作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本系统的使用方法是:通过系统绘制被分析单位的网络结构拓扑图,并输入网络配置信息,随后系统将结合网络漏洞特性,通过逻辑推理发掘漏洞之间的相互联系,生成网络中所有潜在的攻击路径,并生成可视化的攻击图,找出网络的关键节点和关键路径;根据单位实际需求选择网络安全设备数据库,系统提取关键节点或关键路径中传输速率、网络标准、端口描述、交换方式等参数,通过这些参数与安全设备数据库中的设备进行匹配,选择合理的拟部署设备,随后将这些设备拟部署在关键节点上或关键路径中,并主动整合出部署后的网络拓扑图;最后将所有信息和最终匹配结果生成一套基于漏洞分析的安全设备部署方案.
推荐文章
基于帕累托优化的网络安全设备部署设计与研究
网络安全设备部署
帕累托优化
分支界限搜索算法
弧一致预处理技术
单向网络安全设备的分析与证明
单向网络安全设备
形式化
无干扰模型
安全策略
数学归纳法
面向安全设备的网络安全管理平台
网络安全管理
安全设备
Tomcat
Web Service
基于帕累托优化的网络安全设备部署设计与研究
网络安全设备部署
帕累托优化
分支界限搜索算法
弧一致预处理技术
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于网络漏洞分析的安全设备部署设计研究
来源期刊 网络安全技术与应用 学科
关键词 攻击图 关键节点 匹配 安全设备 部署方案
年,卷(期) 2017,(4) 所属期刊栏目 操作系统、网络体系与服务器技术
研究方向 页码范围 37,43
页数 2页 分类号
字数 2158字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 高健 21 66 6.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (3)
参考文献  (2)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
攻击图
关键节点
匹配
安全设备
部署方案
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导