基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为解决反应式容忍入侵系统中入侵模型的构建问题,提出了一个基于攻击者能力的入侵模型及相应的模型构建与描述算法.该模型以攻击者对系统操控能力的状态转移过程来描述入侵,首先在警报关联过程中发现入侵者的攻击逻辑并据此构建元攻击模型,然后将元攻击模型转化为一种简单的覆盖形式,并证明了元攻击、覆盖与攻击模型三者之间的一一对应关系,从理论上获得了该入侵模型的存在性与唯一性证明,提出了自动描述该模型的TIBC算法.最后,在警报关联系统中测试了该入侵模型及其构建与描述算法,获得了较高的识别率与较低的虚警率.
推荐文章
一种基于模重写系统的攻击者推理方法
安全协议
等式理论
代数特性
模重写系统
基于灰色理论的攻击者攻击能力评估
攻击效果
攻击能力
信息获取
灰色理论
RFID系统脆弱性分析及其攻击者模型设计
射频识别系统
脆弱性
攻击者模型
协议入侵者攻击能力的统一建模
形式化分析
入侵者攻击能力
协议预言机
协议生成树
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻击者能力状态的入侵建模方法
来源期刊 系统工程与电子技术 学科 工学
关键词 通信与信息系统 入侵模型 警报关联 容忍入侵
年,卷(期) 2006,(5) 所属期刊栏目 计算机开发与应用
研究方向 页码范围 753-760
页数 8页 分类号 TP393
字数 9666字 语种 中文
DOI 10.3321/j.issn:1001-506X.2006.05.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 389 4956 30.0 50.0
2 王良民 西安电子科技大学计算机网络与信息安全教育部重点实验室 3 73 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (55)
参考文献  (4)
节点文献
引证文献  (6)
同被引文献  (3)
二级引证文献  (3)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(3)
  • 参考文献(3)
  • 二级参考文献(0)
2006(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(2)
  • 引证文献(2)
  • 二级引证文献(0)
2008(2)
  • 引证文献(1)
  • 二级引证文献(1)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
通信与信息系统
入侵模型
警报关联
容忍入侵
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
系统工程与电子技术
月刊
1001-506X
11-2422/TN
16开
北京142信箱32分箱
82-269
1979
chi
出版文献量(篇)
10512
总下载数(次)
24
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导