钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
军事科技期刊
\
兵工学报期刊
\
基于弱点相关性的网络安全性分析方法
基于弱点相关性的网络安全性分析方法
作者:
毕马宁
蔡学军
谢朝海
陶然
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取
计算机科学技术基础学科
网络安全
弱点相关性
攻击图
弱点相关图
摘要:
当前网络安全性分析不但要考虑单个弱点的利用攻击,而且还需要考虑多个弱点的组合利用攻击.其常用分析方法是攻击图方法,但是攻击图方法通常存在指数级状态爆炸问题.为此,引入了弱点相关矩阵和弱点相关图的概念,给出了弱点相关图生成算法并举例说明其在网络系统安全性分析中的应用.结果表明,弱点相关图具有网络系统弱点数的多项式状态,可以用于分析复杂网络系统,便于系统管理员使用,有助于改善网络系统的安全.
暂无资源
收藏
引用
分享
推荐文章
网络安全协议的一般框架及其安全性分析
网络安全
安全协议
密码体制
大数据驱动下主动防御网络安全性评估技术
大数据驱动
主动防御
网络安全性
评估
网络熵
对抗量化
基于ARIMA模型的网络安全威胁态势预测方法
网络安全威胁态势
态势预测
ARIMA模型
无线网络安全性研究
网络安全
无线网络
有线对等保密
802.1x
虚拟专用网络
内容分析
文献信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
基于弱点相关性的网络安全性分析方法
来源期刊
兵工学报
学科
工学
关键词
计算机科学技术基础学科
网络安全
弱点相关性
攻击图
弱点相关图
年,卷(期)
2009,(4)
所属期刊栏目
研究方向
页码范围
486-490
页数
5页
分类号
TP393
字数
5068字
语种
中文
DOI
10.3321/j.issn:1000-1093.2009.04.021
五维指标
作者信息
序号
姓名
单位
发文数
被引次数
H指数
G指数
1
陶然
北京理工大学信息科学技术学院
224
3678
32.0
50.0
2
谢朝海
北京理工大学信息科学技术学院
9
24
3.0
4.0
6
蔡学军
19
210
6.0
14.0
7
毕马宁
4
65
3.0
4.0
传播情况
被引次数趋势
(/次)
(/年)
引文网络
引文网络
二级参考文献
(0)
共引文献
(0)
参考文献
(0)
节点文献
引证文献
(3)
同被引文献
(7)
二级引证文献
(10)
2009(0)
参考文献(0)
二级参考文献(0)
引证文献(0)
二级引证文献(0)
2012(4)
引证文献(3)
二级引证文献(1)
2013(3)
引证文献(0)
二级引证文献(3)
2014(1)
引证文献(0)
二级引证文献(1)
2015(1)
引证文献(0)
二级引证文献(1)
2016(3)
引证文献(0)
二级引证文献(3)
2017(1)
引证文献(0)
二级引证文献(1)
研究主题发展历程
节点文献
计算机科学技术基础学科
网络安全
弱点相关性
攻击图
弱点相关图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
兵工学报
主办单位:
中国兵工学会
出版周期:
月刊
ISSN:
1000-1093
CN:
11-2176/TJ
开本:
大16开
出版地:
北京2431信箱
邮发代号:
82-144
创刊时间:
1979
语种:
chi
出版文献量(篇)
5617
总下载数(次)
7
总被引数(次)
44490
期刊文献
相关文献
1.
网络安全协议的一般框架及其安全性分析
2.
大数据驱动下主动防御网络安全性评估技术
3.
基于ARIMA模型的网络安全威胁态势预测方法
4.
无线网络安全性研究
5.
分布式系统的网络安全性分析及策略
6.
基于弱点关联和安全需求的网络安全评估方法
7.
新形势下计算机网络安全性探究
8.
基于Packet Tracer软件的主动防御网络安全性评估系统设计
9.
基于攻击图的网络安全评估方法研究
10.
基于访问路径的网络安全脆弱性分析
11.
IMS网络HSS相关的安全性分析研究
12.
远程医疗系统的网络安全性研究
13.
基于攻击图节点概率的网络安全度量方法
14.
论三网融合背景下的广播电视网络安全性
15.
基于分层的网络安全协议验证方法
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
兵工学报2022
兵工学报2021
兵工学报2020
兵工学报2019
兵工学报2018
兵工学报2017
兵工学报2016
兵工学报2015
兵工学报2014
兵工学报2013
兵工学报2012
兵工学报2011
兵工学报2010
兵工学报2009
兵工学报2008
兵工学报2007
兵工学报2006
兵工学报2005
兵工学报2004
兵工学报2003
兵工学报2002
兵工学报2001
兵工学报2000
兵工学报2009年第z1期
兵工学报2009年第9期
兵工学报2009年第8期
兵工学报2009年第7期
兵工学报2009年第6期
兵工学报2009年第5期
兵工学报2009年第4期
兵工学报2009年第3期
兵工学报2009年第2期
兵工学报2009年第12期
兵工学报2009年第11期
兵工学报2009年第10期
兵工学报2009年第1期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号