一、威胁树模型在风险评估中的应用(论文文献综述)
刘冬兰,刘新,张昊,王睿,高通[1](2020)在《基于大数据业务场景的数据安全分析及防泄露技术研究》文中提出近年来,网络安全事件频发,而每起安全事件都离不开数据泄露的威胁。为了应对新型网络威胁下的敏感数据泄露,提出基于人工智能技术的敏感数据资产防泄漏系统设计方案。基于主动发现和被动发现过程,通过数据库扫描、终端扫描等手段,建立完善的数据资产编目。采用STRIDE安全威胁模型对数据加以建模,通过综合判断业务系统所面临的威胁,以及系统自身具备的脆弱性及资产价值,提出数据安全风险分析及量化方法。通过对数据进行自动标注和关联分析,自动生成数据标签,提升数据资产管理能力。通过设计数据资产防泄露系统原型,能够全视角展示数据资产目录,验证风险分析技术在数据资产进行集中编目、数据风险分布可视化展示等多功能场景下的应用效果,有效降低数据泄露的风险。
陶文卿,张俊彦,陈清明[2](2019)在《基于威胁树的IT产品安全关键件识别研究》文中研究说明针对信息安全认证中产品更新换代周期短与安全需求增加之间矛盾突出的问题,提出基于威胁树分析的产品安全关键件识别方法。首先确定产品的资产列表,并对资产进行威胁树分析确定基本事件,对基本事件进行权重赋值和量化,计算威胁发生的概率;结合威胁发生的损失严重程度,计算资产的安全重要度并排序,从而识别出产品的安全关键件。以智能卡芯片为例进行了实例验证,识别出了其安全关键件,验证了此方法合理可行,对信息安全产品认证中变更控制实施具有重要参考意义。
吴奇烜[3](2018)在《机载嵌入式系统的可靠性和完整性研究》文中研究说明随着各国对制空权的重视,军用飞机执行的任务越来越复杂、航行时间也越来越长。对安全关键的机载嵌入式系统来说,系统中的组件、嵌入式程序、控制指令等具有高可靠性和高完整性要求。为了规避其发生故障或遭到攻击引发的严重后果,在系统设计阶段时量化的分析系统面临的风险及威胁具有重大意义。系统可靠性要求系统长时间运行时无故障发生。由于冗余机制的应用,系统存在部分可修复组件,这些组件在即使发生故障,但在短时间内被修复的情况下仍视为正常运行而不会造成更大的影响。当前的动态故障树分析方法无法对此类事件进行建模,针对以上问题,本文提出一种延时门机制对动态故障树进行扩展,延时门能够延缓组件或子系统的失效向上层传播的时间,从而对包含可修复组件和具体修复时间约束的系统,实现精确的动态故障树建模和分析,并通过扩展动态贝叶斯网络对包含延时门的动态故障树进行求解。针对传统信息流完整性分析方法缺乏对具体系统结构及关联性攻击事件考虑的缺陷,提出完整性威胁树对系统信息流完整性做量化分析,提出条件触发门对存在关联的攻击事件进行建模。使用攻击代价来量化分析攻击各信道的难易度,依据完整性威胁树量化分析系统完整性威胁。在基于动态故障树和完整性威胁树对复杂系统分析过程中发现,现有的求解方法无法应用于基本组件或事件概率不确定的情况下系统最优失效率的求解以及有多种攻击方式可选择时,攻击系统所需最小代价的求解。针对这类带有约束的最优化求解问题基于可满足性模理论分别提出针对动态故障树和完整性威胁树的求解算法,分别用于支持由非确定性的基本事件概率范围约束求解系统的最优化失效率和求解达成攻击目标所需的最小攻击代价及相应目标信道集合。
耿韶光[4](2016)在《基于AADL的Web应用架构安全性评估方法》文中进行了进一步梳理现今,Web应用几乎遍布全网络,它与人们的日常生活已是息息相关。近年来,Web应用安全漏洞的不断爆出,安全问题所带来的负面影响越来越大,甚至威胁到了人类的生命,这引发了业界的密切关注。本文提出了一种基于AADL的Web应用架构安全性的评估方法,从架构安全性建模这个角度出发,建立一套针对Web应用架构现有安全机制的保障力度和架构潜在安全威胁的评估框架。本方法通过AADL描述和分析了Web应用架构,建立了架构的AADL模型,并通过模型转换工具将其转换成可度量的架构安全质量树和架构安全威胁树。利用从两颗树的叶子节点提取的评估指标,结合方法中给定的安全性计算方法,分别计算并得到架构安全质量值和架构安全威胁值,最终依据安全值进行安全性评估并针对安全性薄弱的地方做出改进,从而达到了帮助架构设计人员寻找安全风险的目的。本文将结合应用案例对架构安全评估中的每个步骤进行详细说明,案例评估结果表明该方法能够有效的检测出Web应用架构中存在的安全问题,并有助于改进架构安全性设计。此外,本文实现了架构安全性模型生成工具,为评估流程的半自动化提供了有力的支持。本文提供的方法可以在Web应用架构设计阶段,主动的评估架构的安全性,帮助架构设计人员及早发现Web应用架构中存在的安全问题,提升架构安全质量。
