咨询与建议

限定检索结果

文献类型

  • 251 篇 期刊文献
  • 109 篇 学位论文
  • 19 篇 会议

馆藏范围

  • 379 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 371 篇 工学
    • 220 篇 网络空间安全
    • 158 篇 计算机科学与技术...
    • 31 篇 电气工程
    • 29 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 19 篇 机械工程
    • 12 篇 电子科学与技术(可...
    • 11 篇 材料科学与工程(可...
    • 11 篇 软件工程
    • 6 篇 仪器科学与技术
    • 5 篇 力学(可授工学、理...
    • 3 篇 动力工程及工程热...
    • 3 篇 交通运输工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 船舶与海洋工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
  • 10 篇 管理学
    • 9 篇 图书情报与档案管...
    • 1 篇 管理科学与工程(可...
  • 9 篇 理学
    • 8 篇 数学
    • 2 篇 物理学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 379 篇 攻击图
  • 102 篇 网络安全
  • 39 篇 风险评估
  • 31 篇 安全评估
  • 21 篇 脆弱性
  • 21 篇 贝叶斯网络
  • 19 篇 渗透测试
  • 15 篇 攻击路径
  • 15 篇 漏洞
  • 14 篇 网络攻击
  • 11 篇 脆弱性评估
  • 10 篇 脆弱性分析
  • 9 篇 攻击模式
  • 8 篇 原子攻击
  • 8 篇 网络脆弱性
  • 8 篇 入侵检测
  • 7 篇 攻击模型
  • 7 篇 报警关联
  • 7 篇 层次分析法
  • 7 篇 信息物理系统

机构

  • 25 篇 上海交通大学
  • 24 篇 北京邮电大学
  • 17 篇 国防科学技术大学
  • 15 篇 国防科技大学
  • 11 篇 哈尔滨工程大学
  • 11 篇 西安建筑科技大学
  • 10 篇 南京邮电大学
  • 10 篇 中国民航大学
  • 10 篇 信息工程大学
  • 9 篇 河南理工大学
  • 8 篇 北京航空航天大学
  • 8 篇 哈尔滨理工大学
  • 7 篇 哈尔滨工业大学
  • 6 篇 空军工程大学
  • 5 篇 国家计算机网络应...
  • 5 篇 天津理工大学
  • 4 篇 广州大学
  • 4 篇 江苏大学
  • 4 篇 中国科学院研究生...
  • 4 篇 浙江大学

作者

  • 9 篇 李艳
  • 7 篇 陈锋
  • 7 篇 黄光球
  • 6 篇 张怡
  • 6 篇 王辉
  • 6 篇 苘大鹏
  • 6 篇 王勇军
  • 5 篇 薛质
  • 5 篇 杨武
  • 5 篇 武斌
  • 5 篇 陈秀真
  • 5 篇 郭渊博
  • 4 篇 张耀方
  • 4 篇 徐锡山
  • 4 篇 李庆朋
  • 4 篇 叶云
  • 4 篇 杨永田
  • 4 篇 赵毅寰
  • 4 篇 齐治昌
  • 4 篇 罗智勇

