基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出一种基于渗透图的网络弱点评估模型(EG_NVM),从网络弱点采集、弱点关联分析出发,参考网络环境配置与拓扑结构、模拟渗透状态改变的过程,构建渗透图,通过对关键渗透序列的量化分析进行网络弱点评估.利用EG_NVM能够有效解决生成图"状态爆炸"的问题并直观显示各弱点相互潜在的关联关系.通过一个典型仿真环境,验证了该方法的可行性和有效性.
推荐文章
基于4G/GPRS的大型传感网络脆弱点预判挖掘系统设计
大型传感网络
脆弱点预判
预判挖掘
软件设计
分布式网络连续数据流脆弱点识别方法研究
脆弱点识别
数据流脆弱点
特征选取
数据流分析
影响因子构建
评价机制
网络风险评估渗透图生成算法的设计
风险评估
渗透图
语义聚合
状态爆炸
基于逻辑渗透图的网络安全分析模型
安全分析
逻辑渗透图
逻辑推理
网络渗透
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于渗透图的网络弱点分析与研究
来源期刊 计算机工程 学科 工学
关键词 网络安全 渗透图 网络弱点 关联关系
年,卷(期) 2009,(23) 所属期刊栏目 安全技术
研究方向 页码范围 155-157,160
页数 4页 分类号 TP309
字数 3814字 语种 中文
DOI 10.3969/j.issn.1000-3428.2009.23.054
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 肖宗水 山东大学计算机科学与技术学院 30 273 8.0 15.0
2 苏继斌 山东大学计算机科学与技术学院 4 8 2.0 2.0
3 肖迎杰 山东大学计算机科学与技术学院 4 8 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (9)
共引文献  (30)
参考文献  (3)
节点文献
引证文献  (4)
同被引文献  (7)
二级引证文献  (7)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
渗透图
网络弱点
关联关系
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导