信息网络安全公安部重点实验室开放基金(C10606)

作品数:6被引量:85H指数:3
导出分析报告
相关作者:连一峰陈恺刘玉岭吴迪冯登国更多>>
相关机构:国家工程研究中心中国科学院软件研究所公安部第三研究所中国科学院研究生院更多>>
相关期刊:《计算机应用与软件》《计算机学报》《计算机工程与设计》《软件学报》更多>>
相关主题:颜色PETRI网D-S证据理论安全测评分析方法攻击图更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-6
视图:
排序:
一种基于分组自适应的网络环境快速构建方法被引量:1
《中国科学院研究生院学报》2012年第4期536-542,共7页王佳宾 连一峰 陈恺 
国家高技术研究发展计划(863)(2009AA012439);信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606);国家高技术产业化信息安全专项基金;国家自然科学基金(61100226);北京市自然科学基金(4122085)资助
针对现有的网络环境构建方法部署效率低和灵活性差的缺点,提出一种基于分组自适应策略的网络环境快速构建方法.根据软件部署时间的分布特点采取适当的分组方法,减少主机共有软件的重复部署时间,提高软件部署效率.在此基础上,实现了一套...
关键词:安全测评 网络环境 共有软件 分组自适应 
一种基于攻击图的安全威胁识别和分析方法被引量:34
《计算机学报》2012年第9期1938-1950,共13页吴迪 连一峰 陈恺 刘玉岭 
国家“八六三”高技术研究发展计划项目基金(2009AA01Z439,2011AA01A203);国家自然科学基金(61100226);北京市自然科学基金(4122085);信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606)资助~~
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不...
关键词:攻击模型 网络攻击图 子攻击图 颜色PETRI网 不确定性推理 D-S证据理论 
一种给定脆弱性环境下的安全措施效用评估模型被引量:18
《软件学报》2012年第7期1880-1898,共19页吴迪 冯登国 连一峰 陈恺 
国家自然科学基金(61100226);国家高技术研究发展计划(863)(2009AA01Z439,2011AA01A203);北京市自然科学基金(4122085);信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606)
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息...
关键词:信息安全措施 效用评估 颜色PETRI网 最短攻击路径 多属性决策 
基于静态贝叶斯博弈的蠕虫攻防策略绩效评估被引量:34
《软件学报》2012年第3期712-723,共12页刘玉岭 冯登国 吴丽辉 连一峰 
国家高技术研究发展计划(863)(2009AA01Z439);国家高技术产业化项目信息安全专项;信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606)
现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model base...
关键词:绩效评估 静态贝叶斯博弈 灰色多属性 防护策略 
基于D-S证据理论的主机违规行为检查方法被引量:1
《计算机应用与软件》2012年第2期90-93,148,共5页王斌 连一峰 陈恺 
信息网络安全公安部重点实验室(公安部第三研究所)开放基金资助课题(C10606)
主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,...
关键词:D-S证据理论 主机违规行为 异常检测 
基于日志挖掘的防火墙安全测评方法
《计算机工程与设计》2012年第1期66-73,共8页陈铮 连一峰 张海霞 
国家863高技术研究发展计划基金项目(2009AA01Z439);国家高技术产业化项目信息安全专项基金项目;信息网络安全公安部重点实验室开放基金项目(C10606)
针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算...
关键词:审计日志 数据挖掘 规则匹配 决策树 测评指标体系 安全测评 
检索报告 对象比较 聚类工具 使用帮助 返回顶部