吴曦[5](2015)在《面向测试的软件安全性缺陷管理系统设计与实现》文中研究指明二十一世纪以来,以计算机技术为代表的信息技术高速发展,目前已经融入到包括国防军事、教育医疗、银行保险等社会生活的方方面面,可以说人们的日常生活已经越来越离不开各类软件,相应软件一旦发生故障或数据泄漏,造成的损失可能难以估计,因此软件的质量也变得愈加重要。软件测试作为软件质量保证的重要手段,近年来受到高度重视,并取得了许多研究成果。为提高软件安全性测试的效率效用,提高软件的安全性,本文提出了一种基于典型缺陷的软件安全性测试方法,设计并实现了一套典型软件安全性缺陷管理系统。主要研究内容如下:1、提出了一种基于典型软件安全性缺陷的测试框架。对典型软件安全性缺陷管理技术进行了综述,总结了国内外主要的软件安全性缺陷管理机构,阐述了典型软件安全性缺陷的来源,在此基础上提出了一种基于典型软件安全性缺陷的测试框架。该框架以典型软件安全性缺陷为基础,通过将被测软件的安全性需求与典型软件安全性缺陷相融合生成相应的安全性测试需求,进而生成软件测试用例。2、详细分析了典型软件安全性缺陷管理系统的软件需求。提出了软件安全性功能测试行为模型、软件缺陷威胁模型等概念,为系统具体分析和实现奠定了理论基础。给出了系统的总体需求,将系统划分为缺陷管理、缺陷行为建模、缺陷威胁树建模和视图操作四个方面,并分别对各部分功能的具体需求进行了分析。3、给出了典型软件安全性缺陷管理系统的详细设计。完成了系统的架构设计,通过将C/S、B/S两种软件设计模式进行对比,选择将系统设计为C/S模式,采用基于MVC的设计模式,将系统划分为展现层、业务逻辑层、数据层等三个层次,便于后期编码及维护。从静态建模的角度出发,完成了系统的关键类设计、模型中各元素的图示设计以及系统的数据库设计,设计了系统数据关系模型及数据库表结构。4、完成了系统中主要功能的编码实现。主体采用DELPHI编码,研究了模型元素的绘制、采用双缓存操作实现消除屏闪等系统实现的关键技术。完成了缺陷管理、行为建模、威胁树建模等部分功能的编码。
叶翔[6](2014)在《2.4GHz RFID大容量标签系统安全性分析与测评》文中研究指明随着基于RFID技术的嵌入式软件系统在各行各业的广泛应用,在其信息安全问题正逐步引起业界重视的同时,该类嵌入式软件系统的安全性测试与评估工作也正愈发变得重要。但由于嵌入式软件系统本身的定制性和与硬件紧密相关的特性,导致对其的安全性测评工作存在一定的困难。针对基于RFID技术的嵌入式软件系统在安全性测评理论与方案上的匮乏这一问题,本文在对2.4GHz RFID大容量标签系统的系统结构与各功能进行了深入分析的基础上,对该系统的测评方案进行了研究,提出了以威胁模型作为理论驱动的RFID系统安全性测评方案,同时对这一方案的具体实施细则进行了研究与实现,本文研究内容主要为:1.针对2.4GHz RFID大容量标签系统安全性测评,根据其应用场景对该系统可能遭受的安全威胁进行了分析和研究,并结合STRIDE分类模型建立了该系统的威胁树模型,以该系统的威胁树模型为基础对该系统所面临的各安全威胁进行分层归类与表现,为该系统的安全性评估提供了较为可靠的目标。2.基于目标系统的威胁模型,从威胁程度与威胁发生概率两方面,结合DREAD威胁评估分类模型,研究和制定了该系统的安全评估算法与方案,并以该系统为例对此类系统的安全评估算法进行了讨论与研究。3.设计并实现了一套结合威胁模型与评估模型的测试系统,对被测系统实施了测试工作,并在被测系统的测试结果基础上分析了该系统的安全性能,同时给出了部分威胁的缓和方案。本文在安全测试的威胁模型理论基础上,对基于RFID通信系统的嵌入式软件系统的安全性测试与评估进行了分析与研究,并对这一类软件系统的典型代表——2.4GHz RFID大容量标签系统运用该理论进行了安全性测试与评估工作。从测评结果可以看出,使用本文所提出的测评方式可以较为全面地反应被测系统所面临的安全威胁及各威胁的严重程度,为系统维护人员强化该系统的安全性能提供了较为可靠的参考依据。
