学术探索
学术期刊
学术作者
新闻热点
数据分析
智能评审
基于专家知识的攻击图生成方法
被引:3
作者
:
论文数:
引用数:
h-index:
机构:
是灏
论文数:
引用数:
h-index:
机构:
王轶骏
论文数:
引用数:
h-index:
机构:
薛质
机构
:
[1]
上海交通大学信息安全工程学院
来源
:
信息安全与通信保密
|
2011年
/ 05期
关键词
:
攻击图;
网络安全;
漏洞检测;
可扩展性;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
摘要
:
由于网络规模的不断扩大,独立的漏洞分析已经不能满足安全防护需求。攻击图作为一个新的工具能够清晰表述网络结构,使网络安全人员分析漏洞的相互关联,从而更好地了解网络的漏洞并加以有效的补救,但是传统的攻击图生成方法生成的攻击图会随着网络规模的扩大而复杂度急剧上升。从安全管理者的角度可以采用一种新的生成方法来生成较为简洁的攻击图,这种方法从网络的关键节点出发生成攻击图,可以有效地减少攻击图的规模。
引用
收藏
页码:88 / 90
页数:3
相关论文
共 4 条
[1]
网络攻击图生成方法分析
[J].
陆余良
论文数:
0
引用数:
0
h-index:
0
机构:
合肥电子工程学院网络系
合肥电子工程学院网络系
陆余良
;
宋舜宏
论文数:
0
引用数:
0
h-index:
0
机构:
合肥电子工程学院网络系
合肥电子工程学院网络系
宋舜宏
;
程微微
论文数:
0
引用数:
0
h-index:
0
机构:
无锡江南技术研究所
合肥电子工程学院网络系
程微微
;
刘金红
论文数:
0
引用数:
0
h-index:
0
机构:
合肥电子工程学院网络系
合肥电子工程学院网络系
刘金红
;
施凡
论文数:
0
引用数:
0
h-index:
0
机构:
合肥电子工程学院网络系
合肥电子工程学院网络系
施凡
.
安徽大学学报(自然科学版),
2010,
34
(04)
:23
-30
[2]
基于权限提升的网络攻击图生成方法
[J].
论文数:
引用数:
h-index:
机构:
赵芳芳
;
论文数:
引用数:
h-index:
机构:
陈秀真
;
李建华
论文数:
0
引用数:
0
h-index:
0
机构:
上海交通大学电子信息与电气工程学院
李建华
.
计算机工程,
2008,
34
(23)
:158
-160
[3]
基于攻击图的网络安全分析方法研究
[J].
崔建清
论文数:
0
引用数:
0
h-index:
0
机构:
上海交通大学信息安全工程学院
崔建清
;
论文数:
引用数:
h-index:
机构:
陆松年
;
杨树堂
论文数:
0
引用数:
0
h-index:
0
机构:
上海交通大学信息安全工程学院
杨树堂
.
信息安全与通信保密,
2008,
(04)
:44
-46
[4]
网络攻击图生成方法研究.[J].张涛;胡铭曾;云晓春;李东;孙亮;.高技术通讯.2006, 04
←
1
→
共 4 条
[1]
网络攻击图生成方法分析
[J].
陆余良
论文数:
0
引用数:
0
h-index:
0
机构:
合肥电子工程学院网络系
合肥电子工程学院网络系
陆余良
;
宋舜宏
论文数:
0
引用数:
0
h-index:
0
机构:
合肥电子工程学院网络系
合肥电子工程学院网络系
宋舜宏
;
程微微
论文数:
0
引用数:
0
h-index:
0
机构:
无锡江南技术研究所
合肥电子工程学院网络系
程微微
;
刘金红
论文数:
0
引用数:
0
h-index:
0
机构:
合肥电子工程学院网络系
合肥电子工程学院网络系
刘金红
;
施凡
论文数:
0
引用数:
0
h-index:
0
机构:
合肥电子工程学院网络系
合肥电子工程学院网络系
施凡
.
安徽大学学报(自然科学版),
2010,
34
(04)
:23
-30
[2]
基于权限提升的网络攻击图生成方法
[J].
论文数:
引用数:
h-index:
机构:
赵芳芳
;
论文数:
引用数:
h-index:
机构:
陈秀真
;
李建华
论文数:
0
引用数:
0
h-index:
0
机构:
上海交通大学电子信息与电气工程学院
李建华
.
计算机工程,
2008,
34
(23)
:158
-160
[3]
基于攻击图的网络安全分析方法研究
[J].
崔建清
论文数:
0
引用数:
0
h-index:
0
机构:
上海交通大学信息安全工程学院
崔建清
;
论文数:
引用数:
h-index:
机构:
陆松年
;
杨树堂
论文数:
0
引用数:
0
h-index:
0
机构:
上海交通大学信息安全工程学院
杨树堂
.
信息安全与通信保密,
2008,
(04)
:44
-46
[4]
网络攻击图生成方法研究.[J].张涛;胡铭曾;云晓春;李东;孙亮;.高技术通讯.2006, 04
←
1
→