基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.
推荐文章
基于攻击图的网络脆弱性量化评估研究
攻击图
有效攻击路径
最大可达概率
可信度
网络脆弱性评估系统的设计与实现
弱点
网络脆弱性评估
端口扫描
安全检测
基于模糊攻防树和熵权法的工控系统脆弱性量化评估方法
模糊攻防树
模糊聚合
熵权法
工控系统
脆弱性量化评估
考虑客流拥堵的城轨网络脆弱性评估
城市交通
脆弱性评估
动态客流分配
客流拥堵
突发中断
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 警报关联图:一种网络脆弱性量化评估的新方法
来源期刊 国防科技大学学报 学科 工学
关键词 攻击图 警报关联图 脆弱性评估
年,卷(期) 2012,(3) 所属期刊栏目 计算机科学与技术·信息与通信工程
研究方向 页码范围 109-112
页数 分类号 TP393.08
字数 3331字 语种 中文
DOI 10.3969/j.issn.1001-2486.2012.03.022
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张怡 国防科技大学计算机学院 18 341 7.0 18.0
2 赵凯 国防科技大学计算机学院 2 15 1.0 2.0
3 来犇 国防科技大学计算机学院 1 15 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (89)
参考文献  (3)
节点文献
引证文献  (15)
同被引文献  (69)
二级引证文献  (98)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(6)
  • 引证文献(4)
  • 二级引证文献(2)
2015(7)
  • 引证文献(4)
  • 二级引证文献(3)
2016(14)
  • 引证文献(2)
  • 二级引证文献(12)
2017(30)
  • 引证文献(1)
  • 二级引证文献(29)
2018(23)
  • 引证文献(1)
  • 二级引证文献(22)
2019(25)
  • 引证文献(1)
  • 二级引证文献(24)
2020(6)
  • 引证文献(0)
  • 二级引证文献(6)
研究主题发展历程
节点文献
攻击图
警报关联图
脆弱性评估
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
国防科技大学学报
双月刊
1001-2486
43-1067/T
大16开
湖南省长沙市开福区德雅路109号
42-98
1956
chi
出版文献量(篇)
3593
总下载数(次)
5
总被引数(次)
31889
论文1v1指导