作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在网络无处不在的今天,尽管防火墙以及入侵检测系统已被部署用于检测和预防网络攻击行为的发生,但这些防护方法无法完全消除网络中的内部攻击威胁。因此,研究一种高效的事后分析取证技术显得尤为重要。该文针对网络中内部威胁的多步性、伪装性、观测事件的不确定性等特点,提出的一种基于证据图的网络安全评估方法。首先提出攻击图的分析方法,然后以广义的贝叶斯模型来进行节点攻击概率和风险值计算,在模型的基础上利用网络漏洞关联分析与算法的结合对网络弱点进行定量评估,对网络信息发生攻击概率进行计算和安全风险评估。该方法可以大幅度地提升网络安全事件的分析取证效率,有效应对内部攻击威胁,对网络系统和信息安全领域具有一定的参考应用价值。
推荐文章
Honeypots网络取证技术研究
网络取证
蜜罐
取证模型
取证分析
基于网络的数字取证技术分析
网络数字取证
技术特点
取证方法
基于参数优化隐马尔可夫模型的网络取证证据融合方法
网络取证
证据融合
遗传算法
隐马尔可夫模型
基于多Agent的网络取证自适应技术研究
多Agent
自适应
犯罪
数字证据
网络取证
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于证据图技术的网络取证方法研究
来源期刊 电脑知识与技术:学术版 学科 工学
关键词 网络安全 网络取证 攻击图 证据图
年,卷(期) 2020,(7) 所属期刊栏目
研究方向 页码范围 19-22
页数 4页 分类号 TP393
字数 语种
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘向华 温州职业技术学院信息技术系 8 6 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (0)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
网络取证
攻击图
证据图
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电脑知识与技术:学术版
旬刊
1009-3044
34-1205/TP
安徽合肥市濉溪路333号
26-188
出版文献量(篇)
41621
总下载数(次)
23
总被引数(次)
0
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
电脑知识与技术:学术版2020年第9期 电脑知识与技术:学术版2020年第8期 电脑知识与技术:学术版2020年第7期 电脑知识与技术:学术版2020年第6期 电脑知识与技术:学术版2020年第5期 电脑知识与技术:学术版2020年第4期 电脑知识与技术:学术版2020年第36期 电脑知识与技术:学术版2020年第35期 电脑知识与技术:学术版2020年第34期 电脑知识与技术:学术版2020年第33期 电脑知识与技术:学术版2020年第32期 电脑知识与技术:学术版2020年第31期 电脑知识与技术:学术版2020年第30期 电脑知识与技术:学术版2020年第3期 电脑知识与技术:学术版2020年第29期 电脑知识与技术:学术版2020年第28期 电脑知识与技术:学术版2020年第27期 电脑知识与技术:学术版2020年第26期 电脑知识与技术:学术版2020年第25期 电脑知识与技术:学术版2020年第24期 电脑知识与技术:学术版2020年第23期 电脑知识与技术:学术版2020年第22期 电脑知识与技术:学术版2020年第21期 电脑知识与技术:学术版2020年第20期 电脑知识与技术:学术版2020年第2期 电脑知识与技术:学术版2020年第19期 电脑知识与技术:学术版2020年第18期 电脑知识与技术:学术版2020年第17期 电脑知识与技术:学术版2020年第16期 电脑知识与技术:学术版2020年第15期 电脑知识与技术:学术版2020年第14期 电脑知识与技术:学术版2020年第13期 电脑知识与技术:学术版2020年第12期 电脑知识与技术:学术版2020年第11期 电脑知识与技术:学术版2020年第10期 电脑知识与技术:学术版2020年第1期
论文1v1指导