收藏本站
《全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)》2008年
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于渗透图的风险评估分析与实现

苏继斌  肖宗水  肖迎杰  
【摘要】:计算机网络弱点评估是计算机安全领域的重要组成部分,对于提高计算机网络自身的安全水平至关重要.文章从弱点关联关系出发,设计一种基于渗透图的风险评估模型,然后给出一个简单实例验证方法的可行性。
【作者单位】:山东大学计算机科学与技术学院
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前2条
1 赵冬梅;张玉清;马建峰;;网络安全的综合风险评估[J];计算机科学;2004年07期
2 汪渊,蒋凡,陈国良;基于图论的网络安全分析方法研究与应用[J];小型微型计算机系统;2003年10期
中国博士学位论文全文数据库 前1条
1 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
中国硕士学位论文全文数据库 前2条
1 司奇杰;基于图论的网络安全风险评估方法的研究[D];青岛大学;2006年
2 徐晓琴;基于图论的网络脆弱性评估系统的研究与实现[D];东南大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 金丽娜;;计算机网络攻击图的生成研究与探索[J];长春大学学报;2009年12期
2 周亮;刘开培;李俊娥;陈勇强;;电力调度管理信息系统安全风险评估研究[J];电气应用;2008年20期
3 吴磊;刘延华;许榕生;;一个新的电力信息系统主动防御模型[J];电力学报;2008年05期
4 张维明;毛捍东;陈锋;;一种基于图论的网络安全分析方法研究[J];国防科技大学学报;2008年02期
5 杨金;陈清波;;基于多目标决策灰度关联投影的网络安全评估[J];电脑知识与技术;2011年29期
6 牛通;田志宏;;基于博弈论和网络弱点分析的网络主动防御技术研究[J];智能计算机与应用;2012年03期
7 张建伟;;基于图模型的空间信息网络脆弱性分析框架[J];信息技术;2009年09期
8 胡秀敏;章熙海;;网络信息安全的模糊综合评判[J];华南地震;2010年04期
9 张涛;吴冲;;信息系统安全漏洞研究[J];哈尔滨工业大学学报(社会科学版);2008年04期
10 汪渊;齐善明;杨槐;;基于数据融合模型的网络安全量化评估系统设计与实现[J];计算机科学;2010年10期
中国博士学位论文全文数据库 前10条
1 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年
2 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年
3 黄景文;基于知识的信息安全风险评估研究[D];东华大学;2008年
4 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
5 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
6 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
7 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
8 王桢珍;基于智能规划的信息安全风险过程建模与评估方法[D];国防科学技术大学;2009年
9 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
10 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
中国硕士学位论文全文数据库 前10条
1 张茜;基于Petri网的网络脆弱性评估技术研究[D];哈尔滨工程大学;2010年
2 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年
3 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年
4 马洪梅;基于流量特征的网络可用性量化评估与控制[D];哈尔滨工业大学;2010年
5 徐立;基于攻击图模型的网络安全分析方法研究[D];上海交通大学;2011年
6 何晓军;IP网脆弱性分析及安全控制策略的研究[D];辽宁工程技术大学;2005年
7 朱华平;基于模糊petri网的攻击模型FAN及其扩展模型[D];西安建筑科技大学;2006年
8 毋俊杰;电力通信网主干电路安全风险评估的研究[D];华北电力大学(河北);2006年
9 严雷;生存性分层评估方法及其在网站安全评估中的应用[D];国防科学技术大学;2005年
10 徐晓琴;基于图论的网络脆弱性评估系统的研究与实现[D];东南大学;2006年
【二级参考文献】
中国期刊全文数据库 前10条
1 张立志;网络弱点分析系统研究与设计[J];安阳师范学院学报;2003年05期
2 王毅刚,吴昌伦;BS7799-2:2002及风险评估[J];信息技术与标准化;2002年10期
3 张纲 ,杨庆森 ,程君侠 ,俞军;ISO/IEC 18000-6(CD)研究综述[J];信息技术与标准化;2004年04期
4 王毅刚 ,吴昌伦;信息安全风险评估的策划[J];信息技术与标准化;2004年09期
5 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
6 李秋英,刘斌,阮镰;灰盒测试方法在软件可靠性测试中的应用[J];航空学报;2002年05期
7 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
