基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前针对移动应用的安全评估方法多数关于漏洞收集和恶意样本行为的关联挖掘,难以应对移动应用快速增多的现状.为此,将安全漏洞和攻击威胁作为节点,基于攻击图的方式构建移动应用安全威胁评估模型.使移动应用的安全漏洞和攻击威胁基于关联性相互连接,在评估移动应用的安全威胁时量化漏洞风险值并考虑其关联性对评估结果的影响.实验结果表明,该模型能够提高移动应用安全威胁评估的准确性,并且适用于大规模移动应用模型的构建,具有良好的可扩展性.
推荐文章
基于攻击图模型的网络安全风险评估研究
风险评估
分布式
攻击路径
攻击图
多Agent
移动代理系统中可伸缩安全模型研究
可伸缩
策略
安全开放移动代理
基于扩展UML活动图的工作流模型研究
元模型
统一建模语言
活动图
工作流建摸
适应性
基于扩展力学模型的网络拓扑图布局算法
网络拓扑图
自动布局
扩展力学模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于图的可扩展移动应用安全评估模型
来源期刊 计算机工程 学科 工学
关键词 移动应用 评估模型 安全漏洞 攻击威胁 风险值
年,卷(期) 2018,(5) 所属期刊栏目 移动互联与通信技术
研究方向 页码范围 78-82
页数 5页 分类号 TP309
字数 5180字 语种 中文
DOI 10.19678/j.issn.1000-3428.0046075
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘行 3 8 1.0 2.0
2 李尼格 全球能源互联网研究院有限公司信息网络安全国网重点实验室 4 7 1.0 2.0
3 陈牧 全球能源互联网研究院有限公司信息网络安全国网重点实验室 3 1 1.0 1.0
4 陈璐 全球能源互联网研究院有限公司信息网络安全国网重点实验室 5 7 1.0 2.0
5 戴造建 全球能源互联网研究院有限公司信息网络安全国网重点实验室 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (26)
共引文献  (88)
参考文献  (10)
节点文献
引证文献  (1)
同被引文献  (2)
二级引证文献  (0)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(4)
  • 参考文献(0)
  • 二级参考文献(4)
2012(10)
  • 参考文献(2)
  • 二级参考文献(8)
2013(5)
  • 参考文献(2)
  • 二级参考文献(3)
2014(5)
  • 参考文献(3)
  • 二级参考文献(2)
2015(1)
  • 参考文献(0)
  • 二级参考文献(1)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
移动应用
评估模型
安全漏洞
攻击威胁
风险值
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导