基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了提高网络的整体安全性,提出了基于攻击图的网络安全策略制定方法.该方法首先从分布并行处理角度将不同区域的目标网络进行脆弱性分析任务划分,采用分布并行处理技术进行攻击图构建;其次,利用生成的全局攻击图识别目标网络中存在的脆弱性之间的关系,以及由此产生的潜在威胁;最后,将攻击图与遗传算法相结合,建立相应的数学模型,把安全策略的制定问题转化为带有惩罚的非约束优化问题,以最小的成本保证目标网络的安全.实验结果表明,该方法具有较高的攻击图生成效率,并且降低了攻击图生成时的系统资源消耗.该方法可以帮助网络安全管理人员有针对性地进行安全防护,能够适用于评估大规模复杂网络系统的整体安全性.
推荐文章
浅谈网络安全策略
网络
安全策略
数据
访问
基于攻击图的网络安全评估方法研究
网络安全
攻击图
脆弱点依赖图
网络脆弱性指数评估
浅谈网络安全策略
安全策略
网络
基于攻击图节点概率的网络安全度量方法
网络安全
攻击图
原子攻击
累积可达概率
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻击图的网络安全策略制定方法研究
来源期刊 高技术通讯 学科 工学
关键词 大规模网络 网络安全 攻击图 分布并行 安全策略
年,卷(期) 2012,(4) 所属期刊栏目 计算机与通信技术
研究方向 页码范围 374-381
页数 分类号 TP393.08
字数 6275字 语种 中文
DOI 10.3772/j.issn.1002-0470.2012.04.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙继银 87 711 15.0 22.0
2 王勇军 国防科技大学计算机学院 34 379 9.0 19.0
3 马俊春 国防科技大学计算机学院 4 15 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (38)
参考文献  (2)
节点文献
引证文献  (4)
同被引文献  (12)
二级引证文献  (12)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(4)
  • 引证文献(1)
  • 二级引证文献(3)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(4)
  • 引证文献(0)
  • 二级引证文献(4)
2019(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
大规模网络
网络安全
攻击图
分布并行
安全策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
高技术通讯
月刊
1002-0470
11-2770/N
大16开
北京市三里河路54号
82-516
1991
chi
出版文献量(篇)
5099
总下载数(次)
14
论文1v1指导