原文服务方: 计算机应用研究       
摘要:
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率.对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望.
推荐文章
RIPng路由协议安全性分析与攻击模型研究
RIPng
协议分析
RIP
网络攻击
网络安全
动态攻击网络演化分析模型
攻击图
演变图
动态网络
演化攻击图
网络风险分析
网络攻击链模型分析及研究
攻击链
多阶段
防御
情报
指示器
基于僵尸网络的攻击验证模型研究
攻击验证模型
僵尸网络
可控性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 攻击模型的分析与研究
来源期刊 计算机应用研究 学科
关键词 攻击模型 攻击树 攻击网
年,卷(期) 2005,(7) 所属期刊栏目 信息安全
研究方向 页码范围 115-118
页数 4页 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2005.07.040
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄皓 南京大学计算机科学与技术系 140 1805 24.0 35.0
5 陈春霞 南京大学计算机科学与技术系 1 30 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (30)
同被引文献  (31)
二级引证文献  (68)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(2)
  • 引证文献(2)
  • 二级引证文献(0)
2007(4)
  • 引证文献(4)
  • 二级引证文献(0)
2008(3)
  • 引证文献(2)
  • 二级引证文献(1)
2009(8)
  • 引证文献(2)
  • 二级引证文献(6)
2010(17)
  • 引证文献(6)
  • 二级引证文献(11)
2011(9)
  • 引证文献(1)
  • 二级引证文献(8)
2012(8)
  • 引证文献(2)
  • 二级引证文献(6)
2013(7)
  • 引证文献(3)
  • 二级引证文献(4)
2014(9)
  • 引证文献(2)
  • 二级引证文献(7)
2015(7)
  • 引证文献(1)
  • 二级引证文献(6)
2016(11)
  • 引证文献(0)
  • 二级引证文献(11)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
2018(8)
  • 引证文献(2)
  • 二级引证文献(6)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
攻击模型
攻击树
攻击网
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导