基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
当前,对复杂网络环境下容易产生的安全漏洞关联与传播问题进行分析与推理是网络安全研究的一个重要方面,文中对网络漏洞关联问题进行了分析,提出了多点漏洞的概念,采用图论的方法对多点漏洞问题进行了数学模型描述;通过对网络安全攻击案例进行建模分析,然后将网络漏洞信息组织成案例的知识表示形式,采用案例推理方法对多点之间的漏洞传播进行分析检测,并对漏洞检测中的风险进行了分析.
推荐文章
基于数据融合模型的网络安全分析评估系统
网络安全评估
决策分析
脆弱性
图论
基于证据推理规则的网络安全态势评估
网络安全
态势评估
证据推理规则
网络行为
网络资源
食品安全案例分析教育方法与实践
食品加工与安全领域
专业学位硕士
食品安全案例分析
案例教学
基于虚拟机技术的网络安全教学案例研究
防火墙穿透
主机暴露
SSH
端口转发
实验
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于安全案例推理的网络安全分析方法研究与应用
来源期刊 小型微型计算机系统 学科 工学
关键词 网络安全 多点漏洞 案例推理 风险分析
年,卷(期) 2003,(12) 所属期刊栏目
研究方向 页码范围 2082-2085
页数 4页 分类号 TP
字数 4249字 语种 中文
DOI 10.3969/j.issn.1000-1220.2003.12.008
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 蒋凡 中国科学技术大学信息网络安全研究中心 97 867 16.0 25.0
2 汪渊 中国科学技术大学信息网络安全研究中心 4 73 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (21)
参考文献  (1)
节点文献
引证文献  (16)
同被引文献  (19)
二级引证文献  (205)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2004(1)
  • 引证文献(1)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(2)
  • 引证文献(1)
  • 二级引证文献(1)
2008(17)
  • 引证文献(3)
  • 二级引证文献(14)
2009(18)
  • 引证文献(3)
  • 二级引证文献(15)
2010(33)
  • 引证文献(4)
  • 二级引证文献(29)
2011(17)
  • 引证文献(1)
  • 二级引证文献(16)
2012(25)
  • 引证文献(0)
  • 二级引证文献(25)
2013(15)
  • 引证文献(0)
  • 二级引证文献(15)
2014(20)
  • 引证文献(0)
  • 二级引证文献(20)
2015(17)
  • 引证文献(0)
  • 二级引证文献(17)
2016(16)
  • 引证文献(0)
  • 二级引证文献(16)
2017(18)
  • 引证文献(1)
  • 二级引证文献(17)
2018(10)
  • 引证文献(0)
  • 二级引证文献(10)
2019(6)
  • 引证文献(0)
  • 二级引证文献(6)
2020(5)
  • 引证文献(1)
  • 二级引证文献(4)
研究主题发展历程
节点文献
网络安全
多点漏洞
案例推理
风险分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
小型微型计算机系统
月刊
1000-1220
21-1106/TP
大16开
辽宁省沈阳市东陵区南屏东路16号
8-108
1980
chi
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导