学术探索
学术期刊
学术作者
新闻热点
数据分析
智能评审
一种基于图论的网络安全分析方法研究
被引:20
作者
:
张维明
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学信息系统与管理学院
张维明
毛捍东
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学信息系统与管理学院
毛捍东
论文数:
引用数:
h-index:
机构:
陈锋
机构
:
[1]
国防科技大学信息系统与管理学院
来源
:
国防科技大学学报
|
2008年
/ 02期
关键词
:
安全分析;
网络渗透;
渗透图;
网络参数抽象;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
摘要
:
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要。提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程。针对大规模网络环境,提出了渗透图简化算法。最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性。
引用
收藏
页码:97 / 101
页数:5
相关论文
共 5 条
[1]
基于故障树的系统安全风险实时监测方法
[J].
董豆豆
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学信息系统与管理学院
董豆豆
;
论文数:
引用数:
h-index:
机构:
周忠宝
;
论文数:
引用数:
h-index:
机构:
冯静
;
论文数:
引用数:
h-index:
机构:
孙权
;
论文数:
引用数:
h-index:
机构:
周经伦
.
国防科技大学学报,
2006,
(02)
:111
-116
[2]
基于特权提升的多维量化属性弱点分类法的研究
[J].
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
张永铮
;
云晓春
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
云晓春
;
胡铭曾
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
胡铭曾
;
不详
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
不详
.
通信学报 ,
2004,
(07)
:107
-114
[3]
网络安全脆弱性分析与处置系统的研究与实现
[J].
论文数:
引用数:
h-index:
机构:
胡华平
;
论文数:
引用数:
h-index:
机构:
刘波
;
论文数:
引用数:
h-index:
机构:
钟求喜
;
庞立会
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学计算机学院,国防科技大学计算机学院,国防科技大学计算机学院,国防科技大学计算机学院湖南长沙 ,湖南长沙 ,湖南长沙 ,湖南长沙
庞立会
.
国防科技大学学报,
2004,
(01)
:36
-40
[4]
基于图论的网络安全分析方法研究与应用
[J].
汪渊
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学信息网络安全研究中心,中国科学技术大学信息网络安全研究中心,中国科学技术大学国家高性能计算中心安徽合肥,安徽合肥,安徽合肥
汪渊
;
论文数:
引用数:
h-index:
机构:
蒋凡
;
论文数:
引用数:
h-index:
机构:
陈国良
.
小型微型计算机系统,
2003,
(10)
:1865
-1869
[5]
计算机网络攻击效果评估技术研究
[J].
张义荣
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院湖南长沙,湖南长沙,湖南长沙,湖南长沙,湖南长沙
张义荣
;
论文数:
引用数:
h-index:
机构:
鲜明
;
赵志超
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院湖南长沙,湖南长沙,湖南长沙,湖南长沙,湖南长沙
赵志超
;
论文数:
引用数:
h-index:
机构:
肖顺平
;
论文数:
引用数:
h-index:
机构:
王国玉
.
国防科技大学学报,
2002,
(05)
:24
-28
←
1
→
共 5 条
[1]
基于故障树的系统安全风险实时监测方法
[J].
董豆豆
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学信息系统与管理学院
董豆豆
;
论文数:
引用数:
h-index:
机构:
周忠宝
;
论文数:
引用数:
h-index:
机构:
冯静
;
论文数:
引用数:
h-index:
机构:
孙权
;
论文数:
引用数:
h-index:
机构:
周经伦
.
国防科技大学学报,
2006,
(02)
:111
-116
[2]
基于特权提升的多维量化属性弱点分类法的研究
[J].
张永铮
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
张永铮
;
云晓春
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
云晓春
;
胡铭曾
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
胡铭曾
;
不详
论文数:
0
引用数:
0
h-index:
0
机构:
哈尔滨工业大学计算机网络与信息安全技术研究中心
不详
.
通信学报 ,
2004,
(07)
:107
-114
[3]
网络安全脆弱性分析与处置系统的研究与实现
[J].
论文数:
引用数:
h-index:
机构:
胡华平
;
论文数:
引用数:
h-index:
机构:
刘波
;
论文数:
引用数:
h-index:
机构:
钟求喜
;
庞立会
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学计算机学院,国防科技大学计算机学院,国防科技大学计算机学院,国防科技大学计算机学院湖南长沙 ,湖南长沙 ,湖南长沙 ,湖南长沙
庞立会
.
国防科技大学学报,
2004,
(01)
:36
-40
[4]
基于图论的网络安全分析方法研究与应用
[J].
汪渊
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学信息网络安全研究中心,中国科学技术大学信息网络安全研究中心,中国科学技术大学国家高性能计算中心安徽合肥,安徽合肥,安徽合肥
汪渊
;
论文数:
引用数:
h-index:
机构:
蒋凡
;
论文数:
引用数:
h-index:
机构:
陈国良
.
小型微型计算机系统,
2003,
(10)
:1865
-1869
[5]
计算机网络攻击效果评估技术研究
[J].
张义荣
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院湖南长沙,湖南长沙,湖南长沙,湖南长沙,湖南长沙
张义荣
;
论文数:
引用数:
h-index:
机构:
鲜明
;
赵志超
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院,国防科技大学电子科学与工程学院湖南长沙,湖南长沙,湖南长沙,湖南长沙,湖南长沙
赵志超
;
论文数:
引用数:
h-index:
机构:
肖顺平
;
论文数:
引用数:
h-index:
机构:
王国玉
.
国防科技大学学报,
2002,
(05)
:24
-28
←
1
→