基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了准确评估工业控制系统的网络安全风险,实现工业控制系统的有效防御,提出攻击图与HMM的工业控制系统风险评估方法,根据攻击行为的变化描述网络安全状态.首先建立工业控制网络攻击图模型,将网络攻击转化为网络状态转换问题,引入网络节点关联性(NNC),对工业控制网络节点关联性进行研究,进一步分析网络的安全风险.然后HMM建立网络观测与攻击状态之间的关系,引入CVSS评价系统对工业控制系统的安全状态进行评价.最后,以火电厂集中控制系统为实验背景,进行案例分析.分析结果表明,该方法能够较全面分析工业控制系统的安全隐患,为安全管理人员采取有效的防范措施提供依据.
推荐文章
基于攻击图模型的网络安全风险评估研究
风险评估
分布式
攻击路径
攻击图
多Agent
攻击图和 HMM 结合的网络安全风险评估方法研究
网络安全
攻击图
隐马尔可夫模型
复杂度
风险评估
攻击路径
威胁等级
基于贝叶斯攻击图的网络安全量化评估研究
贝叶斯攻击图
脆弱点
动态评估
攻击证据
基于攻击图的网络安全评估方法研究
网络安全
攻击图
脆弱点依赖图
网络脆弱性指数评估
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 攻击图与HMM工业控制网络安全风险评估
来源期刊 计算机与现代化 学科 工学
关键词 工业控制网络 网络安全 风险评估 攻击图 隐马尔科夫模型
年,卷(期) 2020,(7) 所属期刊栏目 信息安全
研究方向 页码范围 32-37,49
页数 7页 分类号 TP393
字数 4950字 语种 中文
DOI 10.3969/j.issn.1006-2475.2020.07.007
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (77)
共引文献  (169)
参考文献  (11)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(4)
  • 参考文献(1)
  • 二级参考文献(3)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(15)
  • 参考文献(0)
  • 二级参考文献(15)
2013(11)
  • 参考文献(1)
  • 二级参考文献(10)
2014(7)
  • 参考文献(2)
  • 二级参考文献(5)
2015(5)
  • 参考文献(1)
  • 二级参考文献(4)
2016(4)
  • 参考文献(0)
  • 二级参考文献(4)
2017(4)
  • 参考文献(1)
  • 二级参考文献(3)
2018(2)
  • 参考文献(2)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
工业控制网络
网络安全
风险评估
攻击图
隐马尔科夫模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导