网络攻击图

作品数:25被引量:124H指数:7
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:胡影赵青张涛李东孙亮更多>>
相关机构:北京邮电大学上海交通大学国网福建省电力有限公司信息通信分公司哈尔滨工业大学更多>>
相关期刊:《电信工程技术与标准化》《长春大学学报》《辽宁师专学报(自然科学版)》《太赫兹科学与电子信息学报》更多>>
相关基金:国家自然科学基金信息网络安全公安部重点实验室开放基金北京市自然科学基金国家高技术研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
计算机信息技术数据的安全漏洞及加密技术被引量:2
《中国新技术新产品》2024年第5期146-148,共3页赵旭阳 
数据安全漏洞可能会被黑客利用,导致数据泄露、篡改或者损坏。为提高计算机信息技术数据的安全性,在分析数据安全漏洞的基础上,本文进行关于加密技术的研究。首先,利用开放漏洞评估语言检测数据安全漏洞;其次,利用MulVAL攻击图表生成工...
关键词:计算机信息技术数据 安全漏洞 开放漏洞评估语言 网络攻击图 RSA加密算法 数据加密 数据解密 
基于贝叶斯网络的攻击事件智能发掘模型被引量:1
《太赫兹科学与电子信息学报》2023年第11期1370-1380,共11页李岳峰 刘丹 
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络...
关键词:网络攻击图 贝叶斯网络 关联分析 改进Apriori算法 
基于多源异构数据融合的网络攻击路径分析方法
《电信工程技术与标准化》2022年第12期45-50,共6页王昊 张睿衢 
针对当前告警数据冗余且关联不够准确的问题,本文提出一种多源异构数据融合的网络攻击路径分析方法,该方法首先在评估网络拓扑的核心节点后结合漏洞信息构建静态攻击图;然后通过告警关联图实现网络攻击图的动态扩展,建立告警事件间的关...
关键词:多源异构 告警关联图 网络攻击图 攻击路径 
基于置信度的网络攻击图节点回流建模仿真被引量:2
《计算机仿真》2019年第9期338-341,401,共5页杨改贞 
湖北省教育科学规划课题
采用当前方法计算网络攻击图节点回流时,计算所用的时间较长,计算得到的节点回流与实际不符,存在计算效率低和准确率低的问题。提出基于置信度的网络攻击图节点回流建模方法,分析构成攻击图的元素,通过计算攻击者攻击网络时占有的网络...
关键词:置信度 网络攻击图 节点回流 攻击成本 
网络攻击图谱中最弱节点检测仿真研究被引量:1
《计算机仿真》2019年第8期376-379,416,共5页代治国 
针对传统的网络攻击图谱中最弱节点检测方法,存在着检测完成时间较长、检测准确率较低、能量消耗较高等问题。提出基于持续威胁下的最弱节点检测方法。通过对网络攻击图谱进行分析,采用Gabor滤波方法提取网络攻击图谱脆弱节点特征;根据...
关键词:网络攻击图 最弱节点 检测 GABOR滤波 
博弈论在网络安全态势感知中的应用被引量:14
《计算机应用》2017年第A02期48-51,64,共5页刘景玮 刘京菊 陆余良 杨斌 
国家自然科学基金资助项目(61602491)
博弈论是研究具有斗争或竞争性质现象的数学理论和方法,将博弈论运用到网络安全态势感知研究中已成为当前网络安全研究热点。阐述了网络安全态势感知常规研究方法及其不足,分析了网络安全的博弈特征并给出了网络安全态势博弈模型,论述...
关键词:网络安全态势感知 博弈论 网络攻击图 马尔可夫决策过程 
团树传播算法在贝叶斯网络攻击图中概率计算分析被引量:1
《软件导刊》2017年第7期174-178,共5页顾士星 
攻击图模型中对属性节点的状态评估主要是通过计算该节点置信度进而分析节点的威胁状态。当前运用贝叶斯攻击图评估整体网络安全性,在计算贝叶斯攻击图先验概率以及结合入侵检测系统计算后验概率方面,存在属性节点增加,贝叶斯网的计算...
关键词:贝叶斯网络 攻击图 团树传播 风险评估 
计算机网络拓扑结构脆弱性及量化评估方法被引量:1
《自动化与仪器仪表》2017年第7期63-64,共2页王宏旭 向文欣 
随着网络规模的不断扩大,网络稳定性的提升成为网络运维的核心考量之一,往往通过比较网络拓扑以及网络节点的变化来判断当前网络结构是否损坏,利用网络攻击图的方式实现网络拓扑结构脆弱性的评量。本文从整个评估方法的数据收集、信息...
关键词:网络规模 网络拓扑 网络攻击图 量化评估 
网络攻击图逆向深度优先生成算法被引量:8
《计算机工程与应用》2017年第3期131-137,共7页司健 陈鹏 顾宁平 孙凌枫 王蔚旻 
大规模网络节点数量多,连接关系复杂,现有攻击图生成方法存在节点爆炸问题,针对大规模网络的这种特点,提出了一种逆向深度优先攻击图生成算法。首先对攻击图的相关概念进行了简要介绍,并分析了逆向生成算法流程。然后,鉴于生成攻击图过...
关键词:网络攻击图 攻击模板 有效路径 区间树 规则匹配 
基于贝叶斯推理的PASG计算模型被引量:2
《计算机工程》2016年第11期158-164,共7页王辉 亢凯航 刘淑芬 
国家自然科学基金(61300216);高等学校博士学科点专项科研基金(20124116120004);河南省教育厅科学技术研究重点基金(13A510325)
互联网中存在的内部威胁具有隐蔽性高、难以管理等特点。为此,建立一种针对内部威胁的贝叶斯网络攻击图(BNAG)模型。将攻击者在攻击过程中的行为作为研究对象,以行为在其动作期间的资源指向为基础,通过<行为,资源>二元组对模型内部进行...
关键词:内部威胁 贝叶斯网络 网络攻击图 似然加权 信息融合 
检索报告 对象比较 聚类工具 使用帮助 返回顶部