学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
应用不完整攻击图分析的风险评估模型
被引:4
作者
:
论文数:
引用数:
h-index:
机构:
吴焕
[
1
,
2
]
论文数:
引用数:
h-index:
机构:
潘林
[
1
,
2
]
论文数:
引用数:
h-index:
机构:
王晓箴
[
1
,
2
]
许榕生
论文数:
0
引用数:
0
h-index:
0
机构:
不详
不详
许榕生
[
1
]
机构
:
[1]
不详
[2]
中国科学院高能物理研究所计算中心
[3]
不详
[4]
中国科学院研究生院
[5]
不详
来源
:
北京邮电大学学报
|
2010年
/ 03期
基金
:
北京市自然科学基金;
关键词
:
攻击图;
攻击路径;
不完整攻击图分析;
风险评估;
风险管理;
D O I
:
暂无
中图分类号
:
TP309 [安全保密];
学科分类号
:
081201 ;
0839 ;
1402 ;
摘要
:
为了解决完整攻击图分析法存在的滞后性问题,对攻击图分析进行研究.引入不确定及未知信息因素,实现不完整攻击图分析(IAGA),提出一种基于不完整攻击图分析的风险评估模型(IAGARAM),动态反映系统实际风险状况,有效阻止损害信息系统的入侵行为,适用于整个企业业务生命周期.
引用
收藏
页码:57 / 61
页数:5
相关论文
共 4 条
[1]
网络风险评估中网络节点关联性的研究
[J].
论文数:
引用数:
h-index:
机构:
张永铮
;
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所信息智能与信息安全研究中心
中国科学院计算技术研究所信息智能与信息安全研究中心
方滨兴
;
论文数:
引用数:
h-index:
机构:
迟悦
;
云晓春
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
中国科学院计算技术研究所信息智能与信息安全研究中心
云晓春
.
计算机学报,
2007,
(02)
:234
-240
[2]
一种基于动态建链推理的网络攻击过程分析方法
[J].
刘晶
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
刘晶
;
伏飞
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
伏飞
;
戴江山
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
戴江山
;
肖军模
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
肖军模
.
电子科技大学学报,
2006,
(05)
:819
-822
[3]
基于多阶段网络攻击的网络风险评估方法研究
[J].
邓新颖
论文数:
0
引用数:
0
h-index:
0
机构:
不详
邓新颖
;
杨庚
论文数:
0
引用数:
0
h-index:
0
机构:
不详
杨庚
;
姚放吾
论文数:
0
引用数:
0
h-index:
0
机构:
不详
姚放吾
;
李晖
论文数:
0
引用数:
0
h-index:
0
机构:
不详
李晖
.
计算机工程与应用 ,
2006,
(18)
:133
-135+203
[4]
信息系统安全评估理论及其关键技术研究[D]. 刘芳.国防科学技术大学. 2005
←
1
→
共 4 条
[1]
网络风险评估中网络节点关联性的研究
[J].
论文数:
引用数:
h-index:
机构:
张永铮
;
方滨兴
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所信息智能与信息安全研究中心
中国科学院计算技术研究所信息智能与信息安全研究中心
方滨兴
;
论文数:
引用数:
h-index:
机构:
迟悦
;
云晓春
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
中国科学院计算技术研究所信息智能与信息安全研究中心
云晓春
.
计算机学报,
2007,
(02)
:234
-240
[2]
一种基于动态建链推理的网络攻击过程分析方法
[J].
刘晶
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
刘晶
;
伏飞
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
伏飞
;
戴江山
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
戴江山
;
肖军模
论文数:
0
引用数:
0
h-index:
0
机构:
解放军理工大学通信工程学院
肖军模
.
电子科技大学学报,
2006,
(05)
:819
-822
[3]
基于多阶段网络攻击的网络风险评估方法研究
[J].
邓新颖
论文数:
0
引用数:
0
h-index:
0
机构:
不详
邓新颖
;
杨庚
论文数:
0
引用数:
0
h-index:
0
机构:
不详
杨庚
;
姚放吾
论文数:
0
引用数:
0
h-index:
0
机构:
不详
姚放吾
;
李晖
论文数:
0
引用数:
0
h-index:
0
机构:
不详
李晖
.
计算机工程与应用 ,
2006,
(18)
:133
-135+203
[4]
信息系统安全评估理论及其关键技术研究[D]. 刘芳.国防科学技术大学. 2005
←
1
→