原文服务方: 计算机应用研究       
摘要:
在已有的网络攻击图生成方法的基础上,从漏洞关联的攻击代价出发,设计了一种攻击图生成基本框架,提出了一种基于漏洞关联攻击代价的网络攻击图的自动生成算法.该算法能有效结合漏洞之间的相关性,科学地评估攻击代价,有效删除了攻击代价过高、现实意义不大的攻击路径,简化了攻击图,并通过实验检验了该算法的合理性和有效性.
推荐文章
基于精简状态空间的攻击图生成算法
攻击图
网络安全性
算法模型
网络状态
基于FPN的模糊攻击图模型及生成算法研究
模糊Petri网
攻击树
攻击建模
入侵检测
面向工控网络安全和漏洞分析的攻击图生成研究
工业控制系统网络
攻击图
渗透测试
漏洞分析
基于攻击模式的反向搜索攻击图生成算法
脆弱性
属性攻击图
攻击模式
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于漏洞关联攻击代价的攻击图生成算法
来源期刊 计算机应用研究 学科
关键词 攻击图 攻击代价 漏洞关联 自动生成
年,卷(期) 2012,(5) 所属期刊栏目 信息安全技术
研究方向 页码范围 1907-1909
页数 分类号 TP391
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2012.05.082
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 何江湖 武警工程大学电子技术系网络与信息安全武警部队重点实验室 2 17 2.0 2.0
2 潘晓中 武警工程大学电子技术系网络与信息安全武警部队重点实验室 51 171 7.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (24)
共引文献  (63)
参考文献  (7)
节点文献
引证文献  (10)
同被引文献  (24)
二级引证文献  (37)
1985(2)
  • 参考文献(1)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(6)
  • 参考文献(2)
  • 二级参考文献(4)
2010(3)
  • 参考文献(2)
  • 二级参考文献(1)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(6)
  • 引证文献(4)
  • 二级引证文献(2)
2015(6)
  • 引证文献(3)
  • 二级引证文献(3)
2016(13)
  • 引证文献(3)
  • 二级引证文献(10)
2017(7)
  • 引证文献(0)
  • 二级引证文献(7)
2018(10)
  • 引证文献(0)
  • 二级引证文献(10)
2019(5)
  • 引证文献(0)
  • 二级引证文献(5)
研究主题发展历程
节点文献
攻击图
攻击代价
漏洞关联
自动生成
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导