基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对大规模复杂网络系统安全性分析中存在的问题,提出一种基于分布并行处理的攻击图构建方法.首先,该方法站在防御者的角度,将所有具有脆弱性的主机作为攻击目标,采用正向、广度优先搜索的策略构建攻击图,解决了已有方法中的攻击目标固定、单一的问题;其次,重点研究了脆弱性分析优化处理技术,从分布并行处理的角度将不同区域的目标网络进行脆弱性分析任务划分,通过多网络脆弱性分析引擎的分布并行处理技术来满足扩展性的要求,解决了已有方法存在的复杂度高、扩展性能低,难以适用于大规模复杂网络系统的问题;最后,采用限制攻击步骤数的优化策略,解决了攻击图生成过程中存在的状态爆炸问题.实验结果表明,该方法可以提高攻击图生成的效率,并且能大大降低攻击图生成时的系统资源消耗,而且本文所提方法对于大规模复杂网络系统的整体安全性具有应用价值.
推荐文章
基于攻击源激发和攻击原子筛选的攻击图构建方法
攻击图
网络安全
攻击原子
攻击源
贪婪原则
基于图模型的多边形自动并行构建算法
图模型
多边形化
并行
自动
基于并行图计算的社区划分方法
并行图计算
Spark
三角模型
谱聚类
基于攻击图的网络安全评估方法研究
网络安全
攻击图
脆弱点依赖图
网络脆弱性指数评估
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于分布并行处理的攻击图构建方法研究
来源期刊 兵工学报 学科 工学
关键词 计算机系统结构 大规模网络 网络安全 攻击图 分布并行处理
年,卷(期) 2012,(1) 所属期刊栏目 研究简报
研究方向 页码范围 109-115
页数 分类号 TP393
字数 5068字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙继银 87 711 15.0 22.0
2 王勇军 国防科学技术大学计算机学院 34 210 8.0 13.0
3 赵宝康 国防科学技术大学计算机学院 14 176 5.0 13.0
4 马俊春 国防科学技术大学计算机学院 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (79)
参考文献  (5)
节点文献
引证文献  (5)
同被引文献  (13)
二级引证文献  (2)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(7)
  • 参考文献(2)
  • 二级参考文献(5)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2019(3)
  • 引证文献(3)
  • 二级引证文献(0)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
计算机系统结构
大规模网络
网络安全
攻击图
分布并行处理
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
兵工学报
月刊
1000-1093
11-2176/TJ
大16开
北京2431信箱
82-144
1979
chi
出版文献量(篇)
5617
总下载数(次)
7
总被引数(次)
44490
论文1v1指导