术[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 王新生;刘琳;李红霞;侯爽;;基于成本分析的自适应入侵响应系统[A];2005年全国理论计算机科学学术年会论文集[C];2005年
9 张少俊;李建华;陈秀真;;一种基于关联知识库的网络整体脆弱性评估方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
10 王勇;张璇;;基于多属性分类方法的网络攻击工具研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
中国博士学位论文全文数据库 前7条
1 滕少华;基于对象监控的分布式协同入侵检测[D];广东工业大学;2008年
2 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
3 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
4 陶宏才;安全协议结构及其范式研究[D];西南交通大学;2007年
5 张健毅;大规模反钓鱼识别引擎关键技术研究[D];北京邮电大学;2012年
6 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年
7 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年
中国硕士学位论文全文数据库 前10条
1 刘学忠;基于攻击树模型的蠕虫攻击检测方法[D];解放军信息工程大学;2004年
2 祝宁;面向抗攻击测试的渗透攻击模型的设计与应用[D];解放军信息工程大学;2006年
3 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
4 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
5 代廷合;一种基于攻击树的网络攻击模型[D];重庆大学;2008年
6 陈世卿;匿名通信系统攻击分类及模型改进研究[D];湖南大学;2005年
7 曾兵;攻击广义表模型的研究及其应用[D];华中科技大学;2007年
8 陈慕峰;政务网信息安全整体防御联动性的分析[D];上海交通大学;2007年
9 叶茜;DDoS攻击技术与防御方法研究[D];江南大学;2007年
10 彭勇;安全集中管理中的安全事件综合分析[D];国防科学技术大学;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978