基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对基于攻击图的概率计算中循环路径导致的攻击图难以理解和概率重复计算问题以及渗透之间的相关性导致的概率错误计算问题,通过将攻击图与通用安全脆弱点评估系统结合,删除攻击图中的不可达路径,简化了攻击图,提出了适用于大规模网络的最大可达概率的概念和计算方法,解决了概率重复计算问题,有效避免了相关性导致的概率错误计算问题,并通过真实实验和模拟实验验证了所提方法的合理性和有效性.与相关的研究成果相比,最大可达概率计算方法可以适应于更复杂的攻击图,具有很好的扩展性.
推荐文章
基于攻击图节点概率的网络安全度量方法
网络安全
攻击图
原子攻击
累积可达概率
基于攻击图的网络安全评估方法研究
网络安全
攻击图
脆弱点依赖图
网络脆弱性指数评估
基于攻击图模型的网络安全风险评估研究
风险评估
分布式
攻击路径
攻击图
多Agent
基于贝叶斯网络的攻击图方法在网络安全评估中的应用
网络安全
攻击图
贝叶斯网络
通用漏洞评分系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻击图的网络安全概率计算方法
来源期刊 计算机学报 学科 工学
关键词 攻击图 循环路径 相关性 累计成功概率 最大可达概率
年,卷(期) 2010,(10) 所属期刊栏目
研究方向 页码范围 1987-1996
页数 分类号 TP311
字数 8409字 语种 中文
DOI 10.3724/SP.J.1016.2010.01987
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 齐治昌 国防科学技术大学计算机学院 38 881 15.0 29.0
2 贾焰 国防科学技术大学计算机学院 117 2188 23.0 43.0
3 徐锡山 国防科学技术大学计算机学院 11 162 6.0 11.0
4 叶云 国防科学技术大学计算机学院 5 110 4.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (93)
参考文献  (4)
节点文献
引证文献  (66)
同被引文献  (135)
二级引证文献  (286)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(8)
  • 引证文献(7)
  • 二级引证文献(1)
2013(10)
  • 引证文献(7)
  • 二级引证文献(3)
2014(16)
  • 引证文献(7)
  • 二级引证文献(9)
2015(42)
  • 引证文献(9)
  • 二级引证文献(33)
2016(35)
  • 引证文献(6)
  • 二级引证文献(29)
2017(56)
  • 引证文献(5)
  • 二级引证文献(51)
2018(88)
  • 引证文献(10)
  • 二级引证文献(78)
2019(72)
  • 引证文献(10)
  • 二级引证文献(62)
2020(23)
  • 引证文献(3)
  • 二级引证文献(20)
研究主题发展历程
节点文献
攻击图
循环路径
相关性
累计成功概率
最大可达概率
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机学报
月刊
0254-4164
11-1826/TP
大16开
中国科学院计算技术研究所(北京2704信箱)
2-833
1978
chi
出版文献量(篇)
5154
总下载数(次)
49
总被引数(次)
187004
论文1v1指导