您的位置: 专家智库 > >

张涛

作品数:11 被引量:83H指数:4
供职机构:哈尔滨工业大学计算机科学与技术学院计算机网络与信息安全技术研究中心更多>>
发文基金:国家自然科学基金国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术理学一般工业技术更多>>

文献类型

  • 7篇期刊文章
  • 4篇会议论文

领域

  • 11篇自动化与计算...
  • 1篇一般工业技术
  • 1篇理学

主题

  • 7篇网络
  • 6篇网络安全
  • 5篇计算机
  • 5篇安全评估
  • 4篇攻击图
  • 3篇故障树
  • 2篇点数据
  • 2篇弱点数据库
  • 2篇数据库
  • 2篇特权提升
  • 2篇网络攻击
  • 2篇网络攻击图
  • 2篇系统安全
  • 2篇计算机网
  • 2篇计算机网络
  • 1篇信息发现
  • 1篇信息融合
  • 1篇信息系统
  • 1篇信息系统安全...
  • 1篇失效率

机构

  • 11篇哈尔滨工业大...
  • 1篇江南计算技术...

作者

  • 11篇张涛
  • 7篇胡铭曾
  • 6篇张永铮
  • 5篇云晓春
  • 4篇李东
  • 3篇孙亮
  • 2篇郑明
  • 2篇欧鑫凤
  • 1篇迟悦
  • 1篇方滨兴
  • 1篇熊永平
  • 1篇邹百柳

传媒

  • 2篇计算机应用研...
  • 2篇高技术通讯
  • 1篇通信学报
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇2005中国...
  • 1篇2006全国...
  • 1篇全国网络与信...

年份

  • 1篇2007
  • 3篇2006
  • 6篇2005
  • 1篇2004
11 条 记 录,以下是 1-10
排序方式:
基于故障树的计算机安全性分析模型被引量:4
2005年
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定性和定量两个方面表达计算机系统的安全状况,为系统的安全改进提供指导和建议.
张涛胡铭曾云晓春张永铮郑明
关键词:故障树分析模型安全性安全需求系统安全攻击者
计算机网络安全评估模型研究
随着安全评估研究工作的深入,需要一种完备的评估模型来涵盖计算机网络系统与安全相关的系统资源与安全因素。从安全需求的类别、等级和面临的主要威胁出发,着重从攻击者目的是提升特权的角度分析了计算机网络中的系统资源,对弱点和攻击...
张涛胡铭曾云晓春张永铮
关键词:网络安全安全评估故障树攻击图
文献传递
一种量化的软件弱点评估方法被引量:6
2005年
通过分析影响弱点是否易于被发掘利用的相关因素,引入了弱点安全可靠性的概念。把CC评估标准定义的多个变量映射为以平均安全时间为参数的度量指标。给出了弱点安全可靠性的概率分布和弱点安全失效率的判定公式。
张涛胡铭曾李东郑明
关键词:安全评估安全可靠性失效率
弱点数据库的建构及其应用研究被引量:3
2007年
引入了特权集、机密性、完整性和可用性等量化属性,设计并实现了一个量化的多属性弱点数据库,同时对弱点数据进行了进一步的分析。实践表明,该弱点数据库能够为安全评估提供更细致、更有力的弱点信息支持。
欧鑫凤胡铭曾张涛张永铮
关键词:弱点数据库安全评估特权提升
计算机网络安全性分析建模研究被引量:49
2005年
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述。针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作。
张涛胡铭曾云晓春张永铮
关键词:计算机网络安全故障树攻击图
网络攻击图生成方法研究被引量:7
2006年
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法。首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算法生成攻击路径,实现了网络攻击图的生成。通过实验和比较证明,该方法具有更高的有效性和更快的攻击图生成速度。
张涛胡铭曾云晓春李东孙亮
关键词:网络安全网络攻击图
弱点数据库的建构及其应用研究
为了收集、存储和组织计算机弱点信息,学者们纷纷开展了弱点数据库的研究工作,然而已有的工作存在无法体现弱点之间访问权限的提升关系等缺陷。为此,本文引入了特权集、机密性、完整性和可用性等量化属性,设计并实现了一个量化的多属性...
欧鑫凤胡铭曾张涛张永铮
关键词:弱点数据库安全评估特权提升
文献传递
网络攻击图的自动生成被引量:17
2006年
网络攻击图是分析网络安全性的一个重要手段,对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。通过对大量网络弱点的分析,结合网络的特性,建立了网络安全性分析模型,设计并实现了一个网络攻击图自动生成原型系统。
孙亮李东张涛
关键词:网络安全网络攻击图
信息系统安全评估的研究与进展
本文介绍了信息系统技术性安全评估当前研究的主要现状。首先介绍了安全评估主要的研究内容和定义,详细论述了三种主要的评估方法:安全准则评估、弱点扫描评估和基于模型的评估,并且讨论了这些方法的优缺点,最后论述了关于安全评估需要...
张涛胡铭曾云晓春仲海梅
关键词:网络安全安全评估
文献传递
计算机弱点描述综述
计算机弱点描述已成为弱点研究的重要组成部分,是弱点检测及弱点评估技术的基础和前提。本文分析了计算机弱点描述技术所涉及的主要研究内容,包括弱点定义、弱点分类法、弱点描述语言等,讨论了弱点描述领域存在的问题以及将采取的技术路...
张永铮方滨兴云晓春迟悦张涛
关键词:网络安全安全漏洞
文献传递
共2页<12>
聚类工具0