陈丽莉[7](2013)在《基于威胁树的第三方支付信息安全风险评估》文中研究表明基于对第三方支付流程和相关安全事件的分析,运用威胁树方法学,从信息安全评估的角度构建了第三方支付系统的威胁树分析模型,并运用德尔菲法选择典型的第三方支付系统进行了实例评估,最终得出第三方支付系统的最小威胁树,并基于此提出针对第三方支付系统的安全建议和对策,以期对第三方支付系统安全的改进和用户选择提供参考。
陈荣茂[8](2013)在《复杂网络威胁建模与检测技术研究》文中指出面对分布式和协作式化的复杂网络威胁带来的挑战,传统的众多检测技术缺乏统一的检测框架和灵活的威胁模型,检测手段也存在可扩展性不足的缺陷。本文面向复杂网络威胁的建模与检测技术开展相关研究,提出了基于改进的多层次威胁树量化模型,面向复杂网络威胁检测的事件聚合机制以及复杂网络威胁检测技术框架等一系列方法,并由此构成一个整体系统。总的来说,本文主要工作和创新点体现在以下几个方面:第一,针对现有的网络威胁建模机制无法有效的描述刻画复杂网络威胁行为的不足,本文提出了基于改进的多层次威胁树量化模型。多层次威胁树的威胁模型可以更加直观和全面的反应复杂威胁行为的具体元素和多步骤特征。节点参数化的描述方法亦有利于从量化的角度描述威胁元素,更加细粒度的体现威胁的具体过程。针对多层次威胁树的固有特点,本文还提出了节点复用,完成度以及威胁复杂度的概念并给出了具体算法,提高了模型的描述性能。第二,针对复杂网络威胁在具体实施过程中所体现出来的多步骤协同特征,本文提出了面向威胁行为检测的事件聚合机制。通过将网络事件分类,提取其主要元素,抽象其具体表现,定义了统一的事件格式,并在此基础上提出了事件聚合的概念。事件聚合模型从底层网络流量入手,逐步抽象其行为特征,最终形成反应威胁目标的终点事件,整个过程路线清晰,适应复杂网络威胁行为的检测需求。本文还针对事件聚合模型的拓展性进行了分析,验证了其在检测威胁行为时具有的灵活性。第三,针对现有复杂网络威胁检测技术缺乏统一框架的问题和技术挑战,本文提出了基于事件聚合驱动的复杂威胁检测框架。该框架主要分为事件提取模块、事件预处理模块以及事件响应模块。通过事件的抽象描述,忽略了大量的底层流量细节,有利于提高方法的效率。威胁识别过程抽象化为各种层次和异构事件的迭代聚合,重点在可扩展的事件聚合机理实现,使其能够广泛适应多样性的具体网络威胁的事件监测手段和威胁性判定方式,具有普遍的适用性。本文最后设计实现了原型系统并采用DARPA-2000数据流量包和某高校实时网络流量测试了上述关键技术,实验结果表明系统能够有效检测复杂网络威胁行为,而且具有良好的拓展性和吞吐率。
徐超,何炎祥,陈勇,吴伟,刘健博,苏雯[9](2012)在《面向嵌入式系统的威胁建模与风险评估》文中进行了进一步梳理为提高嵌入式系统可靠性,开发安全可信的系统,需要在软件开发设计阶段尽早考虑安全问题。提出一种面向嵌入式系统的威胁建模方法,该方法分析了嵌入式系统可能存在的威胁漏洞,以威胁树的形式建立了嵌入式系统威胁模型;根据该模型,以量化的方式从下到上迭代地计算各个节点的威胁值,然后根据各个节点的威胁值对嵌入式系统进行风险评估。为更好地说明威胁模型及其各节点威胁值的计算方法,以智能电表中用户电表账单信息受到的威胁为例,说明了整个建模和量化过程。通过具体实例验证了该方法的实用性和有效性。
