基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
威胁评估是根据网络环境、脆弱性、攻击行为、防护措施等信息预测和评估攻击者的入侵意图和攻击行为的过程.针对网络信息的多源性和复杂性,提出了一种基于多源信息融合理论和方法的网络威胁动态评估方法.该方法在攻击图的基础上,通过分析脆弱性的利用难度来定义攻击状态之间的转换概率,应用D-S证据理论融合入侵检测系统的报警得到攻击者的攻击行为和攻击者的能力,最终预测攻击者的攻击意图以及攻击规则,并对网络威胁进行量化分析.实验验证了该方法的可行性和有效性.
推荐文章
基于直觉模糊证据合成的动态威胁评估
直觉模糊
证据合成
动态威胁
威胁评估
基于多源信息融合的声呐目标非威胁度评估方法
声呐目标探测
多源信息融合
非威胁度评估方法
灰色关联算法
Dempster-Shafer证据理论
基于动态神经网络的空战目标威胁评估专家系统
动态神经网络
专家系统
威胁评估
BP算法
基于信息融合技术的动态安全态势评估模型
网络安全
态势评估
信息融合
模糊识别
D-S证据理论
粗糙集
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于多元信息融合的网络威胁动态评估
来源期刊 中国电子科学研究院学报 学科 工学
关键词 威胁评估 攻击路径 D-S证据理论 马尔可夫过程
年,卷(期) 2016,(3) 所属期刊栏目 基础理论
研究方向 页码范围 250-256
页数 7页 分类号 TP393.08
字数 4828字 语种 中文
DOI 10.3969/j.issn.1673-5692.2016.03.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 彭武 12 101 5.0 10.0
3 陈君华 云南民族大学云南省高校物联网应用技术重点实验室 11 13 1.0 3.0
4 黄琦 5 31 3.0 5.0
10 孟小娟 1 10 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (312)
参考文献  (4)
节点文献
引证文献  (10)
同被引文献  (73)
二级引证文献  (7)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(7)
  • 参考文献(1)
  • 二级参考文献(6)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(8)
  • 引证文献(6)
  • 二级引证文献(2)
2019(4)
  • 引证文献(2)
  • 二级引证文献(2)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
威胁评估
攻击路径
D-S证据理论
马尔可夫过程
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
中国电子科学研究院学报
月刊
1673-5692
11-5401/TN
大16开
北京市海淀区万寿路27号电子大厦电科院学报1313房间
2006
chi
出版文献量(篇)
2345
总下载数(次)
14
总被引数(次)
11602
论文1v1指导