基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向.
推荐文章
网络攻击图生成方法研究
网络安全
安全分析
网络攻击图
攻击
基于权限提升的网络攻击图生成方法
网络安全分析
攻击图模型
攻击事件关联图
权限提升
基于贪心策略的多目标攻击图生成方法
网络脆弱性分析
节点关联关系
多目标攻击图
贪心策略
基于攻击模式的完备攻击图自动生成方法
网络安全
脆弱性
攻击图
网络连通性
防火墙
攻击模式
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络攻击图生成方法分析
来源期刊 安徽大学学报(自然科学版) 学科 工学
关键词 网络攻击图 分类 安全评估
年,卷(期) 2010,(4) 所属期刊栏目
研究方向 页码范围 23-30
页数 分类号 TN393.08
字数 6268字 语种 中文
DOI 10.3969/j.issn.1000-2162.2010.04.004
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陆余良 电子工程学院网络系 32 221 8.0 13.0
2 刘金红 电子工程学院网络系 5 59 4.0 5.0
3 施凡 电子工程学院网络系 8 58 5.0 7.0
4 宋舜宏 电子工程学院网络系 4 48 3.0 4.0
5 程微微 1 10 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (27)
参考文献  (5)
节点文献
引证文献  (10)
同被引文献  (18)
二级引证文献  (21)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(3)
  • 参考文献(3)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(3)
  • 引证文献(3)
  • 二级引证文献(0)
2012(3)
  • 引证文献(1)
  • 二级引证文献(2)
2013(2)
  • 引证文献(1)
  • 二级引证文献(1)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(2)
  • 引证文献(1)
  • 二级引证文献(1)
2016(3)
  • 引证文献(2)
  • 二级引证文献(1)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
2018(5)
  • 引证文献(0)
  • 二级引证文献(5)
2019(9)
  • 引证文献(1)
  • 二级引证文献(8)
研究主题发展历程
节点文献
网络攻击图
分类
安全评估
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
安徽大学学报(自然科学版)
双月刊
1000-2162
34-1063/N
大16开
安徽省合肥市
26-39
1960
chi
出版文献量(篇)
2368
总下载数(次)
6
总被引数(次)
11731
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导