刘嘉[10](2011)在《基于综合判定分析的信息系统安全检验技术研究》文中提出随着Internet技术的高速发展,信息系统逐渐成为国家信息化稳定发展的基本单元。但是,病毒、木马、恶意软件、拒绝服务攻击等具有破坏性的活动越来越多,严重影响了信息系统的正常运行。为了保障信息系统的安全与稳定,我国提出了信息安全等级保护概念并且将其作为了保障国家信息化建设安全的一项基本策略。因此,信息系统的等级保护建设工作成为了目前的重点与热点。为了评价一个目标系统等级保护建设的达标与否,需要对其进行全面系统的安全检验,判断其实际情况与应满足的安全要求之间的符合性程度。因此,应当对各种不同的信息系统通过合理的方法分析检验对象并为其制定适当的检验项,以确定综合判定分析的原始数据来源和采集数据时应遵循的规则。在此基础上,通过一种高效准确的判定算法来计算该系统等级保护建设的符合性程度。综上所述,信息系统检验对象、检验项的确定方法的研究,综合判定算法的研究都是安全检验过程中亟需解决的问题。目前,该领域的相关研究较为有限,实用性成果较少。本文在研究等级保护各种标准、安全要求的基础上,进行了更为深入的探索。本文主要的研究内容和研究成果包括:(1)基于k-core解析理论研究了信息系统的层次结构和网络拓扑关系,确定了综合判定分析所需原始数据的来源。研究了复杂网络中的k-core解析方法,对信息系统特性进行分析,并应用该理论对应用层软件结构和网络层路由结构进行了具体分析,揭示了信息系统各节点关系间的结构性和层次性及其变化规律,得到了系统中各层的关键节点,即安全检验的重点关注对象。(2)深入研究了威胁建模理论,分析了信息系统面临的威胁,建立了检验指标体系,得到了综合判定分析采集数据时应当遵循的规则。通过威胁树、威胁信息表等可视化的方法对信息系统可能面临的威胁风险进行分析。运用STREAD模型对威胁类型进行划分,并运用DREAD模型对威胁的风险值进行计算。根据得到的威胁,设计与之对应的具体检验项,建立了具有递阶层次结构的安全检验指标体系。(3)基于矩阵法、模糊综合评判法和证据理论三种不同的量化模型,研究了安全检验的综合判定分析算法。充分研究了目前综合判定分析领域的多种量化模型,深入分析了安全检验各层次的安全要求。引入三种量化模型,弥补了安全检验综合判定领域计算方法的不足。基于这三种方法,给出了各自的检验原理和实际步骤,提出了各自的检验算法,完成了对检验采集数据的融合。依据三种方法的判定结果,综合分析了三种模型的计算优势、不足和适用条件。(4)提出了新型的证据理论合成法则,并基于此法则给出了综合判定改进算法。在研究证据理论合成法则的过程中发现其对于高度冲突的证据的合成难以取得较好的效果,而目前已有的多种改进方法效果也并不理想。因此,本文提出了证据间冲突变化程度平均性的概念,并根据此概念设计了一种新型的证据理论合成法则,建立了一套综合判定改进算法。此算法能够较好地解决证据间的高度冲突并较为合理地减轻不确定性因素的影响,从而得到较好的符合性判定结果。(5)设计并实现了一个信息系统等级保护符合性安全检验平台及其检验工具集,能够完成安全检验的执行工作。此平台以每个安全检验任务为处理的核心对象,通过检验对象分析引擎、检验方案生成引擎、检验工具选择引擎以及综合判定分析引擎对每个任务的流程进行管理。检验工具集包括了能够针对不同安全功能进行检验的多种实用工具。平台可以依据综合判定改进算法对采集到的原始数据进行融合,计算得出最终的符合性判定结果。此平台目前已经在实际的安全检验工作中进行了试运行,并取得了良好的效果。
二、威胁树模型在风险评估中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、威胁树模型在风险评估中的应用(论文提纲范文)
(1)基于大数据业务场景的数据安全分析及防泄露技术研究(论文提纲范文)
0 引言 |
1 数据安全分析方法研究 |
1.1 数据资产编目 |
1.2 威胁建模及威胁树技术 |
1.3 数据安全风险分析及量化 |
2 数据标签识别技术研究 |
2.1 非结构化数据标签技术应用场景 |
2.2 结构化数据标签技术应用场景 |
2.3 数据自动标注和关联分析 |
3 数据防泄露技术研究 |
3.1 现有数据防泄露技术的缺陷 |
3.2 基于AI的敏感数据防泄露技术原理 |
