基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出了逻辑攻击图的模型结构,以派生规则和事实作为节点,形成多漏洞利用和多级攻击的逻辑攻击图,能够形象的表达攻击者每个行为之间的联系.设计了攻击路径生成算法,定义该算法的输入数据结构Attack Trace,路径生成算法通过循环遍历Attack Trace集合,根据依赖关系生成攻击路径,有效降低了算法时间复杂度,通过实验验证了在中等规模网络中的适用性.
推荐文章
基于漏洞关联攻击代价的攻击图生成算法
攻击图
攻击代价
漏洞关联
自动生成
基于Petri网的APT攻击模型生成方法
Petri网
APT
APTPN
建模
攻击路径
网络攻击图的自动生成
网络安全
网络攻击图
弱点
网络攻击图生成方法分析
网络攻击图
分类
安全评估
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 流量攻击图的建模与生成方法
来源期刊 软件 学科 工学
关键词 攻击图 网络流量 信息安全
年,卷(期) 2018,(4) 所属期刊栏目 基金项目论文
研究方向 页码范围 48-52
页数 5页 分类号 TP391
字数 5627字 语种 中文
DOI 10.3969/j.issn.1003-6970.2018.04.010
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李千目 南京理工大学计算机科学与工程学院 169 1365 19.0 28.0
2 孙哲 4 10 2.0 2.0
3 巫中正 中兴通讯股份有限公司南京研发中心 2 5 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (49)
共引文献  (22)
参考文献  (8)
节点文献
引证文献  (3)
同被引文献  (19)
二级引证文献  (0)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(4)
  • 参考文献(0)
  • 二级参考文献(4)
2012(8)
  • 参考文献(1)
  • 二级参考文献(7)
2013(14)
  • 参考文献(0)
  • 二级参考文献(14)
2014(12)
  • 参考文献(0)
  • 二级参考文献(12)
2015(5)
  • 参考文献(1)
  • 二级参考文献(4)
2016(6)
  • 参考文献(6)
  • 二级参考文献(0)
2018(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2018(2)
  • 引证文献(2)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
攻击图
网络流量
信息安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件
月刊
1003-6970
12-1151/TP
16开
北京市3108信箱
1979
chi
出版文献量(篇)
9374
总下载数(次)
40
论文1v1指导