威胁树相关论文
随着全球信息化的高速发展,信息与通信技术(ICT)供应链比传统供应链面临更多的威胁和挑战。首先从攻击趋势、安全政策和标准等方面分......
信息安全风险管理理论是当前信息安全领域专家研究的热点之一,信息安全风险分析方法是信息安全风险管理理论研究的一个主要内容.首......
安全保密是作战指挥自动化系统(即电子信息系统,或C4ISR)的生命线.该文以CISR系统为背景,在综合课题组以前研究电子信息系统安全体......
在全面分析第三方支付安全事件的基础上,基于威胁树理论构建了第三方支付威胁树风险评估模型,并给出了威胁树的权值计算算法以及最小......
在全面分析第三方支付安全事件的基础上,基于威胁树理论构建了第三方支付威胁树风险评估模型,并给出了威胁树的权值计算算法以及最小......
In order to evaluate all attack paths in a threat tree,based on threat modeling theory,a weight distribution algorithm o......
本文提出一种针对系统威胁进行量化的分析方法,并建立了模型,该方法提供了一种类似系统的安全性评估、比较的途径.当然,当本分析方......
基板管理控制器(BMC)作为大型嵌入式系统负责对服务器进行控制和管理,针对BMC的脆弱性以及面临的安全威胁,提出一种服务器管理控制......
基于攻击模式的信息系统威胁树模型 基本定义 威胁树对信息系统而言,是一个威胁集,该集合中的任何一个威胁都可能是系统的隐患,从......
对信息系统安全域的划分做了阐述,利用威胁树模型对信息系统进行威胁分析,得到了信息系统可能遭受的威胁源和威胁方式,并将《信息系统......
近年来,网络安全事件频发,而每起安全事件都离不开数据泄露的威胁。为了应对新型网络威胁下的敏感数据泄露,提出基于人工智能技术......
针对信息安全认证中产品更新换代周期短与安全需求增加之间矛盾突出的问题,提出基于威胁树分析的产品安全关键件识别方法。首先确......
随着软件产品的结构不断复杂化,软件的安全问题也软件架构安全也成为了今年学术界关注的重点。本文基于数据流图构建了软件的架构......
风险评估是信息系统安全建设的关键步骤,也是进行信息安全规划、实施与管理的基础。本文结合应用实例阐述了定性与定量的分析方法......
为提高嵌入式系统可靠性,开发安全可信的系统,需要在软件开发设计阶段尽早考虑安全问题。提出一种面向嵌入式系统的威胁建模方法,......
在全面分析第三方支付安全事件的基础上,基于威胁树理论构建了第三方支付威胁树风险评估模型,并给出了威胁树的权值计算算法以及最......