3.3 数据资产防泄露系统设计 |
4结语 |
(2)基于威胁树的IT产品安全关键件识别研究(论文提纲范文)
0 引言 |
1 安全关键件定义 |
2 安全关键件识别方法 |
2.1 威胁树的基本概念 |
2.2 安全关键件识别流程 |
2.3 攻击基本事件的指标量化 |
2.4 安全重要度计算 |
3 关键件识别应用实例 |
4 结论 |
(3)机载嵌入式系统的可靠性和完整性研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 系统可靠性分析 |
1.2.2 系统完整性分析 |
1.3 本文研究内容及创新点 |
1.4 论文的组织结构 |
第二章 相关理论及方法 |
2.1 动态故障树理论 |
2.2 动态贝叶斯网络 |
2.3 信息流 |
2.3.1 信息流的格模型 |
2.3.2 可量化信息流模型 |
2.4 攻击树 |
2.4.1 攻击树模型 |
2.4.2 攻击树的扩展 |
2.5 本章小结 |
第三章 针对扩展动态故障树的约束分析方法 |
3.1 动态故障树逻辑门的求解 |
3.2 延时门 |
3.2.1 延时门定义 |
3.2.2 通过扩展动态贝叶斯网络求解延时门 |
3.3 基于可满足性模理论的扩展动态故障树求解算法 |
3.4 方法评价及应用 |
3.5 本章小结 |
第四章 采用完整性威胁树的信息流完整性度量方法 |
4.1 信息流完整性的量化定义 |
4.2 基于完整性威胁树的信息流完整性建模 |
4.3 信息流完整性的最优化求解 |
4.4 实例研究 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
作者简介 |
(4)基于AADL的Web应用架构安全性评估方法(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究内容和创新点 |
1.3 论文组织结构 |
第2章 文献综述 |
2.1 Web应用的研究 |
2.1.1 Web应用及其架构模式 |
2.1.2 Web应用安全性问题 |
2.2 Web应用架构评估现状 |
2.2.1 基于场景的评估方法 |
2.2.2 基于度量的评估方法 |
2.2.3 基于软件架构描述语言的评估方法 |
2.3 AADL概述 |
2.3.1 AADL语言 |
2.3.2 AADL研究现状 |
第3章 基于AADL的Web应用架构安全模型 |
3.1 整体方案设计 |
3.2 Web应用架构分解 |
3.3 建立AADL架构安全模型 |
3.3.1 AADL架构描述模型 |
3.3.2 AADL架构安全威胁模型 |
第4章 基于架构模型的安全性评估 |
4.1 评估思路 |
4.2 架构安全树的构建 |
4.2.1 基于AADL架构描述模型的架构安全质量树 |
4.2.2 基于AADL架构安全威胁模型的架构安全威胁树 |
4.3 架构安全性评估 |
4.3.1 架构安全值计算 |
4.3.2 架构安全性评估 |
第5章 模型转换工具实现以及案例分析 |
5.1 模型转换工具的设计与实现 |
5.1.1 模型转换工具总体结构设计 |
5.1.2 架构信息解析模块设计 |
5.1.3 架构信息重组模块设计 |
5.1.4 模型转换工具的实现 |
5.2 应用实例分析 |
5.2.1 JeeShop架构分解 |
5.2.2 AADL架构模型与架构安全模型 |
5.2.3 架构安全值计算 |
5.2.4 实验结果分析 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
发表论文和参加科研情况说明 |
致谢 |
(5)面向测试的软件安全性缺陷管理系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景及意义 |
1.2 一种基于典型缺陷的软件安全性测试框架 |
1.3 国内外研究现状 |
1.3.1 软件安全性测试技术研究现状 |
1.3.2 软件缺陷管理技术研究现状 |
1.4 论文的主要工作和结构安排 |
