基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法.该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率.在此基础上,计算各弱点对主机可用性、保密性和完整性的影响.最后,根据目标主机的安全需求评估主机和网络的安全性.实例分析表明,该评估方法克服了传统方法孤立地评估各弱点对主机的网络安全性评估的不利影响,获得的评估结果较传统方法更为准确.
推荐文章
基于灰色综合关联分析的网络安全评估
网络安全
安全评估
层次分析法
灰色关联分析
自动高效的网络安全评估方法
安全评估
变量消元
贝叶斯网
量化评估
基于攻击图的网络安全评估方法研究
网络安全
攻击图
脆弱点依赖图
网络脆弱性指数评估
节点相关的网络安全风险量化评估方法
网络安全
风险评估
网络节点关联性
隐马尔科夫模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于弱点关联和安全需求的网络安全评估方法
来源期刊 高技术通讯 学科 工学
关键词 安全评估 弱点关联 安全需求 攻击图
年,卷(期) 2009,(2) 所属期刊栏目 计算机与通信技术
研究方向 页码范围 141-146
页数 6页 分类号 TP3
字数 5182字 语种 中文
DOI 10.3772/j.issn.1002-0470.2009.02.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨永田 哈尔滨工程大学信息安全研究中心 94 1328 18.0 33.0
2 杨武 哈尔滨工程大学信息安全研究中心 41 572 13.0 22.0
3 周渊 22 111 6.0 9.0
4 张冰 30 252 7.0 15.0
5 苘大鹏 哈尔滨工程大学信息安全研究中心 13 113 5.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (417)
参考文献  (6)
节点文献
引证文献  (6)
同被引文献  (4)
二级引证文献  (16)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(3)
  • 参考文献(3)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(4)
  • 引证文献(1)
  • 二级引证文献(3)
2015(5)
  • 引证文献(1)
  • 二级引证文献(4)
2016(3)
  • 引证文献(1)
  • 二级引证文献(2)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
安全评估
弱点关联
安全需求
攻击图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
高技术通讯
月刊
1002-0470
11-2770/N
大16开
北京市三里河路54号
82-516
1991
chi
出版文献量(篇)
5099
总下载数(次)
14
总被引数(次)
39217
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导