检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:卢宁[1]
出 处:《中文科技期刊数据库(全文版)自然科学》2022年第3期214-216,共3页
摘 要:针对当前网络攻击行为大规模化、广泛化及多段化的应用特征,对攻击图模型结构进行分析和优化,基于网络安全评估思维和评估方法等进行优化。首先,需要按照具体的攻击事件类型,基于时空特征、空间特征,按照其具体的分析和优化,按照多源化的告警数据处理模式,对构建基于网络攻击行为模型结构体系进行优化;其次,要结合告警信息的处理模式,按照具体的内容进行频次的发布,关联多步数据信息的处理节点,保障多步攻击路径进行分析,再次可通过构建攻击图基础类型进行分析,并将序列化的攻击节点进行构建,转移多概率化的信息图表内容和形式,基于大概率的攻击节点,进而实现安全态势化的分析,优化评估范围,实现网络攻击后的潜力化应用和分析。为攻击节点信息的安全态势分析和优化,提出了基于网络安全管理人员的防护理论措施,希望能够为同领域技术人员提供一定理论支撑。
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.15