基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对传统信息流完整性分析方法缺乏对具体系统结构及关联性攻击事件考虑的缺陷,提出完整性威胁树对系统信息流完整性做量化分析,提出条件触发门对存在关联的攻击事件进行建模.使用攻击代价来量化攻击各信道的难易度,依据架构相关的完整性威胁树,利用可满足性模理论及其工具求解最小攻击代价,以量化分析系统完整性威胁.通过对实际飞控系统模型的建模分析求解说明方法的实用性,并得出条件触发门参数对系统完整性的影响.
推荐文章
海底管道完整性管理技术方法探析
海底管道
完整性管理
风险评价
检测技术
完整性评价
维修维护
管道完整性及其管理
管道完整性
管道完整性管理
概念
内容
标准
建议
管道完整性评价方法选择探讨
油气管道
腐蚀
完整性评价
标准
选择准则
基于VHDL语言与PCI接口的完整性度量算法实现
完整性度量
PCI总线
可信计算
可信平台模块
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 采用完整性威胁树的信息流完整性度量方法
来源期刊 网络与信息安全学报 学科 工学
关键词 完整性 信息流 可满足性模理论 攻击树
年,卷(期) 2019,(2) 所属期刊栏目 学术论文
研究方向 页码范围 50-57
页数 8页 分类号 TP309
字数 4965字 语种 中文
DOI 10.11959/j.issn.2096-109x.2019016
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马建峰 西安电子科技大学网络与信息安全学院 389 4956 30.0 50.0
2 孙聪 西安电子科技大学网络与信息安全学院 12 41 3.0 6.0
3 吴奇烜 西安电子科技大学网络与信息安全学院 2 8 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (41)
共引文献  (16)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1976(2)
  • 参考文献(1)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(4)
  • 参考文献(1)
  • 二级参考文献(3)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(3)
  • 参考文献(1)
  • 二级参考文献(2)
2015(5)
  • 参考文献(1)
  • 二级参考文献(4)
2016(2)
  • 参考文献(0)
  • 二级参考文献(2)
2017(4)
  • 参考文献(3)
  • 二级参考文献(1)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
完整性
信息流
可满足性模理论
攻击树
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导