原文服务方: 现代电子技术       
摘要:
攻击图技术是一种基于模型的网络脆弱性评估方法.它通过对目标网络建模,以攻击规则对攻击者建模,然后根据二者之间的相互作用关系产生攻击图,展示目标网络内各个脆弱性之间的关系、脆弱性与网络安全配置之间的关系.早期的攻击图都是采用手工生成,速度慢效果差.为了方便研究人员使用攻击图分析目标网络安全状况,对攻击图的自动展示技术进行了研究.通过选用成熟的软件和设计合适的转换方法对攻击图进行解析,生成简洁清楚的攻击图,提高了攻击图的效能.
推荐文章
隐藏攻击技术研究
信息隐藏
隐藏攻击
信息嵌入
攻击图技术应用研究综述
攻击图
安全漏洞
网络加固
告警关联
网络攻击及其分类技术研究
网络安全
网络攻击技术
发展趋势
类别划分
基于Q-learning机制的攻击图生成技术研究
攻击图
Q-learning机制
攻击路径
智能体
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 攻击图展示技术研究
来源期刊 现代电子技术 学科
关键词 攻击图 展示技术 网络脆弱性评估 网络建模
年,卷(期) 2010,(19) 所属期刊栏目
研究方向 页码范围 94-96,100
页数 分类号 TP393
字数 语种 中文
DOI 10.3969/j.issn.1004-373X.2010.19.028
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张怡 国防科学技术大学计算机学院 25 351 9.0 18.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (4)
同被引文献  (0)
二级引证文献  (13)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(4)
  • 引证文献(1)
  • 二级引证文献(3)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(4)
  • 引证文献(0)
  • 二级引证文献(4)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
攻击图
展示技术
网络脆弱性评估
网络建模
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
现代电子技术
半月刊
1004-373X
61-1224/TN
大16开
1977-01-01
chi
出版文献量(篇)
23937
总下载数(次)
0
总被引数(次)
135074
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导