基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模型的内部威胁感知算法,利用云模型从多角度将系统的定性、定量内部威胁特征融合分析、决策,克服了原有方法不能同时定量定性分析内部威胁的缺陷,提高了感知的准确性和客观性.实验结果表明,此算法能够实时、有效地感知系统的内部安全威胁.
推荐文章
基于用户操作树的内部威胁检测模型
内部用户
用户操作树
最小操作树
用户操作轨迹串
结合网络层次分析法的云推理威胁评估模型
威胁评估
网络层次分析法
云推理
分级云模型
基于贝叶斯网络的内部威胁预测研究
内部威胁
贝叶斯网络
网络攻击图
似然加权法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 内部威胁云模型感知算法
来源期刊 计算机学报 学科 工学
关键词 模型 云模型 内部威胁 感知 评估
年,卷(期) 2009,(4) 所属期刊栏目
研究方向 页码范围 784-792
页数 9页 分类号 TP309
字数 9158字 语种 中文
DOI 10.3724/SP.J.1016.2009.00784
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马建峰 西安电子科技大学计算机网络与信息安全教育部重点试验室 389 4956 30.0 50.0
2 张红斌 西安电子科技大学计算机网络与信息安全教育部重点试验室 12 81 5.0 8.0
4 裴庆祺 西安电子科技大学计算机网络与信息安全教育部重点试验室 74 1141 17.0 32.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (101)
参考文献  (2)
节点文献
引证文献  (23)
同被引文献  (52)
二级引证文献  (106)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(3)
  • 引证文献(3)
  • 二级引证文献(0)
2011(4)
  • 引证文献(2)
  • 二级引证文献(2)
2012(13)
  • 引证文献(6)
  • 二级引证文献(7)
2013(7)
  • 引证文献(2)
  • 二级引证文献(5)
2014(8)
  • 引证文献(5)
  • 二级引证文献(3)
2015(12)
  • 引证文献(0)
  • 二级引证文献(12)
2016(17)
  • 引证文献(2)
  • 二级引证文献(15)
2017(17)
  • 引证文献(1)
  • 二级引证文献(16)
2018(17)
  • 引证文献(0)
  • 二级引证文献(17)
2019(21)
  • 引证文献(0)
  • 二级引证文献(21)
2020(8)
  • 引证文献(0)
  • 二级引证文献(8)
研究主题发展历程
节点文献
模型
云模型
内部威胁
感知
评估
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机学报
月刊
0254-4164
11-1826/TP
大16开
中国科学院计算技术研究所(北京2704信箱)
2-833
1978
chi
出版文献量(篇)
5154
总下载数(次)
49
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导