夏阳

作品数:6被引量:32H指数:2
导出分析报告
供职机构:电子工程学院更多>>
发文主题:网络拓扑攻击图网络模型安全漏洞网络攻击图更多>>
发文领域:自动化与计算机技术更多>>
发文期刊:《计算机应用研究》《计算机工程与应用》《计算机工程》更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-6
视图:
排序:
基于贪心策略的网络攻击图生成方法被引量:10
《计算机工程》2011年第2期126-128,131,共4页宋舜宏 陆余良 夏阳 袁桓 
网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些贪心策略约束攻击图的生成过程。实验结果表明,生成的攻击图的...
关键词:贪心策略 攻击图 网络安全 
Internet拓扑抽样探测的偏向性研究被引量:2
《计算机工程与应用》2010年第9期111-115,共5页杨国正 陆余良 夏阳 
利用traceroute探测网络拓扑结构是研究Internet拓扑属性的主要方法,然而由于这种方法的局限性,使得该方法对正确分析Internet拓扑属性产生很大影响。采用几种网络模型来分析traceroute探测得到的抽样网络属性的偏向性问题,包括节点发...
关键词:抽样探测 网络模型 偏向性 
一种基于攻击图的漏洞风险评估方法被引量:18
《计算机应用研究》2010年第1期278-280,共3页张玺 黄曙光 夏阳 宋舜宏 
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可...
关键词:安全漏洞 攻击图 渗透 
基于核数分层的AS级网络拓扑可视化布局算法被引量:1
《计算机应用研究》2009年第12期4535-4538,共4页杨国正 陆余良 夏阳 胡博 
分析了当前几种常见的网络拓扑布局算法,针对Internet自治域级网络拓扑结构的特征和发现现状,提出了一种核数分层的混合拓扑布局算法,在网络核心层采用力导向布局算法,在网络非核心层采用树型布局算法,较好地解决了节点合理布局问题和...
关键词:核数 自治域 网络拓扑 布局算法 
匿名路由器对抽样网络拓扑的影响分析被引量:1
《计算机工程》2009年第16期104-106,共3页杨国正 陆余良 夏阳 朱峰 
针对网络拓扑测量中存在的匿名路由器问题,依据Internet网络的主要特征建立一个匿名路由器网络模型,采用类似traceroute的探测机制抽样该网络模型中的路径信息,根据匿名路由器的处理程度分别构造不同的抽样拓扑图,通过研究这些抽样拓扑...
关键词:匿名路由器 抽样 拓扑探测 网络模型 
一种启发式Internet路由器级拓扑建模方法
《计算机应用研究》2009年第9期3465-3467,3471,共4页杨国正 陆余良 夏阳 
针对Internet网络拓扑研究现状,总结了当前Internet所具有的一系列重要属性特征,并对现有基于度分布的网络拓扑模型进行了分析,指出了这些模型在表述Internet路由器级网络时存在的局限性。从实际路由器网络制约因素出发,引入了构建松散...
关键词:网络拓扑 路由器 启发式 拓扑模型 
检索报告 对象比较 聚类工具 使用帮助 返回顶部