期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于攻击图的渗透测试模型设计
被引量:
1
下载PDF
职称材料
导出
摘要
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。本文借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中。最后本文还给出了基于PTGM的渗透测试过程。
作者
张继业
谢小权
机构地区
中国航天二院
出处
《计算机安全》
2005年第11期10-13,17,共5页
Network & Computer Security
关键词
渗透测试
攻击图
网络安全
漏洞
测试模型
攻击过程
模型设计
渗透
TGM模型
模拟网络
测试过程
全过程
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
TP391.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
2
同被引文献
5
1
刘威歆,郑康锋,胡影,武斌.
一种基于目标攻击图的态势威胁评估方法[J]
.北京邮电大学学报,2015,38(1):82-86.
被引量:5
2
王世轶,吴江,张辉.
渗透测试在网络安全等级保护测评中的应用[J]
.计算机应用与软件,2018,35(11):190-193.
被引量:19
3
李腾,曹世杰,尹思薇,魏大卫,马鑫迪,马建峰.
应用Q学习决策的最优攻击路径生成方法[J]
.西安电子科技大学学报,2021,48(1):160-167.
被引量:13
4
秦智慧,李宁,刘晓彤,刘秀磊,佟强,刘旭红.
无模型强化学习研究综述[J]
.计算机科学,2021,48(3):180-187.
被引量:28
5
解晓青,余晓光,余滢鑫,阳陈锦剑.
5G网络安全渗透测试框架和方法[J]
.信息安全研究,2021,7(9):795-801.
被引量:9
引证文献
1
1
曹旗升,徐裴行,周纯杰.
基于强化学习的工控系统渗透测试最优路径生成方法[J]
.信息安全研究,2023,9(12):1159-1165.
被引量:2
二级引证文献
2
1
潘禄生.
基于强化学习的自动化渗透测试方法[J]
.电子制作,2024,32(9):107-110.
2
吕周澍.
基于深度强化学习算法的全视角人脸纹理图像生成方法[J]
.湖南邮电职业技术学院学报,2024,23(2):34-38.
1
张继业,谢小权.
基于攻击图的渗透测试模型的设计[J]
.计算机工程与设计,2005,26(6):1516-1518.
被引量:12
2
杨涛,郭义喜,张弘.
有色Petri网在渗透测试中的应用[J]
.计算机工程,2009,35(1):156-158.
被引量:7
3
桂先洲,戴金海,周兴铭.
实时仿真系统参考模型[J]
.系统仿真学报,2001,13(4):469-472.
被引量:3
4
桂先洲,戴金海,张良起.
TGM模型的RTL形式化描述[J]
.计算机仿真,2001,18(2):37-40.
被引量:1
5
桂先洲,戴金海,彭良智,赵玲.
TGM任务图模型和理论基础[J]
.计算机工程与科学,2001,23(1):61-64.
被引量:2
6
张文凤,许盛伟,池亚平,方勇.
移动互联网Web应用渗透测试模型的设计[J]
.北京电子科技学院学报,2012,20(4):46-52.
7
翟炜,唐静,胡建勋.
基于SQL注入的渗透测试研究[J]
.网友世界,2014,0(13):17-17.
8
王晓聪,张冉,黄赪东.
渗透测试技术浅析[J]
.计算机科学,2012,39(B06):86-88.
被引量:11
9
唐秀存,杜德慧.
渗透测试技术与模型研究[J]
.计算机与信息技术,2007(5):33-35.
被引量:7
10
张继业,谢小权.
基于攻击图的渗透测试模型[J]
.信息网络安全,2005(9):72-74.
被引量:1
计算机安全
2005年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部