1.4.1 论文的主要工作 |
1.4.2 论文的结构安排 |
1.5 本章小结 |
第二章 典型软件安全性缺陷研究 |
2.1 国内外主要的软件安全性缺陷库 |
2.1.1 SANS |
2.1.2 OWASP |
2.1.3 CWE |
2.1.4 CNCERT/CNVD |
2.2 常见的典型软件安全性缺陷 |
2.2.1 缓冲区溢出缺陷 |
2.2.2 整数溢出缺陷 |
2.2.3 格式化字符串缺陷 |
2.2.4 竞争条件缺陷 |
2.2.5 随机数缺陷 |
2.2.6 元字符缺陷 |
2.2.7 自动创建变量缺陷 |
2.2.8 异常错误处理缺陷 |
2.2.9 命令注入缺陷 |
2.2.10 鉴别与授权混淆缺陷 |
2.2.11 访问控制缺陷 |
2.3 本章小结 |
第三章 典型软件安全性缺陷管理系统需求分析与设计 |
3.1 系统需求分析 |
3.1.1 软件安全性缺陷管理需要处理的主要信息 |
3.1.2 系统总体需求 |
3.2 系统详细设计 |
3.2.1 系统架构设计 |
3.2.2 系统关键类设计 |
3.2.3 主要模型元素图示设计 |
3.2.4 系统数据库设计 |
3.3 本章小结 |
第四章 典型软件安全性缺陷管理系统的实现 |
4.1 系统实现的关键技术 |
4.1.1 模型中主要元素的实现 |
4.1.2 模型绘制中屏闪现象的解决方案 |
4.2 系统实现的主要功能 |
4.2.1 缺陷管理 |
4.2.2 行为建模 |
4.2.3 威胁树建模 |
4.3 系统测试 |
4.4 本章小结 |
第五章 总结和展望 |
5.1 工作总结 |
5.2 进一步的研究工作 |
致谢 |
参考文献 |
(6)2.4GHz RFID大容量标签系统安全性分析与测评(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究动态 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 RFID通信系统安全性测试相关技术 |
2.1 RFID通信系统特点 |
2.1.1 应用场景 |
2.1.2 通信方式 |
2.2 安全威胁 |
2.2.1 对安全威胁的识别 |
2.2.2 对安全威胁的表示 |
2.2.3 对安全威胁的评估 |
2.3 本章小结 |
第三章 被测RFID系统结构与功能分析 |
3.1 被测系统结构分析 |
3.2 被测系统功能分析 |
3.2.1 被测系统管理员活动分析 |
3.2.2 被测系统用户活动分析 |
3.3 本章小结 |
第四章 被测系统威胁模型 |
4.1 基本概念与术语 |
4.2 被测系统威胁树 |
4.2.1 STRIDE威胁分类模型 |
4.2.2 被测系统威胁树 |
4.3 本章小结 |
第五章 测试设计 |
5.1 伪装威胁树测试设计 |
5.2 篡改威胁树测试设计 |
5.3 信息泄露威胁树测试设计 |
5.4 拒绝服务威胁树测试设计 |
5.5 权限提升威胁树测试设计 |
5.6 本章小结 |
第六章 被测系统安全评估 |
6.1 评估方法 |
6.1.1 DREAD分类评估体系 |
6.1.2 攻击成本与攻击概率评估 |
6.2 评估设计 |
6.2.1 伪装威胁树评估 |
6.2.2 篡改威胁树评估 |
6.2.3 信息泄露威胁树评估 |
6.2.4 拒绝服务威胁树评估 |
6.2.5 权限提升威胁树评估 |
6.3 本章小结 |
第七章 配套测试系统的设计与实现 |
7.1 测试系统任务与目标 |
7.2 测试系统开发及运行环境 |
7.3 测试系统结构设计 |
7.3.1 上位端系统结构设计 |
7.3.2 收发器端系统结构设计 |
7.3.3 桩模块结构设计 |
7.4 功能模块设计与实现 |
7.4.1 上位端功能模块 |
7.4.2 收发端功能模块 |
7.4.3 桩模块 |
7.5 本章小结 |
第八章 测试执行与结果分析 |
8.1 测试执行流程 |
8.2 测试结果与分析 |
8.3 本章小结 |
第九章 总结与展望 |
