期刊文献+

从弱点相关性论网络安全性分析措施 被引量:4

下载PDF
导出
摘要 伴随着网络技术的不断普及,使得网络安全性攻击方式从单机时代进入到网络的时代,也就是说单个弱点的攻击已远远不能满足目前的网络化需求。现在网络安全性的分析,不仅需要把单个弱点利用攻击考虑进去,并且还需要综合考虑多个弱点组合的利用攻击。因此从弱点相关性讨论网络安全性分析措施显得尤其重要。本文首先简单介绍了网络安全性分析方法,接着重点介绍了弱点相关性,然后提出弱点相关图和弱点相关矩阵这两个重要的概念,最后建立在弱点相关性的基础上讨论一下网络安全性分析的措施,从而最终使得网络系统管理人员能够快速地发现网络系统中存在的弱点漏洞,并且可以第一时间对这些问题进行修复,有利于网络系统的维护,保证网络系统的安全运行,促进计算机网络的快速健康发展。
作者 陈臻
出处 《无线互联科技》 2012年第9期16-17,共2页 Wireless Internet Technology
  • 相关文献

参考文献6

二级参考文献19

  • 1郭乔刚.计算机网络安全与防护[J].安防科技,2006(1):28-30. 被引量:1
  • 2纪祥敏,连一峰,许晓利,贾文臣.入侵检测技术的研究与进展[J].计算机仿真,2004,21(11):129-132. 被引量:9
  • 3孙鹏,黄鑫,庄雷.认证技术在P2P网络中的应用研究[J].计算机应用与软件,2005,22(6):115-118. 被引量:12
  • 4Laura P Swiler,Cynthia Phillips.A graph-based system for network-vulnerability analysis[C]∥Proceedings of the New Security Paradigms Workshop.Charlottesville,Virginia:ACM SIGSAC,1998:71-79.
  • 5Ramakrishnan C R,Sekar R.Model-based analysis of configuration vulnerabilities[J].Journal of Computer Security,2002,10(1-2):189-209.
  • 6Ritchey R,Ammann P.Using model checking to analyze network vulnerabilities[C]∥Proceedings of the IEEE Symposium on Security and Privacy.Berkeley,CA:IEEE Computer Society,2001:156-165.
  • 7Ritchey R,Berry B O,Noel S.Representing TCP/IP connectivity for topological analysis of network security[C]∥Proceedings of the 18th Annual Computer Security Applications Conference.Las Vegas,Nevada:IEEE Computer Society,2002:25-31.
  • 8Lippmann R,Ingols K.An annotated review of past papers on attack graphs,technical report ESC-TR-2005-054[R].US:MIT Lincoln Laboratory,2005.
  • 9Ulf Lindqvist,Erland Jonsson.How to systematically classify computer security intrusions[C]∥IEEE Symposium on Security and Privacy.Oakland,CA:IEEE,1997:154-163.
  • 10Frank Piessens.A taxonomy of causes of software vulnerabilities in internet software[C]∥Supplementary Proceedings of the 13th International Symposium on Software Reliability Engineering.Annapolis,Maryland:IEEE,2002:47-52.

共引文献17

同被引文献6

引证文献4

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部