基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
采用自底向上的分析方法,提出了一种层次化的网络安全风险评估框架,该框架将网络安全风险分为脆弱点安全风险和攻击安全风险2部分,按照网络的层次结构逐层评估计算机网络的安全风险.在此基础上,进一步引入攻防图脆弱点置信度概念来衡量脆弱点存在攻防状态图中的可信程度.综合考虑多种脆弱点扫描器的扫描结果,提出一种基于攻防状态图模型的网络风险评估方法.该方法通过计算单个脆弱点的置信度,结合每种脆弱点的危害指数和攻击危害指数,推算出节点的脆弱点安全风险和攻击安全风险,评估单个节点的安全风险值.根据网络中各节点自身的权重,量化全网的安全风险.实验结果表明,该评估方法可有效、合理地评估指定网络的风险和安全状况.
推荐文章
基于UML状态图的类状态测试
统一建模语言
状态图
状态测试
测试用例
基于攻击图模型的网络安全风险评估研究
风险评估
分布式
攻击路径
攻击图
多Agent
协同设计中基于状态图的工作流表示模型
CSCW
CAD
工作流管理
状态图
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻防状态图模型的网络风险评估方法
来源期刊 东南大学学报(自然科学版) 学科 工学
关键词 信息网络 风险评估 攻防状态图
年,卷(期) 2016,(4) 所属期刊栏目
研究方向 页码范围 688-694
页数 分类号 TP391.41
字数 6130字 语种 中文
DOI 10.3969/j.issn.1001-0505.2016.04.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张宏 南京理工大学计算机科学与工程学院 181 1427 17.0 29.0
2 李博涵 南京航空航天大学计算机科学与技术学院 20 109 5.0 9.0
3 周未 南京理工大学计算机科学与工程学院 10 30 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (25)
共引文献  (126)
参考文献  (5)
节点文献
引证文献  (5)
同被引文献  (28)
二级引证文献  (6)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1951(1)
  • 参考文献(0)
  • 二级参考文献(1)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(5)
  • 参考文献(1)
  • 二级参考文献(4)
2013(5)
  • 参考文献(0)
  • 二级参考文献(5)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(3)
  • 引证文献(2)
  • 二级引证文献(1)
2020(6)
  • 引证文献(1)
  • 二级引证文献(5)
研究主题发展历程
节点文献
信息网络
风险评估
攻防状态图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
东南大学学报(自然科学版)
双月刊
1001-0505
32-1178/N
大16开
南京四牌楼2号
28-15
1955
chi
出版文献量(篇)
5216
总下载数(次)
12
总被引数(次)
71314
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导