基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力.从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证.当原攻击图的弧较多时,算法的复杂度低于Dijkstra 算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效.实验结果证明,该模型可以对网络攻击过程进行高效的综合分析.
推荐文章
基于Petri网的APT攻击模型生成方法
Petri网
APT
APTPN
建模
攻击路径
基于双枝模糊逻辑和模糊着色Petri网的攻击模型
模糊着色Petri网
双枝模糊逻辑
攻击建模
基于攻击源激发和攻击原子筛选的攻击图构建方法
攻击图
网络安全
攻击原子
攻击源
贪婪原则
基于FPN的模糊攻击图模型及生成算法研究
模糊Petri网
攻击树
攻击建模
入侵检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻击图的扩充Petri网攻击模型
来源期刊 计算机工程 学科 工学
关键词 攻击模型 攻击图 Petri网 攻击路径 攻击成本
年,卷(期) 2011,(10) 所属期刊栏目 安全技术
研究方向 页码范围 131-133,136
页数 分类号 TP393.08
字数 3710字 语种 中文
DOI 10.3969/j.issn.1000-3428.2011.10.044
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄光球 西安建筑科技大学管理学院 240 1317 17.0 25.0
2 程凯歌 西安建筑科技大学管理学院 2 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (8)
参考文献  (2)
节点文献
引证文献  (3)
同被引文献  (15)
二级引证文献  (0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
攻击模型
攻击图
Petri网
攻击路径
攻击成本
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导