9.1 本文的主要工作 |
9.2 下一步工作的展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(7)基于威胁树的第三方支付信息安全风险评估(论文提纲范文)
1 引言 |
2 威胁树模型 |
2.1 威胁树定义及基本结构 |
2.2 威胁树的修剪 |
3 威胁树模型 |
3.1 基于威胁树的第三方支付系统信息安全评价模型构建 |
4 第三方支付系统信息安全风险评估的实施 |
5 第三方支付平台的风险管理 |
6 结束语 |
(8)复杂网络威胁建模与检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.1.1 网络安全现状 |
1.1.2 当前面临的挑战 |
1.2 研究现状 |
1.2.1 网络威胁建模分析 |
1.2.2 网络入侵检测技术 |
1.2.3 现状总结 |
1.3 本文工作和创新 |
1.4 章节组织 |
第二章 基于多层次威胁树的复杂网络威胁建模 |
2.1 复杂网络威胁定性分析 |
2.2 面向复杂网络威胁量化描述的多层次威胁树 |
2.2.1 基本威胁树模型 |
2.2.2 多层次威胁树模型 |
2.2.3 网络威胁复杂度定义 |
2.3 DDoS威胁的多层次威胁树建模与分析 |
2.4 本章小结 |
第三章 面向复杂网络威胁检测的可拓展事件聚合模型 |
3.1 网络事件的分类及定义 |
3.2 基于多层次威胁树的事件聚合模型 |
3.2.1 模型定义 |
3.2.2 模型的可拓展性 |
3.2.3 形式化举例论证 |
3.3 聚合模型实例化分析 |
3.4 本章小结 |
第四章 基于事件驱动的复杂网络威胁检测技术 |
4.1 技术框架 |
4.2 面向检测的威胁森林 |
4.2.1 威胁森林定义 |
4.2.2 基于威胁森林的聚合模块生成 |
4.3 事件处理机制 |
4.3.1 事件生成 |
4.3.2 事件预处理 |
4.3.3 事件响应 |
4.4 威胁状态表查询 |
4.4.1 威胁状态表构造 |
4.4.2 查询机制和响应措施 |
4.5 本章小结 |
第五章 系统实现与验证 |
5.1 网络威胁行为检测系统 |
5.1.1 系统结构 |
5.1.2 代码流程 |
5.2 实验设计 |
5.2.1 数据集 |
5.2.2 实验环境 |
5.2.3 实验方法 |
5.3 系统测试 |
5.3.1 系统插件说明 |
5.3.2 参数调整分析 |
5.3.3 威胁行为检测结果 |
5.4 系统吞吐率测试与计算 |
5.5 实验结果分析 |
5.6 本章小结 |
结束语 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
在读硕士期间取得的学术成果 |
在读硕士期间参加的科研项目情况 |
(10)基于综合判定分析的信息系统安全检验技术研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外信息系统安全保证研究现状 |
1.2.1 信息安全评估领域的相关标准 |
1.2.2 信息安全评估领域的相关技术 |
1.2.3 我国信息安全等级保护发展现状 |
1.3 信息系统等级保护安全检验现状 |
1.3.1 信息系统安全等级保护 |
1.3.2 信息系统等级保护功能需求 |
1.3.3 信息系统等级保护安全检验 |
1.4 论文研究内容及成果 |
1.4.1 主要研究思路 |
1.4.2 主要研究内容 |
1.4.3 主要工作成果 |
1.5 论文结构安排 |
第二章 基于k-core解析的信息系统特性研究 |
2.1 引言 |
2.2 k-core解析方法 |
2.2.1 k-core解析方法与应用背景 |
2.2.2 基本理论及算法步骤 |
2.3 基于k-core解析的应用层软件特性分析 |
2.3.1 软件结构的k-core解析过程 |
2.3.2 软件结构的k-core解析结果研究 |
2.3.3 应用层软件k-core解析的意义 |
2.4 基于k-core解析的网络层路由级特性分析 |
