基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法.该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图.算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析.
推荐文章
基于贪心策略的网络攻击图生成方法
贪心策略
攻击图
网络安全
一种基于贪心策略的攻击图模型
贪心策略
攻击图
网络安全分析
基于漏洞关联攻击代价的攻击图生成算法
攻击图
攻击代价
漏洞关联
自动生成
基于Petri网的APT攻击模型生成方法
Petri网
APT
APTPN
建模
攻击路径
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于贪心策略的多目标攻击图生成方法
来源期刊 计算机工程与科学 学科 工学
关键词 网络脆弱性分析 节点关联关系 多目标攻击图 贪心策略
年,卷(期) 2010,(6) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 22-25,102
页数 分类号 TP393.08
字数 5327字 语种 中文
DOI 10.3969/j.issn.1007-130X.2010.06.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 程杰仁 国防科学技术大学计算机学院 18 188 7.0 13.0
3 殷建平 国防科学技术大学计算机学院 68 1057 17.0 30.0
4 刘强 国防科学技术大学计算机学院 19 163 6.0 12.0
7 朱明 国防科学技术大学计算机学院 5 46 4.0 5.0
8 林加润 国防科学技术大学计算机学院 5 46 4.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (161)
参考文献  (6)
节点文献
引证文献  (6)
同被引文献  (13)
二级引证文献  (17)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(4)
  • 参考文献(4)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(5)
  • 引证文献(3)
  • 二级引证文献(2)
2014(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(4)
  • 引证文献(1)
  • 二级引证文献(3)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(6)
  • 引证文献(1)
  • 二级引证文献(5)
2019(4)
  • 引证文献(0)
  • 二级引证文献(4)
研究主题发展历程
节点文献
网络脆弱性分析
节点关联关系
多目标攻击图
贪心策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导