8 李涛;基于免疫的网络安全风险检测[J];中国科学E辑:信息科学;2005年08期
9 袁洁松;王林章;李宣东;郑国梁;;UMLTGF:一个基于灰盒方法从UML活动图生成测试用例的工具[J];计算机研究与发展;2006年01期
10 杨阔朝,蒋凡;安全漏洞XML描述及应用[J];计算机辅助工程;2005年01期
中国硕士学位论文全文数据库 前3条
1 赵志超;网络攻击及效果评估技术研究[D];中国人民解放军国防科学技术大学;2002年
2 刘云皓;基于网络的安全漏洞扫描技术研究与系统实现[D];西北工业大学;2003年
3 李小满;面向对象的安全评估方法及若干评估技术指标的构建[D];中国科学院研究生院(软件研究所);2004年
【相似文献】
中国期刊全文数据库 前10条
1 涂航;佘新荷;杨灿;;网络安全风险可视化应用研究[J];电脑知识与技术;2011年13期
2 韩兴军;;防火墙:一道安全的大门[J];考试周刊;2011年44期
3 柴争义;郑丽萍;朱思峰;;基于免疫抗体浓度的网络入侵风险定量评估[J];高技术通讯;2010年10期
4 Dennis Brandl;;网络安全:销售厂商的反击[J];软件;2010年Z1期
5 李大光;;当今各国的网络安全[J];百科知识;2011年15期
6 李东升;;关于防火墙技术与网络安全问题研究[J];经营管理者;2011年13期
7 ;华北工控网络安全专用平台在安防行业的应用[J];工业控制计算机;2011年08期
8 房广铎;;计算机网络安全应急响应技术浅析[J];才智;2011年20期
9 刘志远;;浅析IPV6实用与安全[J];电脑知识与技术;2011年24期
10 ;韩国政府制定“国家网络安全总体规划”[J];电子产品可靠性与环境试验;2011年04期
中国重要会议论文全文数据库 前10条
1 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
2 陈曦;曾凡锋;;数据挖掘算法在风险评估中的应用[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
3 周振宇;沈建京;;基于多Agent的网络安全风险评估系统模型[A];2005年中国智能自动化会议论文集[C];2005年
4 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
5 丁爱鹏;;基于熵权系数法的网络安全风险评估及其在电信网络中的应用[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
6 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
7 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
9 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
10 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 编译 沈建苗;网络安全的五大秘密[N];计算机世界;2005年
2 刘安峰;正视在线商务的网络安全风险[N];人民邮电;2009年
3 国务院发展研究中心国际经济技术研究所 陈宝国;美国网络安全策略对我国的启示[N];中国电子报;2009年
4 部电信研究院通信标准研究所 刘东明;移动网络安全:寻找应用和监管的平衡点[N];人民邮电;2010年
5 周恬 张百玲;欧盟将制定更严格的网络安全法律[N];人民邮电;2010年
6 本报记者 边歆;安全提升应用品质[N];网络世界;2010年
7 肖恩君;软硬结合 强化政采网络安全[N];政府采购信息报;2008年
8 刘宇;五指头数尽网络安全奥秘[N];中国计算机报;2005年
9 市财政局办公室提供;玉溪财政加强网络安全建设[N];玉溪日报;2008年
10 向阳;技术“大牛”支招网络安全[N];科技日报;2009年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
5 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年
6 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
7 李万;基于本体的入侵报警关联[D];北京交通大学;2010年
8 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
9 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
10 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
中国硕士学位论文全文数据库 前10条
1 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年
2 邹湘河;漏洞检测与风险评估技术研究[D];电子科技大学;2005年
3 费巩君;网络安全事件管理[D];西安电子科技大学;2006年
4 陆长虹;地税系统金税工程信息安全保障的研究与实现[D];合肥工业大学;2007年
5 周峥伟;一种基于攻击路径的安全漏洞风险评估模型[D];上海交通大学;2007年
6 阳丽;XX企业网络安全分析与实现[D];电子科技大学;2010年
7 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
8 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
9 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
10 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026