基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.
推荐文章
基于图论的网络安全风险评估
网络安全
风险评估
图论
一种基于免疫的网络安全风险评估方法
网络安全
人工免疫
抗体
风险评估
一种新的网络安全态势评估方法
网络安全
指标体系
隶属云
态势评估
一种基于 FSA 的网络安全评估模型
网络安全对抗
有限状态机
状态迁移
状态转移图
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于图论的网络安全分析方法研究
来源期刊 国防科技大学学报 学科 工学
关键词 安全分析 网络渗透 渗透图 网络参数抽象
年,卷(期) 2008,(2) 所属期刊栏目 机电工程·信息工程·应用数学
研究方向 页码范围 97-101
页数 5页 分类号 TP393.08
字数 3485字 语种 中文
DOI 10.3969/j.issn.1001-2486.2008.02.020
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张维明 国防科技大学信息系统与管理学院 196 3077 26.0 48.0
2 毛捍东 国防科技大学信息系统与管理学院 8 158 5.0 8.0
3 陈锋 国防科技大学信息系统与管理学院 8 69 5.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (90)
参考文献  (7)
节点文献
引证文献  (18)
同被引文献  (21)
二级引证文献  (47)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(2)
  • 二级参考文献(0)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(5)
  • 参考文献(1)
  • 二级参考文献(4)
2003(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(2)
  • 参考文献(2)
  • 二级参考文献(0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(5)
  • 引证文献(5)
  • 二级引证文献(0)
2010(3)
  • 引证文献(2)
  • 二级引证文献(1)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(3)
  • 引证文献(0)
  • 二级引证文献(3)
2013(9)
  • 引证文献(6)
  • 二级引证文献(3)
2014(4)
  • 引证文献(1)
  • 二级引证文献(3)
2015(14)
  • 引证文献(1)
  • 二级引证文献(13)
2016(8)
  • 引证文献(0)
  • 二级引证文献(8)
2017(4)
  • 引证文献(0)
  • 二级引证文献(4)
2018(6)
  • 引证文献(1)
  • 二级引证文献(5)
2019(7)
  • 引证文献(1)
  • 二级引证文献(6)
研究主题发展历程
节点文献
安全分析
网络渗透
渗透图
网络参数抽象
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
国防科技大学学报
双月刊
1001-2486
43-1067/T
大16开
湖南省长沙市开福区德雅路109号
42-98
1956
chi
出版文献量(篇)
3593
总下载数(次)
5
总被引数(次)
31889
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导