2.4.1 路由级拓扑结构的k-core解析过程 |
2.4.2 路由级拓扑结构的k-core解析结果研究 |
2.4.3 网络层路由级拓扑k-core解析的意义 |
2.5 本章小结 |
第三章 基于威胁建模的信息系统风险分析 |
3.1 引言 |
3.2 威胁建模理论 |
3.2.1 威胁建模理论与应用背景 |
3.2.2 确定资产 |
3.2.3 分解程序 |
3.2.4 确定威胁 |
3.2.5 威胁排序 |
3.2.6 缓和方案 |
3.3 基于威胁建模的系统风险分析 |
3.3.1 安全检验中的威胁建模 |
3.3.2 信息系统安全功能风险因素 |
3.3.3 确定信息系统面临的威胁 |
3.3.4 信息系统威胁排序分析 |
3.3.5 具体检验项及其权重 |
3.4 信息系统等级保护检验指标体系的设计原则 |
3.5 信息系统等级保护检验指标体系的建立 |
3.6 本章小结 |
第四章 基于三种量化模型的安全检验综合判定算法 |
4.1 引言 |
4.2 基于矩阵法的综合判定算法 |
4.2.1 基本理论及应用 |
4.2.2 安全检验中的基本步骤 |
4.2.3 基于矩阵法的综合判定分析 |
4.3 基于模糊综合评判法的综合判定算法 |
4.3.1 基本理论及应用 |
4.3.2 安全检验中的基本步骤 |
4.3.3 基于模糊综合评判法的综合判定分析 |
4.4 基于证据理论的综合判定算法 |
4.4.1 基本理论及应用 |
4.4.2 合成法则 |
4.4.3 折扣率与改进后的Dempster合成法则 |
4.4.4 基于证据理论的综合判定分析 |
4.5 三种量化模型结果的对比研究 |
4.5.1 三种模型结果的对比 |
4.5.2 三种模型特性的总结 |
4.6 本章小结 |
第五章 基于证据理论的综合判定改进算法 |
5.1 引言 |
5.2 Dempster合成法则存在的问题 |
5.3 安全检验综合判定改进算法的设计 |
5.3.1 现有的证据理论合成法则 |
5.3.2 改进的证据理论合成法则 |
5.4 改进算法的研究与应用 |
5.5 本章小结 |
第六章 等级保护符合性检验平台的设计与实现 |
6.1 引言 |
6.2 检验平台功能概述 |
6.3 检验平台设计原则 |
6.4 检验平台的具体设计 |
6.4.1 系统组成及流程 |
6.4.2 模块介绍 |
6.4.3 检验工具集 |
6.5 检验平台的应用实例分析 |
6.6 本章小结 |
第七章 结论与展望 |
7.1 本文工作总结 |
7.2 进一步研究展望 |
参考文献 |
致谢 |
攻读博士学位期间完成的学术论文与专利 |
攻读博士学位期间参与的项目 |
四、威胁树模型在风险评估中的应用(论文参考文献)
- [1]基于大数据业务场景的数据安全分析及防泄露技术研究[J]. 刘冬兰,刘新,张昊,王睿,高通. 山东电力技术, 2020(09)
- [2]基于威胁树的IT产品安全关键件识别研究[J]. 陶文卿,张俊彦,陈清明. 信息技术与网络安全, 2019(03)
- [3]机载嵌入式系统的可靠性和完整性研究[D]. 吴奇烜. 西安电子科技大学, 2018(02)
- [4]基于AADL的Web应用架构安全性评估方法[D]. 耿韶光. 天津大学, 2016(07)
- [5]面向测试的软件安全性缺陷管理系统设计与实现[D]. 吴曦. 电子科技大学, 2015(07)
- [6]2.4GHz RFID大容量标签系统安全性分析与测评[D]. 叶翔. 电子科技大学, 2014(03)
- [7]基于威胁树的第三方支付信息安全风险评估[J]. 陈丽莉. 信息安全与技术, 2013(08)
- [8]复杂网络威胁建模与检测技术研究[D]. 陈荣茂. 国防科学技术大学, 2013(01)
- [9]面向嵌入式系统的威胁建模与风险评估[J]. 徐超,何炎祥,陈勇,吴伟,刘健博,苏雯. 计算机应用研究, 2012(03)
- [10]基于综合判定分析的信息系统安全检验技术研究[D]. 刘嘉. 北京邮电大学, 2011(01)