基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型.从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的角度对攻击作了形式化的描述.针对计算机系统的安全故障树方法和网络信息系统的攻击图方法应用了这一安全分析建模工作.
推荐文章
计算机网络的安全性
计算机网络
安全性
数据
通信
计算机网络安全与防范
计算机网络
网络安全
可靠性
信息技术
新形势下计算机网络安全性探究
网络安全
漏洞
网路结构
计算机网络安全分析研究
计算机网络安全
网络安全威胁
网络安全防范措施
网络安全技术
网络安全管理
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机网络安全性分析建模研究
来源期刊 通信学报 学科 工学
关键词 计算机网络安全 安全模型 弱点 攻击 故障树 攻击图
年,卷(期) 2005,(12) 所属期刊栏目 技术报告
研究方向 页码范围 100-109
页数 10页 分类号 TP393
字数 10581字 语种 中文
DOI 10.3321/j.issn:1000-436X.2005.12.017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张涛 哈尔滨工业大学计算机网络与信息安全技术研究中心 85 1098 19.0 31.0
2 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心 131 2150 26.0 42.0
3 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 87 2099 25.0 42.0
4 张永铮 哈尔滨工业大学计算机网络与信息安全技术研究中心 7 317 6.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (25)
参考文献  (6)
节点文献
引证文献  (61)
同被引文献  (79)
二级引证文献  (114)
1993(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(2)
  • 参考文献(2)
  • 二级参考文献(0)
2003(2)
  • 参考文献(2)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(3)
  • 引证文献(3)
  • 二级引证文献(0)
2007(4)
  • 引证文献(4)
  • 二级引证文献(0)
2008(10)
  • 引证文献(10)
  • 二级引证文献(0)
2009(6)
  • 引证文献(5)
  • 二级引证文献(1)
2010(2)
  • 引证文献(2)
  • 二级引证文献(0)
2011(6)
  • 引证文献(3)
  • 二级引证文献(3)
2012(14)
  • 引证文献(3)
  • 二级引证文献(11)
2013(20)
  • 引证文献(11)
  • 二级引证文献(9)
2014(18)
  • 引证文献(8)
  • 二级引证文献(10)
2015(24)
  • 引证文献(4)
  • 二级引证文献(20)
2016(21)
  • 引证文献(1)
  • 二级引证文献(20)
2017(16)
  • 引证文献(3)
  • 二级引证文献(13)
2018(17)
  • 引证文献(2)
  • 二级引证文献(15)
2019(11)
  • 引证文献(2)
  • 二级引证文献(9)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
计算机网络安全
安全模型
弱点
攻击
故障树
攻击图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导