论文笔记
文章平均质量分 93
hhh就是看完了啥也没记住
Zichel77
有不足错误之处欢迎礼貌指正
展开
-
论文笔记(8):NetSecuritas: An Integrated Attack Graph-based Security Assessment Tool for Enterprise Netwo
2015-01-04启发式攻击图生成算法 ,集成网络安全评估不同阶段,并生成网络安全建议大多数是商业产品使用或自定义的漏洞数据库在公共域中不可用缓解措施无法同时结合攻击图属性和网络安全预算攻击图生成算法解释不清/不适用大型网络。原创 2023-10-24 11:46:50 · 87 阅读 · 0 评论 -
论文阅读笔记(7):Quantitative Risk Assessment of Threats on SCADA Systems Using Attack Countermeasure Tree
Xueqin Gao等综合考虑入侵可能性和防御能力,提出了一种基于攻击对策树(ACT)的安全威胁定量风险评估模型。ACT中的每个叶子节点包含两个属性:可利用的漏洞和防御对策。通过遍历叶子节点可以构建攻击场景。我们根据NISTIR 7628标准设置了六个指标来评估攻击场景中安全威胁的影响。对于攻击图方面的调研非常详尽在本文中,我们介绍了SCADA系统安全威胁的定量风险评估模型,该模型考虑了威胁与防御之间的关系。它为信息物理系统的安全管理提供了全面的安全威胁评估工具。原创 2023-10-24 11:30:41 · 98 阅读 · 0 评论 -
论文阅读笔记(6):Study on Cyber Attack Damage Assessment Framework
提出了一个网络损害评估框架,用于评估物理操作之间网络攻击造成的损害。金等人。开发了一个称为网络有效性度量(MOCE)的公式,并提出了基于三种类型的损害的网络资产损害评估框架:中断、拦截、修改[4]。瓦格纳等人。提出了一种损害评估方法,以运行延迟作为衡量网络侧网络攻击造成的运行损害的指标[5]。洪等人。提出了一种利用 Gorden-Lobe 模型计算网络攻击造成的损害的方法以及评估网络攻击影响的安全评分方法[6]。原创 2023-10-24 10:21:25 · 74 阅读 · 0 评论 -
论文阅读笔记(5):HARMer: Cyber-Attacks Automation and Evaluation
结合HARM开发了一种确定性规划策略(称为基于度量的规划),以系统地规划针对自动对手行动的攻击。此外,我们提出了一个名为HARMer的新框架来自动化网络攻击和威胁检测的建模和执行安全模型攻击图方法集中于生成一组攻击路径达到攻击目标,而不指示对手每次可能是用的特定攻击路径,难以用AG自动化攻击者和防御者之间的真实交互网络攻击框架现有方法与本文框架不同,只专注于基于攻击概率映射来自现有存储库或威胁工件的信息,缺乏攻击规划方法或仅基于理论。本文提出的自动化框架基于实时攻击信息和网络上的执行。原创 2023-03-30 21:23:32 · 307 阅读 · 3 评论 -
论文阅读笔记(三):Research on Network Attack Effect Evaluation Based on Confrontational Perspective
解决现有方法没有考虑到防御策略对攻击效果的影响,仅从攻击者的角度进行单方面评价的问题,反映了不同防御策略下攻击效果的动态变化基于特定攻击类型或应用背景的研究。前者主要针对不同攻击类型的明显特征设计相应的评估模型。后者通常结合适当的背景知识来设计有针对性的效果评估方法。基于不同数学理论的研究。这类研究主要运用各种数学理论对评价模型进行改进,使评价结果更加准确、科学。本文的主要贡献概括如下:构建面向全资产要素的评价指标体系,提出指标数据获取方法,该指标体系具有综合性、可操作性强、可扩展性好等优点;原创 2022-12-31 12:05:38 · 232 阅读 · 1 评论 -
论文阅读笔记(四)——知识图谱补全(KGC)
创新性地将知识图谱嵌入空间改变为双曲曲面空间, 提出了HypE模型实现了更符合现实世界查询的复杂方式: 对多个简单Query的交集、 并集, 进行联合查询的嵌入表示Query对应的Answer空间规模可以动态调整: 复杂Query的Answer^间规格参数变大, 包含更多信息1、将参数生成应用到链接预测任务,关系视为上下文,生成操作头实体的函数参数2、 该方法仅用于改进无交互操作的模型,例如ConvE。原创 2022-08-20 11:41:57 · 3986 阅读 · 1 评论 -
论文学习笔记(一):KRYSTAL: 审计数据中基于数据图的战术攻击发现框架
基于攻击图的方法是发现攻击的一种很有前途的方法,近年来人们提出了各种各样的技术。然而,一个关键的限制是,到目前为止开发的方法在其**体系结构上是单一**的,在其**内部模型上是异构**的。现有原型的不灵活的自定义数据模型和用代码而不是声明性语言实现规则,一方面使**技术的组合、扩展和重用**变得困难,另一方面也**妨碍了安全知识的重用**——包括检测规则和威胁情报。原创 2022-09-11 15:24:31 · 1007 阅读 · 0 评论 -
论文学习笔记(二):面对多步攻击的网络安全态势评估
确定攻击a,b两个攻击属于同一攻击场景的可能性。抽取属性:源IP,目的IP,源端口,目的端口,时间,攻击类型Feature (a, b)和αk 分别表示第 k 个特征属性之间的关联度和相应的权重.存在新的安全事件时,将其与已保存的攻击场景进行匹配,计算关联度,若超过阈值,则为同类,否则为新攻击。原创 2022-09-14 20:55:03 · 2107 阅读 · 5 评论