基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法.研究了利用攻击图对网络系统安全性进行风险分析的方法.通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证.
推荐文章
基于攻击图模型的网络安全风险评估研究
风险评估
分布式
攻击路径
攻击图
多Agent
基于攻击图的网络安全评估方法研究
网络安全
攻击图
脆弱点依赖图
网络脆弱性指数评估
基于贝叶斯攻击图的网络安全量化评估研究
贝叶斯攻击图
脆弱点
动态评估
攻击证据
基于攻击图节点概率的网络安全度量方法
网络安全
攻击图
原子攻击
累积可达概率
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻击图模型的网络安全评估研究
来源期刊 通信学报 学科 工学
关键词 网络安全 攻击图 算法模型 风险评估
年,卷(期) 2007,(3) 所属期刊栏目 学术论文
研究方向 页码范围 29-34
页数 6页 分类号 TP393.8
字数 5025字 语种 中文
DOI 10.3321/j.issn:1000-436X.2007.03.005
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘进 国防科技大学电子科学与工程学院 29 276 8.0 16.0
2 鲜明 国防科技大学电子科学与工程学院 47 761 14.0 26.0
3 王国玉 国防科技大学电子科学与工程学院 91 1432 21.0 33.0
4 王永杰 2 107 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (108)
参考文献  (5)
节点文献
引证文献  (106)
同被引文献  (113)
二级引证文献  (327)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(3)
  • 参考文献(2)
  • 二级参考文献(1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(8)
  • 引证文献(8)
  • 二级引证文献(0)
2009(13)
  • 引证文献(9)
  • 二级引证文献(4)
2010(28)
  • 引证文献(17)
  • 二级引证文献(11)
2011(27)
  • 引证文献(14)
  • 二级引证文献(13)
2012(38)
  • 引证文献(8)
  • 二级引证文献(30)
2013(34)
  • 引证文献(10)
  • 二级引证文献(24)
2014(36)
  • 引证文献(6)
  • 二级引证文献(30)
2015(40)
  • 引证文献(9)
  • 二级引证文献(31)
2016(46)
  • 引证文献(7)
  • 二级引证文献(39)
2017(46)
  • 引证文献(8)
  • 二级引证文献(38)
2018(53)
  • 引证文献(3)
  • 二级引证文献(50)
2019(50)
  • 引证文献(6)
  • 二级引证文献(44)
2020(13)
  • 引证文献(0)
  • 二级引证文献(13)
研究主题发展历程
节点文献
网络安全
攻击图
算法模型
风险评估
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导