基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
如今我们在进行网络的安全性分析时,需要关注的已不仅限于单个弱点的利用攻击,多个弱点的组合攻击同样需要被重视.在对这些弱点相关性问题进行分析时,我们一般使用的都是攻击图方法,然而这种方法却存在着一些缺陷.所以我们开始在弱点性问题分析中引入弱点相关图的方法,并通过相应的例子证明了其分析网络系统安全性中的作用.
推荐文章
基于弱点关联和安全需求的网络安全评估方法
安全评估
弱点关联
安全需求
攻击图
基于Read_Write转换模型的网络安全性评估
Read_Write转换模型
网络安全性
评估
建模
基于多Agent的网络安全性测试数据采集系统
多Agent
网络安全性测试
数据采集
网络安全性定量评估模型研究
网络安全性
评估模型
机密性
完整性
可用性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于弱点相关性的网络安全性分析方法探讨
来源期刊 河南科技 学科 工学
关键词 弱点相关性 网络安全 弱点相关图
年,卷(期) 2013,(17) 所属期刊栏目 电子信息与计算机科学
研究方向 页码范围 3,14
页数 2页 分类号 TN915
字数 2402字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王永乐 13 42 3.0 6.0
2 葛红央 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (2)
参考文献  (2)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(3)
  • 参考文献(2)
  • 二级参考文献(1)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
弱点相关性
网络安全
弱点相关图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
河南科技
旬刊
1003-5168
41-1081/T
16开
河南省郑州市
36-175
1976
chi
出版文献量(篇)
31576
总下载数(次)
98
总被引数(次)
44105
论文1v1指导