原文服务方: 计算机应用研究       
摘要:
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度.针对这个问题,提出了一种新的漏洞风险评估方法.该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值.由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性.
推荐文章
基于漏洞关联攻击代价的攻击图生成算法
攻击图
攻击代价
漏洞关联
自动生成
工业控制系统的漏洞风险评估方法
工业控制系统
漏洞风险评估
攻击图
层次分析法
风险值计算
综合损失计算
基于攻击图模型的网络安全风险评估研究
风险评估
分布式
攻击路径
攻击图
多Agent
一种基于SYN漏洞的DDoS防御方法
DOS攻击
DDOS攻击
SYN
IP列表
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于攻击图的漏洞风险评估方法
来源期刊 计算机应用研究 学科
关键词 安全漏洞 攻击图 渗透
年,卷(期) 2010,(1) 所属期刊栏目 信息安全技术
研究方向 页码范围 278-280
页数 3页 分类号 TP393
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2010.01.082
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄曙光 电子工程学院网络系 16 127 6.0 11.0
2 宋舜宏 电子工程学院网络系 4 48 3.0 4.0
3 夏阳 电子工程学院网络系 8 49 3.0 6.0
4 张玺 电子工程学院网络系 1 24 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (18)
参考文献  (4)
节点文献
引证文献  (24)
同被引文献  (66)
二级引证文献  (87)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(3)
  • 参考文献(3)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(3)
  • 引证文献(3)
  • 二级引证文献(0)
2012(3)
  • 引证文献(0)
  • 二级引证文献(3)
2013(4)
  • 引证文献(2)
  • 二级引证文献(2)
2014(15)
  • 引证文献(6)
  • 二级引证文献(9)
2015(17)
  • 引证文献(5)
  • 二级引证文献(12)
2016(11)
  • 引证文献(2)
  • 二级引证文献(9)
2017(14)
  • 引证文献(2)
  • 二级引证文献(12)
2018(29)
  • 引证文献(2)
  • 二级引证文献(27)
2019(13)
  • 引证文献(1)
  • 二级引证文献(12)
2020(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
安全漏洞
攻击图
渗透
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导