基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络脆弱点有导致访问者权限变更的隐患.从攻击者如何利用脆弱点获取目标实体未授予访问权限的角度出发,本文通过对拥有权限变更特征的脆弱点统一建模,引入take权限变更规则和脆弱点权限变更规则的概念,在构建权限变更图基础上利用脆弱性权限变更算法进行权限变更路径的分析,得到网络权限变更闭包图及相应的权限获取路径.最后通过构建相应的网络实例分析并证明该方法的有效性.
推荐文章
基于访问路径的网络安全脆弱性分析
网络
访问路径
脆弱性
分析
基于无向加权图的协同生产网络脆弱性分析方法
协同生产
复杂网络
脆弱性
无向加权图
基于熵方法的计算机网络脆弱性检测和优化
计算机网络
脆弱性
级联失效
网络优化
软件定义网络流表溢出脆弱性分析及防御方法
软件定义网络
流表溢出
装箱优化
防御方法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于权限变更规则的网络脆弱性分析方法
来源期刊 计算机系统应用 学科 工学
关键词 网络安全 脆弱点 脆弱性分析 权限变更
年,卷(期) 2012,(6) 所属期刊栏目 研究开发
研究方向 页码范围 96-100
页数 分类号 TP393.08
字数 4128字 语种 中文
DOI 10.3969/j.issn.1003-3254.2012.06.021
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈启买 华南师范大学计算机学院 66 542 14.0 19.0
2 莫秋妹 华南师范大学计算机学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
脆弱点
脆弱性分析
权限变更
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机系统应用
月刊
1003-3254
11-2854/TP
大16开
北京中关村南四街4号
82-558
1991
chi
出版文献量(篇)
10349
总下载数(次)
20
论文1v1指导