期刊文献+

论基于弱点相关性的网络安全性分析 被引量:3

下载PDF
导出
摘要 近些年来,我国的网络技术得到了不断发展以及普及,这也就使得我国的网络安全性的工艺方式已经从过去单机时代中进入到了当今的网络时代里面,换句话说,单个弱点攻击并不能够对当前网络化的需求进行满足,当前的网络安全性研究以及分析不仅仅要将单个弱点攻击囊括在内,更加需要将多个弱点组合这一种攻击方法进行综合考虑。所以,基于弱点相关性的理论智商对网络安全性进行分析至关重要,本文中,首先对网络安全性进行分析的方式方法进行了总结,接着对弱点相关性进行介绍和阐述,提出了一些基于弱点相关性的网络安全性措施,分析基于弱点相关性的网络安全性。
作者 王益忠
出处 《计算机光盘软件与应用》 2012年第23期116-116,118,共2页 Computer CD Software and Application
  • 相关文献

参考文献2

二级参考文献16

  • 1奠石镁,何蓉.计算机网络安全技术研究[J].科技资讯,2006,4(30):100-100. 被引量:4
  • 2Laura P Swiler,Cynthia Phillips.A graph-based system for network-vulnerability analysis[C]∥Proceedings of the New Security Paradigms Workshop.Charlottesville,Virginia:ACM SIGSAC,1998:71-79. 被引量:1
  • 3Ramakrishnan C R,Sekar R.Model-based analysis of configuration vulnerabilities[J].Journal of Computer Security,2002,10(1-2):189-209. 被引量:1
  • 4Ritchey R,Ammann P.Using model checking to analyze network vulnerabilities[C]∥Proceedings of the IEEE Symposium on Security and Privacy.Berkeley,CA:IEEE Computer Society,2001:156-165. 被引量:1
  • 5Ritchey R,Berry B O,Noel S.Representing TCP/IP connectivity for topological analysis of network security[C]∥Proceedings of the 18th Annual Computer Security Applications Conference.Las Vegas,Nevada:IEEE Computer Society,2002:25-31. 被引量:1
  • 6Lippmann R,Ingols K.An annotated review of past papers on attack graphs,technical report ESC-TR-2005-054[R].US:MIT Lincoln Laboratory,2005. 被引量:1
  • 7Ulf Lindqvist,Erland Jonsson.How to systematically classify computer security intrusions[C]∥IEEE Symposium on Security and Privacy.Oakland,CA:IEEE,1997:154-163. 被引量:1
  • 8Frank Piessens.A taxonomy of causes of software vulnerabilities in internet software[C]∥Supplementary Proceedings of the 13th International Symposium on Software Reliability Engineering.Annapolis,Maryland:IEEE,2002:47-52. 被引量:1
  • 9Zhang Y Z,Yun X C,Fang B X,et al.A mining method for computer vulnerability correlation[J].International Journal of Innovative Computing,Information and Control,2005,1(1):43-51. 被引量:1
  • 10Ammann P,Wijesekera D,Kaushik S.Scalable graph-based network vulnerability analysis[C]∥Proceedings of 9th ACM Conference on Computer and Communications Security.Washington,DC:ACM SIGSAC,2002:217-224. 被引量:1

共引文献7

同被引文献4

引证文献3

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部