期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
计算机网络安全漏洞检测与攻击图构建的研究 被引量:10
1
作者 李楠 《价值工程》 2014年第5期189-190,共2页
随着网络技术的飞速发展,计算机网络安全问题也逐渐突显出来,成为了困扰人们生活的一种主要网络问题。要解决当今较为严重的计算机网络安全方面的问题,进行安全漏洞的检测非常重要。本文从计算机网络安全漏洞检测与攻击图构建两方面进... 随着网络技术的飞速发展,计算机网络安全问题也逐渐突显出来,成为了困扰人们生活的一种主要网络问题。要解决当今较为严重的计算机网络安全方面的问题,进行安全漏洞的检测非常重要。本文从计算机网络安全漏洞检测与攻击图构建两方面进行分析,探讨增强计算机安全性能的相关措施。 展开更多
关键词 计算机网络 安全漏洞检测 攻击图构建 计算机技术
下载PDF
计算机网络安全漏洞检测与攻击图构建研究 被引量:1
2
作者 孙远伟 《无线互联科技》 2015年第7期38-39,共2页
随着经济不断发展,计算机信息技术在各行业的应用变得越来越广,大大推动我国现代化建设的信息化发展进度。在实际应用过程中,网络环境具有一定复杂性,使得计算机网络出现各种安全漏洞,必须选择合适的计算机网络安全漏洞检测方法,并高度... 随着经济不断发展,计算机信息技术在各行业的应用变得越来越广,大大推动我国现代化建设的信息化发展进度。在实际应用过程中,网络环境具有一定复杂性,使得计算机网络出现各种安全漏洞,必须选择合适的计算机网络安全漏洞检测方法,并高度重视攻击图构建问题,才能提高计算机的网络安全和信息安全,最终全面计算机安全防范能力。 展开更多
关键词 计算机 网络安全 漏洞检测 攻击图构建
下载PDF
基于Rete算法的攻击图构建方法 被引量:1
3
作者 樊子华 常朝稳 +1 位作者 韩培胜 潘冬存 《计算机工程》 CAS CSCD 北大核心 2018年第3期151-155,165,共6页
针对现有攻击图构建方法适用的网络规模受限的问题,通过分析现有方法存在的缺陷及构建过程中的特点,使构建攻击图转化为威胁行动属性之间的模式匹配,将Rete引入到攻击图构建过程中,提出基于Rete的攻击图构建方法。实验结果表明,该方法... 针对现有攻击图构建方法适用的网络规模受限的问题,通过分析现有方法存在的缺陷及构建过程中的特点,使构建攻击图转化为威胁行动属性之间的模式匹配,将Rete引入到攻击图构建过程中,提出基于Rete的攻击图构建方法。实验结果表明,该方法具有较好的构建效率,能够适用于大规模网络的攻击图构建。 展开更多
关键词 网络安全 攻击 RETE算法 大规模网络 攻击图构建 模式匹配
下载PDF
计算机网络安全漏洞检测与攻击图构建的研究 被引量:2
4
作者 张思明 《数字技术与应用》 2017年第3期221-221,共1页
随着科学技术的发展,国际网络应用过程中广泛的应用计算机信息技术。网络环境下的运行比较繁琐,容易引起各种各样的网络问题和安全漏洞。在网络运行过程中,我们必须重视在安全漏洞检测过程中存在的安全问题,一个计算机网络工程,计算机... 随着科学技术的发展,国际网络应用过程中广泛的应用计算机信息技术。网络环境下的运行比较繁琐,容易引起各种各样的网络问题和安全漏洞。在网络运行过程中,我们必须重视在安全漏洞检测过程中存在的安全问题,一个计算机网络工程,计算机网络攻击图,计算机网络信息安全提供了一个最大值,以提高安全性和实践,提高计算机的保护系统。 展开更多
关键词 计算机网络 安全漏洞 防护技术 攻击图构建
下载PDF
大规模网络中攻击图自动构建算法研究 被引量:28
5
作者 叶云 徐锡山 +1 位作者 齐治昌 吴雪阳 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2133-2139,共7页
随着计算机技术和网络通信技术的飞速发展,网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标... 随着计算机技术和网络通信技术的飞速发展,网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境的特点,提出了一种新的构建攻击图的方法.首先,采用攻击图建模语言(Attack Graphs Modeling Language,AGML)形式化描述漏洞知识库和目标环境;其次,提出了目标环境的预处理技术,为目标环境中的属性建立索引,然后利用攻击模式的实例化技术构建攻击图.通过对该算法的时间复杂度分析和模拟实验验证,表明该算法具有良好的可扩展性,能够为具有复杂网络拓扑结构的大规模目标网络自动构建攻击图. 展开更多
关键词 网络安全 漏洞 攻击 攻击模式 攻击自动构建
下载PDF
计算机网络安全漏洞检测技术与攻击图的构建
6
作者 汤红元 《同行》 2016年第8期42-42,共1页
计算机网络的应用向我们打开了一个全新的天地,不但打破了地域性和空间性,而且人们从网络中可以获得更加全面、系统的服务,可以说,网络改变了人们的生活,促进了社会的发展和进步,网络的应用俨然成为了不可逆转的潮流趋势。与此同时,伴... 计算机网络的应用向我们打开了一个全新的天地,不但打破了地域性和空间性,而且人们从网络中可以获得更加全面、系统的服务,可以说,网络改变了人们的生活,促进了社会的发展和进步,网络的应用俨然成为了不可逆转的潮流趋势。与此同时,伴随着网络的应用范围越来越广泛,其安全性也备受人们的关注,而我国采用的网络通信协议大多是从外部引入,无形中增大了计算机系统的运营风险。本文将论述计算机网络安全漏洞的基本特点、主要表现以及检测方法,并对攻击图进行分析和构建,以提高计算机网络运行的可靠性和安全性。 展开更多
关键词 计算机 网络安全 漏洞检测技术 攻击图构建
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部