基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于IDS(intrusion detection system)海量报警信息和网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全威胁态势评估模型.该方法采用D-S证据推理理论,推理服务、主机和整个网络系统的威胁级别,进而评估分析安全威胁态势.实验结果证明该方法能够定性地评估服务、主机和网络系统3个层次的安全态势,给系统管理员提供直观的安全态势分析结果.
推荐文章
基于熵权灰色关联和D-S证据理论的威胁评估
威胁评估
熵权
灰色关联
D-S证据理论
基于改进D-S证据理论的网络安全态势评估方法
网络安全态势评估
反向传播神经网络
D-S证据理论
基本概率分配
态势识别率
基于D-S证据理论的测试性综合评估方法
D-S证据理论
测试性评估
Bayes理论
Pignistic转换
D-S证据理论在综合评估中的应用
综合评估
D-S证据理论
不确定性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于D-S证据理论的层次化网络安全威胁态势评估方法
来源期刊 计算机应用与软件 学科 工学
关键词 D-S证据理论 态势评估 安全态势
年,卷(期) 2008,(11) 所属期刊栏目 基金项目论文
研究方向 页码范围 74-75,94
页数 3页 分类号 TP3
字数 2103字 语种 中文
DOI 10.3969/j.issn.1000-386X.2008.11.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 丁宏 杭州电子科技大学计算机学院 26 209 9.0 13.0
2 龚琼瑶 杭州电子科技大学计算机学院 2 4 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (279)
参考文献  (2)
节点文献
引证文献  (3)
同被引文献  (5)
二级引证文献  (1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
D-S证据理论
态势评估
安全态势
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
相关基金
浙江省自然科学基金
英文译名:
官方网址:http://www.zjnsf.net/
项目类型:一般项目
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导