安全威胁模型论文-张谊,刘明明,张强,公民

安全威胁模型论文-张谊,刘明明,张强,公民

导读:本文包含了安全威胁模型论文开题报告文献综述及选题提纲参考文献,主要关键词:核电厂,数字化系统,信息安全,STRIDE威胁模型

安全威胁模型论文文献综述

张谊,刘明明,张强,公民[1](2018)在《基于STRIDE威胁模型的安全级DCS信息安全风险评估》一文中研究指出随着计算机技术在核电厂安全级数字化系统(DCS)的发展与应用,信息安全威胁和信息安全事件也日益增多,提前发现系统的潜在风险,采取针对性措施显得至关重要.STRIDE威胁模型是一种风险分析和评估工具,其风险分析和评估几乎可以涵盖所有的安全问题.根据STRIDE威胁模型对安全级DCS开展风险评估,可对其资产进行识别并建立架构;按照安全级DCS组件的接口和应用过程将系统分解,对每个组件进行威胁识别并分类,根据安全级DCS的特点提出风险评估计算公式以量化各种风险;同时,针对识别的6类威胁提出相应的风险消除或减轻方法,为风险处理的优先级和处理措施提供依据.(本文来源于《上海交通大学学报》期刊2018年S1期)

李召宝,王小明,顾香[2](2014)在《网络空间安全威胁模型分析及防范》一文中研究指出该文通过对TCP/IP协议分层结构中存在的安全威胁入手,从最基础的节点查找可能出现的威胁,寻找网络中存在的安全隐患,分析安全威胁的方面,并在分析的基础上提出利用虚拟主机的思想进行安全防范的思想。(本文来源于《电脑知识与技术》期刊2014年26期)

张冰涛,王小鹏[3](2014)在《面向WSN安全路由协议的自适应威胁模型》一文中研究指出针对无线传感器网络路由发现过程中安全性评估问题,提出一种新的自适应威胁模型。该模型通过对传统Dolev-Yao模型进行改进,将攻击分为限定接收传输范围的单个攻击者到不限定任何能力的多个共谋攻击者等九类,在无须任何安全假设的情形下对不同路由发现过程的攻击进行分类安全评估,自适应地确定破坏协议时的攻击强度和破坏协议所需的最小攻击强度,以评估路由发现协议的安全性,进而采取相应的安全措施予以预防。最后以一类无线传感器网络自适应威胁模型为实例,说明该模型的正确性、有效性。(本文来源于《计算机应用研究》期刊2014年04期)

何可[4](2010)在《威胁模型驱动的软件安全评估与测试方法的研究》一文中研究指出存在诸多漏洞的低质量软件成为计算机安全问题急速增长的主要原因之一。因此,如何在软件开发中保证其安全性已经成为广泛关注的研究问题。为了更加有效地开发安全可信的软件,应该在软件开发生命周期中尽早考虑安全问题。其中,如何通过评估与测试方法保障软件安全性成为亟待解决的关键问题。本文结合国家自然科学基金课题“基于攻击模式的可信软件的建模、度量与验证”,对威胁模型驱动的软件安全评估与测试方法的关键技术,包括威胁的表示与建模,威胁模型驱动的软件安全评估与测试,以及辅助软件安全评估与测试的攻击模式知识库,进行了深入的研究,主要研究成果包括以下几个方面:(1)研究了威胁表示和建模方法,提出一种统一威胁模型,采用AND/OR树形式化地表示针对计算机系统的威胁,建模了攻击者实现威胁的潜在攻击方法,奠定了威胁模型驱动的软件安全评估与测试方法的基础。统一威胁模型提供了一种通用的威胁表示法,缩小了功能模型和缓和方案之间的差距,建立起软件功能和安全之间的桥梁,利于开发人员和安全人员协同开发安全的软件。(2)研究了软件安全评估技术,提出了一种统一威胁模型驱动的软件安全评估方法,从威胁的角度基于攻击路径对软件安全进行定量评估。实现了一个支持该方法原型工具。案例研究表明,该方法能够尽早地发现并缓和设计层次的漏洞,从而设计出能够防御威胁的安全软件。相比于传统的威胁树模型,统一威胁模型在评估结论的准确性、确定缓和方案的优先级和指导安全测试方面更优。(3)研究了软件安全测试技术,提出了一种攻击场景模型驱动的软件安全测试方法,通过功能测试以确保软件的实际行为符合设计的期望,并通过面向威胁的安全测试以确保软件足够健壮能够抵御潜在的攻击。实现了两个支持该方法的原型工具,并通过实验验证了所提出的方法的可行性与有效性。(4)研究了提高软件安全评估与测试效率的方法,提出了一种攻击模式描述语言和攻击模式复用技术,将已知的攻击方法及其相应的缓和方案抽象成与特定系统无关的攻击模式,构建攻击模式知识库,并在建模针对不同系统的威胁模型时复用攻击模式。通过一组对比实验阐明了复用攻击模式的具体流程,验证了所提出的方法的可行性与有效性。(本文来源于《天津大学》期刊2010-06-01)

