作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
首先介绍了当前信息系统安全领域研究的现状,指出定量研究正逐渐成为研究的热点.然后介绍了攻击树的概念,并利用其特点对当前比较常见的缓冲区溢出攻击进行定量的建模分析,并对分析过程中用到的概念进行了定义.通过分析发现,利用攻击树模型对信息系统安全进行度量,是比较好的选择.最后对本模型的特点进行了讨论.
推荐文章
信息系统安全度量与评估模型
安全度量
评估
组合独立性安全要素
组合互补性安全要素
组合关联性安全要素
访问路径
基于网络的煤矿信息系统安全研究
煤矿
计算机网络
信息安全
安全策略
面向非相似余度信息系统的攻击面模型
非相似余度架构
攻击面
攻击面裁决
攻击面度量
一种基于业务过程的信息系统安全需求分析方法
业务过程
信息系统
安全需求
安全树模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻击树的信息系统安全度量
来源期刊 计算机与现代化 学科 工学
关键词 信息系统安全 攻击树 安全度量 缓冲区溢出
年,卷(期) 2004,(10) 所属期刊栏目 信息安全技术
研究方向 页码范围 98-100,116
页数 4页 分类号 TP393.08
字数 3307字 语种 中文
DOI 10.3969/j.issn.1006-2475.2004.10.032
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 花建立 西南交通大学计算机与通信工程学院 1 4 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (71)
参考文献  (4)
节点文献
引证文献  (4)
同被引文献  (13)
二级引证文献  (30)
2002(3)
  • 参考文献(2)
  • 二级参考文献(1)
2003(2)
  • 参考文献(2)
  • 二级参考文献(0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(2)
  • 引证文献(2)
  • 二级引证文献(0)
2008(1)
  • 引证文献(0)
  • 二级引证文献(1)
2009(2)
  • 引证文献(0)
  • 二级引证文献(2)
2010(4)
  • 引证文献(0)
  • 二级引证文献(4)
2011(4)
  • 引证文献(0)
  • 二级引证文献(4)
2012(2)
  • 引证文献(1)
  • 二级引证文献(1)
2014(5)
  • 引证文献(0)
  • 二级引证文献(5)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(6)
  • 引证文献(0)
  • 二级引证文献(6)
2018(5)
  • 引证文献(0)
  • 二级引证文献(5)
研究主题发展历程
节点文献
信息系统安全
攻击树
安全度量
缓冲区溢出
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导