一种基于响应的网络和计算机攻击分类法

来源 :第五届信息安全漏洞分析与风险评估大会 | 被引量 : 0次 | 上传用户:jym956
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了一种基于响应的网络和计算机攻击分类法,以解决在自动入侵响应(Automated Intrusion Response,AIR)系统中科学建立攻击与响应对应关系的问题.在分析攻击分类法的现有研究成果和入侵响应特定需求的基础上,本分类法将攻击分为三大主要维度,并从响应的角度对它们进行了细分.第一维定位于对攻击源的划分,第二维覆盖攻击者所采用的各类攻击方式,第三维关注攻击的危害,通过采用该分类法,在AIR系统中成功建立了攻击与响应的对应关系,通过对典型攻击的实例应用,验证了其可行性和实用性.
其他文献
本文阐述了介绍了KCY-4大型地下铲运机的系统组成及结构特点,KCY-4地下铲运机液压系统的设计过程,并对液压系统各项参数进行了详细的计算.在工业试验中,KCY-4地下铲运机的各项
我国借贷资本效率不断下降 ,金融机构贷款和货币供应量大幅度增加。但仍不足以扭转通货紧缩趋势 ,其原因是多方面的 ,其中最重要的原因是单一的融资形式和融资渠道 ,造成社会
1973年12月,湖南长沙。考古学家打开马王堆3号墓。谁也没有想到的是,利苍儿子的墓穴,竟然有一个“壮观的图书馆”——一个漆盒里,整齐地排列着28种、共20余万字的帛书、竹简
信息安全风险评估是信息系统安全的前提和基础.本文对风险评估方法进行了概括描述,在分析以层次分析法为代表的综合评估方法不足的基础上,对几种改进型的综合评估方法进行了
移动互联网融合了互联网与传统通信网!具有网络融合化#终端智能化#应用多样化等特点!同时融合的网络难以避免的存在着诸多安全问题"为了分析和证实当前移动互联网的所存在的隐
叉蕊薯蓣茎节在培养基MS+BA1.0mg/L+NAA1.0mg/L或MS+KT2.0mg/L+NAA0.5mg/L上繁殖效率最高,继代培养可持续旺盛增殖.80g/L蔗糖的MS+BA80mg/L为诱导离体茎段形成微型薯蓣的适宜
根据北方日光温室蔬菜生产发展现状和存在的问题,提出了解决当前问题的相应对策和提高经济效益的几项技术措施。 According to the current situation and existing problems
年逾花甲的陈郴是广东省汕头市澄海区交通局退休干部,在上世纪80年代他在偶然机会结识了大名鼎鼎的“军统特务头目”沈醉,成为忘年之交。从此以后,陈郴便一直用心收集、收藏“沈醉写的和写沈醉的”文物,近日,陈郴将这些藏品公之于众,并抖出一些鲜为人知的故事——    《我这三十年》促成忘年之交    陈郴跟沈醉非亲也非故,他能够“认识”沈醉,离不开《我这三十年》一文的架桥铺路。1983年1月某晚报连载沈醉的
中国最需要什么样的律师?这个很有些居高临下味道的问题看似容易,其实很难。底气稍有不足,即很容易被人理解为狂妄自大者的夸夸其谈 What kind of lawyers China needs most
高炉是钢厂生产流程中物质、能量最为密集的工艺装置,对钢厂的物质流网络、能量流网络的构建与合理化运行有着重大影响.高炉的功能不仅是通过还原反应过程获得优质的铁水,而
会议