原文服务方: 计算机应用研究       
摘要:
在内部网络带给企业办公便利的同时,内部网络所带来的威胁也日渐突出,由于企业中内部威胁具有危害性大、难以检测等特点,内部威胁亟需解决.因此,提出了基于贝叶斯网络攻击图的内部威胁预测模型.以内部用户实际操作过程中的行为为研究对象,以内部用户攻击过程中所占有的资源状态和所进行的操作序列攻击证据为节点,构建贝叶斯网络攻击图;以网络攻击图来描述攻击者在攻击过程中的不同攻击路径和攻击状态,并且利用贝叶斯网络推理算法计算内部威胁的危险概率.在贝叶斯网络攻击图中定义了元操作、原子攻击、攻击证据等概念,量化了节点变量、节点变量取值和条件概率分布.以改进的似然加权算法为基础,使贝叶斯网络的参数计算更加简便,内部威胁的预测更加精确.最后,通过仿真实验证明了该方法建模速度快、计算过程简单、计算结果精确,在预测内部威胁时的有效性和适用性.
推荐文章
基于贝叶斯网络的战场目标威胁评估
战场目标
贝叶斯网络
推理
威胁评估
基于预测能力的贝叶斯网络分类器学习
贝叶斯网络
分类器
预测能力
基于贝叶斯网络的跳频序列多步预测
跳频序列
贝叶斯网络
相空间重构
多步预测
基于贝叶斯网络的威胁识别
态势估计
贝叶斯网络
节点概率
条件概率
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于贝叶斯网络的内部威胁预测研究
来源期刊 计算机应用研究 学科
关键词 内部威胁 贝叶斯网络 网络攻击图 似然加权法
年,卷(期) 2013,(9) 所属期刊栏目 信息安全技术
研究方向 页码范围 2767-2771
页数 5页 分类号 TP391
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2013.09.052
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王辉 河南理工大学计算机科学与技术学院 102 644 10.0 22.0
2 杨光灿 河南理工大学计算机科学与技术学院 1 8 1.0 1.0
3 韩冬梅 河南理工大学计算机科学与技术学院 1 8 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (26)
共引文献  (78)
参考文献  (5)
节点文献
引证文献  (8)
同被引文献  (22)
二级引证文献  (27)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(3)
  • 参考文献(3)
  • 二级参考文献(0)
2013(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(4)
  • 引证文献(1)
  • 二级引证文献(3)
2017(9)
  • 引证文献(1)
  • 二级引证文献(8)
2018(7)
  • 引证文献(1)
  • 二级引证文献(6)
2019(9)
  • 引证文献(2)
  • 二级引证文献(7)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
内部威胁
贝叶斯网络
网络攻击图
似然加权法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导