基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用.
推荐文章
工控网络安全态势感知算法实现
工业控制系统
拜占庭将军问题
完整性攻击
网络安全态势感知
网络安全态势感知问题分析
网络安全
态势感知
分析
网络安全态势感知系统结构研究
网络态势感知
安全评估
安全预警
网络安全态势感知研究综述
网络安全
态势感知
数据融合
态势评估
态势预测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络安全态势感知分析框架与实现方法比较
来源期刊 电子学报 学科 工学
关键词 网络安全 网络态势感知 攻击模型 入侵检测 数据融合分析
年,卷(期) 2019,(4) 所属期刊栏目 综述评论
研究方向 页码范围 927-945
页数 19页 分类号 TN915.08
字数 18632字 语种 中文
DOI 10.3969/j.issn.0372-2112.2019.04.021
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄光球 西安建筑科技大学管理学院 240 1317 17.0 25.0
2 王纯子 西安工程大学管理学院 15 54 4.0 6.0
3 张斌 西安建筑科技大学管理学院 32 79 6.0 7.0
4 李艳 西安工程大学管理学院 32 256 8.0 15.0
5 赵旭 西安工程大学管理学院 19 49 4.0 5.0
6 李盈超 西安工程大学管理学院 1 8 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (487)
共引文献  (1701)
参考文献  (76)
节点文献
引证文献  (8)
同被引文献  (30)
二级引证文献  (0)
1948(1)
  • 参考文献(0)
  • 二级参考文献(1)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1951(1)
  • 参考文献(0)
  • 二级参考文献(1)
1953(1)
  • 参考文献(0)
  • 二级参考文献(1)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1967(2)
  • 参考文献(0)
  • 二级参考文献(2)
1974(2)
  • 参考文献(0)
  • 二级参考文献(2)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(2)
  • 参考文献(0)
  • 二级参考文献(2)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(3)
  • 参考文献(0)
  • 二级参考文献(3)
1985(4)
  • 参考文献(0)
  • 二级参考文献(4)
1986(2)
  • 参考文献(0)
  • 二级参考文献(2)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(3)
  • 参考文献(1)
  • 二级参考文献(2)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(3)
  • 参考文献(0)
  • 二级参考文献(3)
1993(8)
  • 参考文献(0)
  • 二级参考文献(8)
1994(8)
  • 参考文献(1)
  • 二级参考文献(7)
1995(6)
  • 参考文献(2)
  • 二级参考文献(4)
1996(6)
  • 参考文献(0)
  • 二级参考文献(6)
1997(8)
  • 参考文献(0)
  • 二级参考文献(8)
1998(5)
  • 参考文献(0)
  • 二级参考文献(5)
1999(15)
  • 参考文献(1)
  • 二级参考文献(14)
2000(16)
  • 参考文献(3)
  • 二级参考文献(13)
2001(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(17)
  • 参考文献(0)
  • 二级参考文献(17)
2003(16)
  • 参考文献(0)
  • 二级参考文献(16)
2004(23)
  • 参考文献(1)
  • 二级参考文献(22)
2005(24)
  • 参考文献(3)
  • 二级参考文献(21)
2006(49)
  • 参考文献(7)
  • 二级参考文献(42)
2007(34)
  • 参考文献(4)
  • 二级参考文献(30)
2008(24)
  • 参考文献(1)
  • 二级参考文献(23)
2009(23)
  • 参考文献(3)
  • 二级参考文献(20)
2010(32)
  • 参考文献(7)
  • 二级参考文献(25)
2011(30)
  • 参考文献(4)
  • 二级参考文献(26)
2012(41)
  • 参考文献(4)
  • 二级参考文献(37)
2013(41)
  • 参考文献(9)
  • 二级参考文献(32)
2014(35)
  • 参考文献(6)
  • 二级参考文献(29)
2015(36)
  • 参考文献(6)
  • 二级参考文献(30)
2016(19)
  • 参考文献(5)
  • 二级参考文献(14)
2017(9)
  • 参考文献(7)
  • 二级参考文献(2)
2018(2)
  • 参考文献(1)
  • 二级参考文献(1)
2019(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(7)
  • 引证文献(7)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
网络态势感知
攻击模型
入侵检测
数据融合分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子学报
月刊
0372-2112
11-2087/TN
大16开
北京165信箱
2-891
1962
chi
出版文献量(篇)
11181
总下载数(次)
11
总被引数(次)
206555
论文1v1指导