语言

  • 379 篇 中文
检索条件"主题词=攻击图"
379 条 记 录,以下是1-10 订阅
排序:
面向物理信息系统的分布式攻击图生成算法
收藏 引用
小型微型计算机系统 2024年 第2期45卷 381-387页
作者: 王金芳 郭渊博 信息工程大学密码工程学院 郑州450001
物理信息系统包含类型多样的物理设备,现有的攻击图生成技术不适用于物理信息系统.传统的漏洞扫描技术难以检测到物理设备的漏洞,并且随着系统规模的增加,攻击图的计算会出现状态空间爆炸问题.为此,本文提出了一种面向物理信息系统的分... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于局部攻击图的最小关键漏洞集分析方法
收藏 引用
计算机工程与设计 2024年 第6期45卷 1607-1614页
作者: 沈霄梦 徐丙凤 何高峰 南京林业大学信息科学技术学院 江苏南京210037 南京航空航天大学高安全系统的软件开发与验证技术工业和信息化部重点实验室 江苏南京211106 南京邮电大学物联网学院 江苏南京210003
为缓解攻击图应用在工业互联网安全防护中的状态空间爆炸问题,提出一种基于局部攻击图的最小关键漏洞集分析方法。提出一种以重要资产节点为目标的局部攻击图生成算法,通过裁剪不可达目标节点的攻击路径缓解状态空间爆炸问题;基于局部... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于贝叶斯攻击图的RFID系统安全评估模型
收藏 引用
计算机技术与发展 2024年 第2期34卷 113-119页
作者: 马荟平 李鹏 肖航 朱枫 南京邮电大学计算机学院 江苏南京210023 江苏省无线传感网络高技术研究重点实验室 江苏南京210023
针对目前RFID(Radio Frequency Identification,射频识别技术)系统安全分析中忽略攻击事件对系统安全状态动态影响的问题,为了有效实现RFID系统的安全风险评估,文章提出了一种基于贝叶斯攻击图的RFID系统安全评估模型。该模型首先通过对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于贝叶斯攻击图的SDN入侵意识别算法的研究
收藏 引用
通信学报 2023年 第4期44卷 216-225页
作者: 罗智勇 张玉 王青 宋伟伟 哈尔滨理工大学计算机科学与技术学院 黑龙江哈尔滨150080
针对目前已有的软件定义网络(SDN)安全预测方法中未考虑攻击代价以及控制器漏洞对SDN安全所产生的影响,提出了一种基于贝叶斯攻击图的SDN入侵意识别算法。利用PageRank算法求出设备关键度,并与漏洞价值、攻击成本、攻击收益以及攻击... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于攻击图的主机安全评估方法
收藏 引用
通信学报 2022年 第2期43卷 89-99页
作者: 杨宏宇 袁海航 张良 中国民航大学安全科学与工程学院 天津300300 中国民航大学计算机科学与技术学院 天津300300 亚利桑那大学信息学院 图森AZ 85721
针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法。首先,生成主机攻击图,从漏洞自身、时间、环境和操作系统可利用性4个角度量化原子攻击概率并计算主机攻击概... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于吸收马尔可夫链攻击图的网络攻击分析方法研究
收藏 引用
通信学报 2023年 第2期44卷 122-135页
作者: 康海燕 龙墨澜 北京信息科技大学信息管理学院 北京100192
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
自动化渗透测试技术研究综述
收藏 引用
软件学报 2024年 第5期35卷 2268-2288页
作者: 陈可 鲁辉 方滨兴 孙彦斌 苏申 田志宏 广州大学网络空间安全学院 广东广州510555
渗透测试是发现重要网络信息系统弱点并进而保护网络安全的重要手段.传统的渗透测试深度依赖人工,并且对测试人员的技术要求很高,从而限制了普及的深度和广度.自动化渗透测试通过将人工智能技术引入渗透测试全过程,在极大地解决对人工... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
欺骗防御技术发展及其大语言模型应用探索
收藏 引用
计算机研究与发展 2024年 第5期61卷 1230-1249页
作者: 王瑞 阳长江 邓向东 刘园 田志宏 广州大学网络空间安全学院 广州510799
欺骗防御作为主动防御中最具发展前景的技术,帮助防御者面对高隐蔽未知威胁化被动为主动,打破攻守间天然存在的不平衡局面.面对潜在的威胁场景,如何利用欺骗防御技术有效地帮助防御者做到预知威胁、感知威胁、诱捕威胁,均为目前需要解... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于攻击图的高级持续威胁检测方法
收藏 引用
信息网络安全 2023年 第12期23卷 59-68页
作者: 高庆官 张博 付安民 东南大学计算机科学与工程学院 南京211189 南京赛宁信息技术有限公司 南京211100 南京理工大学计算机科学与工程学院 南京210094
针对传统入侵检测工具无法检测高级持续威胁(Advanced Persistent Threat,APT)攻击和威胁警报疲劳问题,文章提出一种基于攻击图的APT检测方法 ADBAG(APT Detection Based on Attack Graph),该方法根据网络拓扑、漏洞报告等信息生成攻击... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于期望收益率攻击图的网络风险评估研究
收藏 引用
网络与信息安全学报 2022年 第4期8卷 87-97页
作者: 刘文甫 庞建民 周鑫 李男 岳峰 信息工程大学 河南郑州450001 电子信息系统复杂电磁环境效应重点实验室 河南洛阳471003
随着互联网应用和服务越来越广泛,层出不穷的网络攻击活动导致信息系统的安全面临极大的风险挑战。攻击图作为基于模型的网络安全风险分析技术,有助于发现网络节点间的脆弱性和评估被攻击的危害程度,已被证实是发现和预防网络安全问题... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论