×

网络安全评估和用Petri网建模风险传播。 (英语) Zbl 1423.68317号

摘要:本文提出了一种新的风险传播方法。在着色Petri网的基础上,定义了一类新的传播网。这个类提供了一个风险传播的正式模型。所提出的方法允许对形成网络结构的节点之间的关系进行建模。此外,它考虑了网络各个分支中组件之间的双向关系以及同构、对称组件之间的关系。这种方法在各种系统中的使用是不可知的,可以适用于任何系统特性的传播模型;然而,有人有意提出评估关键基础设施的风险。在本文中,作为概念验证示例,我们展示了波兰共和国网络空间安全威胁评估系统项目中提出的风险传播形式模型。本文介绍了该方法的思想及其用于评估网络威胁风险的用例。通过Petri网的自适应,可以评估特定节点的风险,并评估此风险对所有相关节点的影响,包括组件的层次关系以及元素的同构。

MSC公司:

第68季度85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Piotrowski,R。;Ś利瓦,J。;国家安全体系中的网络空间态势感知;军事通信和信息系统国际会议记录:,1-6.
[2] ; ISO/IEC信息技术。安全技术。信息安全风险管理,ISO/IEC 27005:2011:瑞士日内瓦,2011。
[3] 罗斯,R;风险评估指南:美国马萨诸塞州盖瑟斯堡,2011年。
[4] Sun,L。;斯利瓦斯塔瓦,R。;莫克·T。;基于Dempster-Shafer信念函数理论的信息系统安全风险评估模型;J.管理。信息系统:2006; 第22卷,109-142。
[5] Yi,T。;雷,Y。;陈,H.P。;Siamak,T。;Kang,F。;基于监测的结构评级和风险评估中的统计和概率方法;数学。问题。工程:2014年;2014年第761341卷。
[6] 瓦拉贝尔,R。;M.阿巴斯。;塔努斯卡,P。;瓦赞,P。;凯比塞克,M。;Elias,M。;苏托娃,Z。;Pavliak,D。;安全风险评估的数学方法;数学。问题。工程:2015年;第2015卷,417597。
[7] 崔,F。;张,L。;Yu,C。;胡,S。;Zhang,Y。;湖北省11种危险因素疾病负担的比较风险评估;国际环境杂志。Res.公共卫生:2016年;第13卷。
[8] 何毅。;彭,S。;熊,W。;Xu,Y。;刘杰。;白细胞介素-1β及其受体拮抗剂基因多态性与哮喘风险的Meta分析;科学。《世界期刊》:2015年;第2015卷,685684。
[9] Farooq,A。;纳维德,A。;阿齐姆,Z。;艾哈迈德·T。;巴基斯坦人群BRCA1和BRCA2变异体流行导致的乳腺癌和卵巢癌风险:巴基斯坦数据库报告;J.Oncol.杂志:2011; 2011年第632870卷。
[10] Quan,G。;基于有限元可靠性方法的土-结构相互作用系统性能与风险评估;数学。问题。工程:2014年;第2014卷,704804。
[11] Serra-Llobet,A。;康拉德,E。;谢弗,K。;水和洪水风险综合管理治理:西班牙和加利福尼亚州自上而下和自下而上方法的比较;水:2016年;第8卷。
[12] Szpyrka,M。;贾西乌尔,B。;Wrona,K。;Dziedzic,F。;基于贝叶斯网络的电信网络风险评估;《计算机信息系统与工业管理》,2013年9月25日至27日,波兰克拉科夫,第12届IFIP TC8国际会议论文集,CISIM 2013:德国柏林;第8104卷,第277-288页。
[13] 加里多,A。;基本图与贝叶斯网络;第一届人工和自然复杂系统复杂性和智能国际会议论文集,复杂系统的医学应用,生物医学计算(CANS’08):Piscataway,NJ,USA 2008,149-156.
[14] 施耐尔,B。;攻击树;Dobb博士的J.:1999;第24卷,第21-29页。
[15] Szwed,P。;Skrzynski,P。;Chmiel,W。;基于模糊认知图的视频监控系统风险评估;Multimed公司。工具应用:2016; 第75卷,10667-10690。
[16] M.H.亨利。;层,R.M。;雪,K.Z。;扎雷特,D.R。;通过Petri网分析评估SCADA系统受到网络攻击的风险,并应用于危险液体装载操作;2009年IEEE国土安全技术会议记录:,607-614.
[17] Jensen,K。;Kristensen,L;彩色Petri网。并发系统的建模和验证:德国海德堡,2009年·Zbl 1215.68153号
[18] 贾西乌尔,B。;Szpyrka,M。;Ś利瓦,J。;基于Petri网的网络攻击检测与建模;熵:2014;第16卷,6602-6623。
[19] Szpyrka,M。;基于可达图的RTCP-net分析;芬丹。通知:2006; 第74卷,375-390页·兹比尔1106.68076
[20] 拜尔,C。;卡托恩,J.P;模型检查原则:伦敦,英国2008·Zbl 1179.68076号
[21] 奥沙利文,B。;Goerzen,J。;Stewart,D;真实世界哈斯克尔:塞巴斯托波尔,加利福尼亚州,美国2008。
[22] 甘斯纳,E。;Koutsofios,E。;北,南。;用点;;绘制图形·Zbl 1054.68583号
[23] 卡瓦达,R。;Cimatti,A。;Dorigatti,M。;Griggio,A。;Mariotti,A。;Micheli,A。;Mover,S.公司。;Roveri,M。;托内塔,S。;nuXmv符号模型检查器;计算机辅助验证:德国柏林,2014年;卷8559,334-342。
[24] 克拉克,E。;格伦伯格,O。;Peled,D;模型检查:剑桥,马萨诸塞州,美国1999·Zbl 0847.68063号
[25] 艾默生。;时间逻辑和模态逻辑;理论计算机科学手册:荷兰阿姆斯特丹,1990年;第B卷,995-1072·Zbl 0900.03030号
[26] Cimatti,A。;克拉克,E。;Giunchiglia,F。;Roveri,M。;NUSMV:一种新的符号模型检查器;国际期刊软件。技术工具。变压器:2000; 第2卷,410-425·Zbl 1059.68582号
[27] 克里普克,S。;模态逻辑的语义分析Ⅰ:正规模态命题演算;Z.数学。Logik und Grundlagen der数学:1963; 第9卷,67-96·Zbl 0118.01305号
[28] Szpyrka,M。;Biernacki,J。;Biernacka,A。;RTCP网络建模和验证的工具和方法;架构(architecture)。控制科学:2016; 第26卷,339-365·Zbl 1456.68120号
[29] 加拉维勒,H。;朗·F。;Mateescu,R。;塞韦,W。;CADP 2006:分布式进程的构建和分析工具箱;计算机辅助验证:德国柏林,2007年;卷4590158-163·Zbl 1316.68074号
[30] 艾默生;模型检验和Mu-Calculus:普罗维登斯,RI,美国1997,185-214. ·Zbl 0877.03020号
[31] Mateescu,R。;Sihireanu,M;无规则交替微积分的高效现场模型检查:Rocquencourt,法国2000·Zbl 1026.68098号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。