基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
当前网络安全性分析不但要考虑单个弱点的利用攻击,而且还需要考虑多个弱点的组合利用攻击.其常用分析方法是攻击图方法,但是攻击图方法通常存在指数级状态爆炸问题.为此,引入了弱点相关矩阵和弱点相关图的概念,给出了弱点相关图生成算法并举例说明其在网络系统安全性分析中的应用.结果表明,弱点相关图具有网络系统弱点数的多项式状态,可以用于分析复杂网络系统,便于系统管理员使用,有助于改善网络系统的安全.
推荐文章
网络安全协议的一般框架及其安全性分析
网络安全
安全协议
密码体制
大数据驱动下主动防御网络安全性评估技术
大数据驱动
主动防御
网络安全性
评估
网络熵
对抗量化
基于ARIMA模型的网络安全威胁态势预测方法
网络安全威胁态势
态势预测
ARIMA模型
无线网络安全性研究
网络安全
无线网络
有线对等保密
802.1x
虚拟专用网络
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于弱点相关性的网络安全性分析方法
来源期刊 兵工学报 学科 工学
关键词 计算机科学技术基础学科 网络安全 弱点相关性 攻击图 弱点相关图
年,卷(期) 2009,(4) 所属期刊栏目
研究方向 页码范围 486-490
页数 5页 分类号 TP393
字数 5068字 语种 中文
DOI 10.3321/j.issn:1000-1093.2009.04.021
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陶然 北京理工大学信息科学技术学院 224 3678 32.0 50.0
2 谢朝海 北京理工大学信息科学技术学院 9 24 3.0 4.0
6 蔡学军 19 210 6.0 14.0
7 毕马宁 4 65 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (3)
同被引文献  (7)
二级引证文献  (10)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(4)
  • 引证文献(3)
  • 二级引证文献(1)
2013(3)
  • 引证文献(0)
  • 二级引证文献(3)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(3)
  • 引证文献(0)
  • 二级引证文献(3)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
计算机科学技术基础学科
网络安全
弱点相关性
攻击图
弱点相关图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
兵工学报
月刊
1000-1093
11-2176/TJ
大16开
北京2431信箱
82-144
1979
chi
出版文献量(篇)
5617
总下载数(次)
7
总被引数(次)
44490
论文1v1指导