基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.
推荐文章
密码协议的形式化分析
形式化分析
BAN逻辑
模型检测
通用形式方法
定理证明
面向计时攻击的形式化分析
密码分析
计时攻击
形式化表达
Kerberos协议的形式化分析
安全协议
BAN逻辑
Kerberos协议
密码协议形式化分析的计算合理性
形式化方法
计算方法
合理性定理
密码协议分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 攻击图的两种形式化分析
来源期刊 软件学报 学科 工学
关键词 脆弱性 攻击图 有效攻击路径 最优弥补集 贪婪算法
年,卷(期) 2010,(4) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 838-848
页数 11页 分类号 TP393
字数 8675字 语种 中文
DOI 10.3724/SP.J.1001.2010.03584
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 苏金树 国防科学技术大学计算机学院 64 1757 15.0 41.0
2 韩文报 解放军信息工程大学信息工程学院 60 318 8.0 16.0
3 张怡 国防科学技术大学计算机学院 25 351 9.0 18.0
4 陈锋 国防科学技术大学计算机学院 5 165 5.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (3)
参考文献  (2)
节点文献
引证文献  (76)
同被引文献  (86)
二级引证文献  (213)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(4)
  • 引证文献(4)
  • 二级引证文献(0)
2012(18)
  • 引证文献(13)
  • 二级引证文献(5)
2013(11)
  • 引证文献(5)
  • 二级引证文献(6)
2014(32)
  • 引证文献(6)
  • 二级引证文献(26)
2015(45)
  • 引证文献(14)
  • 二级引证文献(31)
2016(30)
  • 引证文献(9)
  • 二级引证文献(21)
2017(31)
  • 引证文献(5)
  • 二级引证文献(26)
2018(55)
  • 引证文献(12)
  • 二级引证文献(43)
2019(56)
  • 引证文献(8)
  • 二级引证文献(48)
2020(7)
  • 引证文献(0)
  • 二级引证文献(7)
研究主题发展历程
节点文献
脆弱性
攻击图
有效攻击路径
最优弥补集
贪婪算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件学报
月刊
1000-9825
11-2560/TP
16开
北京8718信箱
82-367
1990
chi
出版文献量(篇)
5820
总下载数(次)
36
总被引数(次)
226394
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导