基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了完善大型计算机网络的安全分析,本文对几种网络攻击分析模型和工具进行对比研究.以近年来国内外的攻击图研究成果为主线,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足.通过对比研究,本文发现攻击文法在应用及性能上具有较好的表现,可以辅助甚至取代主流的攻击图方法,同时也指出了该领域未来的研究方向.
推荐文章
基于攻击图的扩充Petri网攻击模型
攻击模型
攻击图
Petri网
攻击路径
攻击成本
基于攻击模式的反向搜索攻击图生成算法
脆弱性
属性攻击图
攻击模式
攻击模型的分析与研究
攻击模型
攻击树
攻击网
基于攻击源激发和攻击原子筛选的攻击图构建方法
攻击图
网络安全
攻击原子
攻击源
贪婪原则
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 攻击文法与攻击图模型的对比
来源期刊 辽宁工程技术大学学报(自然科学版) 学科 工学
关键词 网络安全 攻击图 网络攻击建模
年,卷(期) 2008,(6) 所属期刊栏目 电气工程与计算机技术
研究方向 页码范围 899-902
页数 4页 分类号 TP273
字数 4243字 语种 中文
DOI 10.3969/j.issn.1008-0562.2008.06.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 薛质 上海交通大学信息安全工程学院 274 1489 18.0 25.0
2 王轶骏 上海交通大学信息安全工程学院 80 388 10.0 15.0
3 张殷乾 上海交通大学信息安全工程学院 1 8 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (8)
同被引文献  (5)
二级引证文献  (1)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(3)
  • 引证文献(3)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
攻击图
网络攻击建模
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
辽宁工程技术大学学报(自然科学版)
月刊
1008-0562
21-1379/N
大16开
辽宁省阜新市
1979
chi
出版文献量(篇)
6319
总下载数(次)
12
总被引数(次)
52708
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导