期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种构造攻击场景的推理方法
下载PDF
职称材料
导出
摘要
本文为了表达攻击发生的前提条件和结果之间的逻辑关系,引入了攻击原子的概念,并使用因果关联算法重新构造出攻击场景。针对多阶段攻击的一些中间步骤无法检测出来的问题,采用了攻击原子假设方法,来完善因果关联算法。
作者
徐建业
机构地区
浙江工业大学软件学院
出处
《福建电脑》
2008年第1期149-150,共2页
Journal of Fujian Computer
关键词
安全审计
报警关联
攻击原子
因果关联
攻击场景
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
1
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
王祖俪,程小平.
入侵响应中基于事件相关性的攻击预测算法[J]
.计算机科学,2005,32(4):144-147.
被引量:10
二级参考文献
5
1
张永,陆余良.
攻击树在多阶段入侵检测系统中的应用[J]
.计算机应用与软件,2004,21(8):103-105.
被引量:3
2
Geib C W, Goldman R P. plan recognition in intrusion detection systems [J]. IEEE,2001
3
Ye Nong, Li Xiaoyang. Probabilistic techniques for intrusion detection based on computes audit data [J]. IEEETransactions on System,2001.31
4
丁勇,虞平,龚俭.
自动入侵响应系统的研究[J]
.计算机科学,2003,30(10):160-162.
被引量:11
5
邵先供,石鹏,王育民.
入侵检测响应系统的分析与研究[J]
.网络安全技术与应用,2003(9):40-43.
被引量:3
共引文献
9
1
张松红,王亚弟,韩继红.
基于攻击意图的复合攻击预测方法研究[J]
.计算机工程与设计,2007,28(21):5100-5102.
被引量:5
2
张松红,王亚弟,韩继红.
基于隐马尔可夫模型的复合攻击预测方法[J]
.计算机工程,2008,34(6):131-133.
被引量:7
3
刘强,殷建平,程杰仁,蔡志平.
一种新的DDoS攻击预警方法[J]
.计算机工程与应用,2009,45(21):132-135.
被引量:2
4
马健.
基于攻击效用的复合攻击预测方法[J]
.微处理机,2010,31(1):37-40.
5
陈灿,阎保平,李俊.
基于攻击效用的复合攻击预测算法[J]
.微电子学与计算机,2011,28(3):81-84.
6
陈灿,阎保平.
针对复合攻击的网络攻击预测算法[J]
.计算机工程,2011,37(5):172-174.
被引量:2
7
路凯,于红彬,齐英兰.
基于网络漏洞的复合攻击预测方法研究[J]
.网络安全技术与应用,2011(12):19-22.
8
张艳雪,赵冬梅,刘金星.
基于模糊—隐马尔可夫模型的复合式攻击预测方法[J]
.电光与控制,2015,22(1):39-44.
被引量:2
9
邵先供,石鹏,王育民.
入侵检测响应系统的分析与研究[J]
.网络安全技术与应用,2003(9):40-43.
被引量:3
1
焦波,黄赪东,黄飞,李伟.
基于攻击源激发和攻击原子筛选的攻击图构建方法[J]
.计算机应用研究,2013,30(3):891-893.
2
李昀,李伟华.
基于UML的攻击模式研究[J]
.计算机工程与应用,2003,39(3):8-10.
被引量:4
3
王英梅,程湘云,刘增良.
基于有限状态机的多阶段网络攻击方法研究[J]
.空军工程大学学报(自然科学版),2006,7(1):31-34.
被引量:2
4
李冬冬,王雄.
基于多阶段攻击的网络安全风险评估方法[J]
.通信技术,2007,40(11):283-285.
被引量:4
5
王江涛,陈性元,唐慧林,祝宁.
面向渗透测试的攻击代码生成方法[J]
.计算机工程与设计,2010,31(2):249-251.
被引量:2
6
王前,冯亚军,杨兆民,姚磊.
基于本体的网络攻击模型及其应用[J]
.计算机科学,2010,37(6):114-117.
被引量:10
7
王华丽.
在Excel中如何用假设方法分析数据[J]
.中国会计电算化,2002(5):40-42.
被引量:1
8
邓新颖,杨庚,姚放吾,李晖.
基于多阶段网络攻击的网络风险评估方法研究[J]
.计算机工程与应用,2006,42(18):133-135.
被引量:3
9
孙知信,王成.
一种防范多阶段网络攻击的综合分析方法[J]
.南京邮电大学学报(自然科学版),2006,26(5):1-5.
10
TIAN Zhihong,JIANG Wei,LI Yang,DONG Lan.
A Digital Evidence Fusion Method in Network Forensics Systems with Dempster-Shafer Theory[J]
.China Communications,2014,11(5):91-97.
被引量:2
福建电脑
2008年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部