基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络安全评估有助于清楚掌握其网络信息系统目前与未来的风险所在,并给出相应的安全建议和对策.网络安全评估与分析模型是其中重要的研究方向和内容,当前尚无对此进行全面总结和分析的综述文章.对常用的网络安全评估与分析模型进行综述,首先介绍了以攻击为中心的模型,如攻击树、攻击图、攻击链等;然后阐述以防御或攻防交互为中心的模型,如攻击面、网络传染病、Petri网、自动机等,对这些模型,分别介绍了其基本概念、适用领域、建模分析过程以及优势和不足,同时给出数个典型案例说明模型在网络防御技术评估分析中的应用.
推荐文章
融合网络安全信息的网络安全态势评估模型
网络安全
信息融合
态势评估
连锁经营企业网络安全评估模型研究
连锁经营
网络拓扑
网络安全
评估模型
考虑时间参数的网络安全态势评估模型研究
网络安全
态势评估
时变D-S证据理论
多传感器数据融合
评估模型
基于攻击图模型的网络安全风险评估研究
风险评估
分布式
攻击路径
攻击图
多Agent
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络安全评估与分析模型研究
来源期刊 网络与信息安全学报 学科 工学
关键词 网络安全 模型 有效性 评估与分析
年,卷(期) 2018,(4) 所属期刊栏目 综述
研究方向 页码范围 1-11
页数 11页 分类号 TP393.08
字数 11524字 语种 中文
DOI 10.11959/j.issn.2096-109x.2018019
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 齐超 6 79 3.0 6.0
2 刘文彦 10 23 3.0 4.0
3 霍树民 12 22 3.0 4.0
4 仝青 3 13 2.0 3.0
5 张淼 4 7 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (39)
共引文献  (131)
参考文献  (21)
节点文献
引证文献  (5)
同被引文献  (22)
二级引证文献  (7)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(1)
  • 二级参考文献(0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(1)
  • 二级参考文献(1)
2000(4)
  • 参考文献(0)
  • 二级参考文献(4)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2003(3)
  • 参考文献(3)
  • 二级参考文献(0)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(4)
  • 参考文献(3)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(8)
  • 参考文献(2)
  • 二级参考文献(6)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(10)
  • 参考文献(2)
  • 二级参考文献(8)
2016(3)
  • 参考文献(3)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(5)
  • 引证文献(2)
  • 二级引证文献(3)
2020(6)
  • 引证文献(2)
  • 二级引证文献(4)
研究主题发展历程
节点文献
网络安全
模型
有效性
评估与分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导