基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
分析网络动态防御体系下的主机安全威胁必须考虑动态变换给主机脆弱性造成的不确定性.为此,首先,利用随机抽样模型对网络动态防御变换周期和变换空间给主机脆弱性造成的不确定性进行量化,并结合通用漏洞评分系统CVSS (common vulnerability scoring system)计算入侵者针对单个脆弱性的入侵成功概率;其次,为避免多脆弱性情况下的入侵路径搜索过程出现自环,引入节点访问队列并提出改进的递归深度优先入侵路径搜索算法;然后基于求得的脆弱性入侵成功概率计算多脆弱性多入侵路径情况下的主机安全威胁度;最后,在典型网络动态防御环境中进行实验,验证了方法的可用性和有效性.
推荐文章
网络信息安全防御体系探讨
网络信息安全
动态模型
纵深防御体系
网络安全动态防御系统的分析与实现
入侵诱骗
行为分析
虚拟环境
动态防御
云计算面临的信息安全威胁及防御策略研究
云计算
信息安全
防御策略
基于ARIMA模型的网络安全威胁态势预测方法
网络安全威胁态势
态势预测
ARIMA模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络动态防御体系下主机安全威胁分析方法
来源期刊 网络与信息安全学报 学科 工学
关键词 网络安全 网络动态防御 主机安全威胁分析 入侵成功概率 入侵者权限转移图
年,卷(期) 2018,(4) 所属期刊栏目 学术论文
研究方向 页码范围 48-55
页数 8页 分类号 TP393
字数 5285字 语种 中文
DOI 10.11959/j.issn.2096-109x.2018031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张斌 48 230 8.0 11.0
5 董书琴 9 21 3.0 4.0
9 李立勋 4 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (36)
共引文献  (88)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(6)
  • 参考文献(1)
  • 二级参考文献(5)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(5)
  • 参考文献(1)
  • 二级参考文献(4)
2013(3)
  • 参考文献(0)
  • 二级参考文献(3)
2014(8)
  • 参考文献(0)
  • 二级参考文献(8)
2015(1)
  • 参考文献(0)
  • 二级参考文献(1)
2016(3)
  • 参考文献(2)
  • 二级参考文献(1)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
网络动态防御
主机安全威胁分析
入侵成功概率
入侵者权限转移图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导