基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
互联网中存在的内部威胁具有隐蔽性高、难以管理等特点。为此,建立一种针对内部威胁的贝叶斯网络攻击图(BNAG)模型。将攻击者在攻击过程中的行为作为研究对象,以行为在其动作期间的资源指向为基础,通过<行为,资源>二元组对模型内部进行分析,同时基于 B ANG 模型,量化分析其中的资源与行为、行为与资源间的关联度,进一步给出贝叶斯网络节点概率计算模型(PASG)。将似然加权法作为评估抽样方法,对内部威胁进行预测分析。实例分析结果表明,PASG模型对内部威胁能够起到有效的预测及防范作用。
推荐文章
基于贝叶斯推理的决策树模型
决策树
贝叶斯推理
逆跳马尔科夫链蒙特卡洛
分类准确率
递归分割
基于仿真的贝叶斯网络推理
贝叶斯网络
近似推理
随机仿真
逻辑采样
基于贝叶斯网络的证据目标模型及推理算法研究
贝叶斯网络
证据目标模型
正向推理
反向推理
贝叶斯网络精确推理算法的研究
贝叶斯网络
联合树算法
概率推理
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于贝叶斯推理的PAS G计算模型
来源期刊 计算机工程 学科 工学
关键词 内部威胁 贝叶斯网络 网络攻击图 似然加权 信息融合
年,卷(期) 2016,(11) 所属期刊栏目 ?安全技术?
研究方向 页码范围 158-164
页数 7页 分类号 TP309
字数 7918字 语种 中文
DOI 10.3969/j.issn.1000-3428.2016.11.026
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王辉 河南理工大学计算机科学与技术学院 102 644 10.0 22.0
2 刘淑芬 河南理工大学计算机科学与技术学院 96 764 14.0 21.0
6 亢凯航 河南理工大学计算机科学与技术学院 2 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (33)
共引文献  (377)
参考文献  (9)
节点文献
引证文献  (3)
同被引文献  (19)
二级引证文献  (0)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(6)
  • 参考文献(0)
  • 二级参考文献(6)
2003(5)
  • 参考文献(0)
  • 二级参考文献(5)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(6)
  • 参考文献(2)
  • 二级参考文献(4)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(5)
  • 参考文献(1)
  • 二级参考文献(4)
2010(3)
  • 参考文献(3)
  • 二级参考文献(0)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(3)
  • 引证文献(3)
  • 二级引证文献(0)
研究主题发展历程
节点文献
内部威胁
贝叶斯网络
网络攻击图
似然加权
信息融合
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导