张亮,朱磊明,王康[5](2008)在《一种基于漏洞威胁模型的安全分析技术》一文中研究指出如何全面、准确地分析网站面临的最大威胁成为专业信息安全公司和网站管理员的不可回避的难题。借鉴攻击图的基本思想设计漏洞威胁测试模型(VTTM),并以SQL注入漏洞为例对其进行建模,并利用两种算法分别计算网站的最大威胁值及最优测试序列。(本文来源于《计算机与数字工程》期刊2008年06期)

张亮,朱磊明,王康[6](2008)在《一种基于Web漏洞威胁模型的网站安全分析技术》一文中研究指出网站日益受到黑客的青睐,针对Web应用程序的攻击事例屡见不鲜。如何全面、准确地分析网站面临的最大威胁成为专业信息安全公司和网站管理员的不可回避的难题。本论文借鉴攻击图的基本思想设计了漏洞威胁测试模型(VTTM),并以SQL注入漏洞为例对其进行建模,并利用两种算法分别计算了网站的最大威胁值及最优测试序列。(本文来源于《微型电脑应用》期刊2008年05期)

周贤伟,申吉红,覃伯平[7](2006)在《无线传感器网络的威胁模型与安全机制研究》一文中研究指出针对现有攻击方式的划分有重迭和交叉,以及防御机制缺少总体描述等问题,在分析攻击者实施攻击思路的基础上,建立了无线传感器网络路由协议的威胁模型。根据不同攻击者的特点而采取不同的防御策略,提出其路由协议的宏观安全机制和设计安全路由的研究设想。(本文来源于《计算机应用研究》期刊2006年12期)

赵凯,辛阳,杨义先,钮心忻[8](2006)在《下一代网络安全脆弱性分析及威胁模型的建立》一文中研究指出本文从体系架构、网元、协议和管理等四方面详细分析了下一代网络潜在的安全脆弱性,在详细描述安全威胁的基础上给出了下一代网络安全威胁的环状模型,最后指出了下一代网络需要重点研究的安全问题。(本文来源于《2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集》期刊2006-07-01)

黄万艮,陈松乔[9](2006)在《基于安全威胁模型的分布式构件集成》一文中研究指出基于构件的软件开发是复用第叁方构件,提高软件开发效率的重要途径。第叁方构件的安全性以及构件的安全集成方法成为影响构件复用的关键因素。给出了构件安全性描述模型,在此基础上,提出了基于安全威胁模型的分布式构件集成方法,并给出了一个实例。(本文来源于《计算机工程与应用》期刊2006年15期)

陈刚,胡天磊,何清法,董金祥[10](2004)在《OSCAR安全数据库威胁模型与对抗措施分析》一文中研究指出在特殊的政治、经济和军事环境下,信息系统的核心资源数据库的安全显得尤为重要.然而,已有的数据库安全研究没有针对特殊环境下数据库安全的特殊需求的全面分析,而且没有提出一个安全模型.针对这些问题,总结了数据库安全威胁的各类因素,提出了数据库安全威胁模型,并根据此模型,研究了各类威胁对抗措施,包括阻止技术、隐藏和欺骗技术、入侵检测技术、控制损失范围和恢复数据技术等.最后给出了一个安全架构,并在OSCAR数据库管理系统上实现了上述对抗措施.(本文来源于《第二十一届中国数据库学术会议论文集(研究报告篇)》期刊2004-10-14)

安全威胁模型论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

该文通过对TCP/IP协议分层结构中存在的安全威胁入手,从最基础的节点查找可能出现的威胁,寻找网络中存在的安全隐患,分析安全威胁的方面,并在分析的基础上提出利用虚拟主机的思想进行安全防范的思想。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

安全威胁模型论文参考文献

[1].张谊,刘明明,张强,公民.基于STRIDE威胁模型的安全级DCS信息安全风险评估[J].上海交通大学学报.2018

[2].李召宝,王小明,顾香.网络空间安全威胁模型分析及防范[J].电脑知识与技术.2014

[3].张冰涛,王小鹏.面向WSN安全路由协议的自适应威胁模型[J].计算机应用研究.2014

[4].何可.威胁模型驱动的软件安全评估与测试方法的研究[D].天津大学.2010

[5].张亮,朱磊明,王康.一种基于漏洞威胁模型的安全分析技术[J].计算机与数字工程.2008

[6].张亮,朱磊明,王康.一种基于Web漏洞威胁模型的网站安全分析技术[J].微型电脑应用.2008

[7].周贤伟,申吉红,覃伯平.无线传感器网络的威胁模型与安全机制研究[J].计算机应用研究.2006

[8].赵凯,辛阳,杨义先,钮心忻.下一代网络安全脆弱性分析及威胁模型的建立[C].2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集.2006

[9].黄万艮,陈松乔.基于安全威胁模型的分布式构件集成[J].计算机工程与应用.2006

[10].陈刚,胡天磊,何清法,董金祥.OSCAR安全数据库威胁模型与对抗措施分析[C].第二十一届中国数据库学术会议论文集(研究报告篇).2004

标签:;  ;  ;  ;  

安全威胁模型论文-张谊,刘明明,张强,公民
下载Doc文档

猜你喜欢