作者:
原文服务方: 计算机应用研究       
摘要:
针对网络攻击工具和网络攻击事件,以传播能力、控制能力、破坏能力、隐蔽能力和数据获取能力为主要属性,构建了基于攻击能力的评估体系.通过对网络攻击特征的分析,对五种能力作进一步细化,形成了可量化的评价指标.通过对三个攻击场景和五个攻击工具进行实例分析,结果显示所提出的评估体系在对网络攻击工具和网络攻击事件的评估符合其攻击特征,五种能力满足可接受性、完备性、互斥性、确定性和可用性的基本要求.所提出的模型可以详细地描述网络攻击的基本特征,并能够宏观地展示每种攻击的侧重点和目的 ,为网络攻击分析和应急响应的决策提供依据.
推荐文章
基于网络连接的攻击分类研究
入侵检测
面向检测
攻击分类
Z方法
网络攻击效果提取和分类
网络攻击效果
原子功能
机密性
完整性
可用性
面向教学的网络攻击分类法研究
网络安全
网络攻击
分类法
特征提取
老年人长期照护需求评估分级指标体系的构建
老年人
功能
长期照护
需求评估
分级
德尔菲法
老龄化
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向网络攻击的能力评估分类体系研究
来源期刊 计算机应用研究 学科
关键词 网络攻击 攻击工具 评估体系
年,卷(期) 2020,(8) 所属期刊栏目 信息安全技术
研究方向 页码范围 2449-2454
页数 6页 分类号 TP309
字数 语种 中文
DOI 10.19734/j.issn.1001-3695.2019.01.0075
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 高见 18 38 3.0 5.0
2 王安 8 5 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (30)
共引文献  (32)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(7)
  • 参考文献(2)
  • 二级参考文献(5)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(1)
  • 参考文献(0)
  • 二级参考文献(1)
2016(2)
  • 参考文献(0)
  • 二级参考文献(2)
2018(3)
  • 参考文献(3)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络攻击
攻击工具
评估体系
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导