期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于自动生成攻击树的攻击模型研究
下载PDF
职称材料
导出
摘要
提出一种自动生成攻击树的攻击模型。首先给出模型框架,着重阐述自动生成攻击树算法,然后定义攻击场景完成攻击模型的实验室模拟测试。在测试中,充分考虑到安全工作人员的技术评估,保证了整个攻击过程可以被实时监控。经实验结果表明,提出的模型能自动生成攻击树,极大地提高了攻击树生成效率,丰富了攻击场景,扩展了攻击过程研究的广度和深度。
作者
肖川豫
傅鹂
向宏
机构地区
重庆大学软件学院
出处
《软件导刊》
2006年第12期10-12,共3页
Software Guide
关键词
攻击模型
自动生成攻击树
场景评估
技术评估
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
2
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
许红星,单征,吕卫锋.
基于级别转换的入侵检测系统的研究与实现[J]
.计算机工程,2002,28(10):69-71.
被引量:3
共引文献
2
1
魏黎.
怎样迈过试用期的“坎”[J]
.成才与就业,2005(21):21-23.
2
汤汉伊,孙其博,周傲,李静林.
情境感知的网络用户可信评估模型[J]
.无线电通信技术,2018,44(1):34-38.
被引量:1
1
王家鑫.
计算机网络安全防范的技术分析[J]
.信息与电脑,2016,28(3):158-159.
2
王天龙.
计算机网络安全防范技术探析[J]
.技术与市场,2016,23(2):71-71.
被引量:1
3
姜开达,李霄,沈海云,白巍.
高校网站安全防护体系设计与实现[J]
.信息网络安全,2012(12):83-85.
被引量:8
4
卢勇,李瑞翔,张洪,赵悦,李元,张军.
消防报警机器人模型设计[J]
.中央民族大学学报(自然科学版),2009,18(4):53-56.
被引量:1
5
蔡燕,陈加林.
无线压力监测系统的设计[J]
.内江师范学院学报,2013,28(6):38-40.
6
何川.
物联网时代 需要符合生活方式的安全[J]
.计算机与网络,2014,0(15):45-45.
被引量:1
7
密码泄露不可小觑,小心防范才能防微杜渐[J]
.微电脑世界,2012(7):119-119.
8
香草天空.
防御的艺术 安全工程师必备技能[J]
.电脑爱好者,2007,0(21):66-67.
9
宛传东,李学军,赵景程.
巧用VRRP解决异种设备互通问题[J]
.广东通信技术,2003,23(6):6-10.
10
杨颖,孙正文,汪小妹.
制冷接收机低温杜瓦温度监测系统的研制[J]
.天文研究与技术,2009,6(4):292-297.
被引量:2
软件导刊
2006年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部