基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
现有的攻击图技术忽略了脆弱点之间的关联性,且大规模网络攻击图过于复杂.为解决上述问题,提出一种基于脆弱点利用(VE)关联的攻击图优化方法.对生成的攻击图进行预处理后,利用VE之间的关联性消除大规模网络攻击图中的冗余,并通过横向关联和纵向关联简化攻击图.仿真实验结果表明,该方法可以较好地优化攻击图的表达方式,为进行网络安全评估打下良好基础.
推荐文章
基于旁路攻击的AES算法中间变量脆弱点
旁路攻击
脆弱点识别
AES算法
基于漏洞关联攻击代价的攻击图生成算法
攻击图
攻击代价
漏洞关联
自动生成
基于攻击图的网络安全评估方法研究
网络安全
攻击图
脆弱点依赖图
网络脆弱性指数评估
一种改进的基于因果关联的攻击场景重构方法
因果关联
攻击场景重建
网络弱点
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于脆弱点利用关联的攻击图优化方法
来源期刊 计算机工程 学科 工学
关键词 网络安全 脆弱点利用 攻击图 横向关联 纵向关联 安全评估
年,卷(期) 2012,(21) 所属期刊栏目 安全技术
研究方向 页码范围 129-132
页数 4页 分类号 TP309.2
字数 2807字 语种 中文
DOI 10.3969/j.issn.1000-3428.2012.21.035
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张串绒 空军工程大学电讯工程学院 55 261 9.0 13.0
2 郑连清 空军工程大学电讯工程学院 37 185 8.0 12.0
3 杨仝 空军工程大学电讯工程学院 14 55 3.0 6.0
5 李庆朋 空军工程大学电讯工程学院 6 29 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (23)
共引文献  (80)
参考文献  (9)
节点文献
引证文献  (3)
同被引文献  (5)
二级引证文献  (0)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(7)
  • 参考文献(3)
  • 二级参考文献(4)
2010(7)
  • 参考文献(5)
  • 二级参考文献(2)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
脆弱点利用
攻击图
横向关联
纵向关联
安全评估
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导