基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击.对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言.改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度.
推荐文章
基于攻击树的网络攻击建模方法
攻击树
攻击建模
安全分析
入侵检测
基于攻击图的网络安全评估方法研究
网络安全
攻击图
脆弱点依赖图
网络脆弱性指数评估
基于多重聚类的网络攻击检测方法研究
网络攻击
检测
聚类
证据累积
空间
基于Sibson距离的OpenFlow网络DDoS攻击检测方法研究
软件定义网络
分布式拒绝服务攻击检测
Sibson距离
控制器
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于MLL-AT的网络攻击建模方法研究
来源期刊 通信学报 学科 工学
关键词 网络安全 网络攻击 攻击建模 攻击树 攻击描述语言
年,卷(期) 2011,(3) 所属期刊栏目
研究方向 页码范围 115-124
页数 分类号 TP393.08
字数 8425字 语种 中文
DOI 10.3969/j.issn.1000-436X.2011.03.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄皓 南京大学计算机科学与技术系 140 1805 24.0 35.0
2 严芬 扬州大学信息工程学院 20 182 8.0 13.0
4 殷新春 扬州大学信息工程学院 121 716 12.0 20.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (23)
共引文献  (28)
参考文献  (8)
节点文献
引证文献  (7)
同被引文献  (22)
二级引证文献  (13)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(6)
  • 参考文献(1)
  • 二级参考文献(5)
2005(5)
  • 参考文献(0)
  • 二级参考文献(5)
2006(6)
  • 参考文献(1)
  • 二级参考文献(5)
2007(3)
  • 参考文献(2)
  • 二级参考文献(1)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(3)
  • 参考文献(2)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2015(8)
  • 引证文献(3)
  • 二级引证文献(5)
2016(3)
  • 引证文献(1)
  • 二级引证文献(2)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
网络攻击
攻击建模
攻击树
攻击描述语言
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导