×

兹马思-数学第一资源

网络安全评估与风险传播的Petri网建模。(英语) Zbl公司 1423.68317
摘要:本文提出了一种新的关联要素风险传播方法。在有色Petri网的基础上,定义了一类新的传播网。此类提供了风险传播的正式模型。该方法考虑了构成网络结构的节点之间的模型关系。此外,它还考虑了网络各分支中元件之间的双向关系以及同构、对称元件之间的关系。这种方法在各种系统中的应用是不可知的,它可以适应任何系统特性的传播模型;然而,有人有意提议评估关键基础设施的风险。本文以波兰共和国网络空间安全威胁评估系统为例,给出了风险传播的形式化模型。本文介绍了该方法的思想,并给出了该方法在网络威胁风险评估中的应用实例。利用Petri网的适应性,可以对特定节点的风险进行评估,并评估该风险对所有相关节点的影响,包括组件的层次关系和元素的同构。
理学硕士:
6885年 并行和分布式计算的模型和方法(过程代数、互模拟、转移网等)
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] 皮奥托夫斯基,R。;Ś李华,J。;国家安全体系中的网络空间态势感知;国际军事通信和信息系统会议记录:,1-6页。
[2] ; ISO/IEC信息技术。安全技术。信息安全风险管理,ISO/IEC 27005:2011:瑞士日内瓦,2011。
[3] 罗斯,R;风险评估指南:美国马萨诸塞州盖瑟斯堡,2011年。
[4] 太阳,L。;斯利瓦斯塔瓦,R。;模仿,T。;提出了一种基于Dempster-Shafer信念函数的信息系统安全风险评估模型;J。管理。信息系统:2006;第22卷,109-142页。
[5] 伊,T。;雷,Y。;陈,H.P。;锡亚马克。;康,F。;基于监测的结构评级和风险评估的统计和概率方法;数学。问题。工程:2014年;2014年第761341卷。
[6] 维拉贝尔,R。;阿巴斯,M。;塔努斯卡,P。;瓦赞,P。;基比塞克,M。;埃利亚斯,M。;苏托娃,Z。;帕夫利亚克,D。;安全风险评估的数学方法;数学。问题。工程:2015年;2015年第417597卷。
[7] 崔,F。;张,L。;余,C。;胡,S。;张,Y。;湖北省11种危险因素所致疾病负担的比较危险性评价;内景J。环境。公共卫生研究:2016年;第13卷。
[8] 他,Y。;彭,S。;熊伟。;徐,Y。;刘杰。;白细胞介素-1β和白细胞介素-1受体拮抗剂基因多态性与哮喘危险性的Meta分析;科学。世界杂志:2015年;2015年第685684卷。
[9] 法鲁克,A。;脐带,A。;阿泽姆,Z。;艾哈迈德,T。;巴基斯坦人群中BRCA1和BRCA2变异的流行导致乳腺癌和卵巢癌的风险:一份巴基斯坦数据库报告;J。肿瘤学:2011年;2011年第632870卷。
[10] 全,G。;基于有限元可靠性分析方法,对土-结构相互作用体系的性能和风险进行了评估;数学。问题。工程:2014年;2014年第704804卷。
[11] 塞拉·洛贝特,A。;康拉德E。;谢弗,K。;综合水和洪水风险管理的管理:西班牙和加利福尼亚的自上而下和自下而上方法的比较;水:2016年;第8卷。
[12] 斯皮尔卡,M。;贾西尔,B。;沃纳,K。;吉耶夫。;基于贝叶斯网络的电信网络风险评估;计算机信息系统与工业管理,《2013年第12届IFIP TC8国际会议论文集》,波兰克拉科夫,2013年9月25日至27日:德国柏林,2013年;卷8104277-288。
[13] 加里多,A。;基本图与贝叶斯网络;第一届人工和自然复杂系统的复杂性和智能国际会议记录,复杂系统的医学应用,生物医学计算(CANS'08):美国新泽西州皮斯卡塔韦市,2008年,149-156页。
[14] 施耐尔,B。;攻击树木;Dobb博士杂志:1999年;第24卷,第21-29卷。
[15] Szwed,P。;斯科兹恩斯基,P。;奇米尔W。;提出了一种基于模糊认知图的视频监控系统风险评估方法;医学院。工具申请:2016年;第7510667-10690卷。
[16] 亨利,医学博士。;层,R.M。;斯诺,K.Z。;扎雷特特区。;应用Petri网分析法对SCADA系统进行网络攻击风险评估,并应用于危险液体装载作业;2009年IEEE国土安全技术会议论文集:,607-614年。
[17] 詹森,K。;克里斯滕森,L;有色Petri网。并行系统建模与验证:德国海德堡,2009·Zbl公司 1215.68153
[18] 贾西尔,B。;斯皮尔卡,M。;Ś李华,J。;利用Petri网对网络攻击进行检测和建模;熵:2014年;第16卷,6602-6623。
[19] 斯皮尔卡,M。;用可达图分析RTCP网络;芬达姆。通知:2006年;第74375-390卷·Zbl公司 1106.68076
[20] 拜尔,C。;卡托恩,J.P;模型检查原则:伦敦,英国2008·Zbl公司 1179.68076
[21] 奥沙利文,B。;戈尔赞,J。;斯图尔特,D;真实世界哈斯凯尔:塞巴斯托波尔,加利福尼亚州,美国2008年。
[22] 甘斯纳E。;库特索菲奥斯,E。;北,南。;用点绘制图形·Zbl公司 1054.68583
[23] 卡瓦达,R。;西马蒂,A。;多利加蒂,M。;格里吉奥,A。;马里奥蒂,A。;米其利,A。;搬运工。;罗维里,M。;托内塔,S。;nummv符号模型检查器;计算机辅助验证:德国柏林,2014年;卷8559334-342。
[24] 克拉克,E。;格鲁贝格,O。;佩雷德;模型检查:1999年美国马萨诸塞州剑桥市·Zbl公司 847.68063
[25] 爱默生E。;时间逻辑和模态逻辑;理论计算机科学手册:阿姆斯特丹,荷兰1990;B卷,995-1072·Zbl公司 900.03030
[26] 西马蒂,A。;克拉克,E。;朱西格里亚,F。;罗维里,M。;NUSMV:一种新的符号模型检验器;内景J。软。工具技术。变压器:2000;第二卷,410-425·Zbl公司 1059.68582
[27] 克里普克,S。;模态逻辑的语义分析Ⅰ:正规模态命题计算;Z。数学。数学逻辑与数学:1963年;第9卷,67-96·Zbl公司 118.01305
[28] 斯皮尔卡,M。;比尔纳基,J。;比尔纳卡,A。;RTCP网络建模和验证的工具和方法;拱门。控制科学:2016;第26卷,339-365页。
[29] 加拉维尔,H。;朗,F。;马特斯库,R。;塞鲁,W。;CADP 2006:用于构建和分析分布式进程的工具箱;计算机辅助核查:德国柏林,2007年;卷4590158-163·Zbl公司 1316.68074
[30] 爱默生E;模型检验与Mu演算:普罗维登斯,里,美国1997,185-214·Zbl公司 877.03020
[31] 马特斯库,R。;西格雷努,M;无规则交互的高效动态模型检测μ-微积分:罗克库特,法国2000·Zbl公司 1026.68098
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。