基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点.综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用.给出网络攻击图研究的若干热点问题与展望.
推荐文章
基于攻击图的计算机网络攻击建模方法
攻击图
计算机网络
建模
企业计算机网络改造
计算机网络
架构改造
上网行为管理
计算机网络安全问题和对策研究
计算机网络
网络安全
网络攻击
对策
计算机网络访问隔离控制方法研究
计算机网络
访问隔离
控制方法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻击图的计算机网络攻击建模方法
来源期刊 国防科技大学学报 学科 工学
关键词 网络攻击 攻击图 攻击建模
年,卷(期) 2009,(4) 所属期刊栏目 电子工程·计算机工程
研究方向 页码范围 74-80
页数 7页 分类号 TP393.08
字数 6911字 语种 中文
DOI 10.3969/j.issn.1001-2486.2009.04.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 鲜明 国防科技大学电子科学与工程学院 47 761 14.0 26.0
2 王国玉 国防科技大学电子科学与工程学院 91 1432 21.0 33.0
3 陈志杰 国防科技大学电子科学与工程学院 15 233 9.0 15.0
4 王会梅 国防科技大学电子科学与工程学院 9 71 5.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (31)
参考文献  (4)
节点文献
引证文献  (23)
同被引文献  (48)
二级引证文献  (59)
1985(1)
  • 参考文献(1)
  • 二级参考文献(0)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(2)
  • 引证文献(2)
  • 二级引证文献(0)
2011(4)
  • 引证文献(1)
  • 二级引证文献(3)
2012(6)
  • 引证文献(5)
  • 二级引证文献(1)
2013(8)
  • 引证文献(5)
  • 二级引证文献(3)
2014(9)
  • 引证文献(2)
  • 二级引证文献(7)
2015(15)
  • 引证文献(3)
  • 二级引证文献(12)
2016(11)
  • 引证文献(2)
  • 二级引证文献(9)
2017(5)
  • 引证文献(0)
  • 二级引证文献(5)
2018(12)
  • 引证文献(2)
  • 二级引证文献(10)
2019(9)
  • 引证文献(1)
  • 二级引证文献(8)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络攻击
攻击图
攻击建模
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
国防科技大学学报
双月刊
1001-2486
43-1067/T
大16开
湖南省长沙市开福区德雅路109号
42-98
1956
chi
出版文献量(篇)
3593
总下载数(次)
5
总被引数(次)
31889
论文1v1指导