期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于攻击树模型的网络安全风险评估与防范
下载PDF
职称材料
导出
摘要
本文探讨了基于攻击树模型的网络安全风险评估与防范策略,详细阐述了攻击树模型,对网络安全风险展开了多层次、全方位的量化评估。同时,依据评估结果提出了具有针对性和可操作性的防范措施,以期应对日益复杂严峻的网络安全挑战。
作者
魏华
机构地区
北京像素软件科技股份有限公司
出处
《中国宽带》
2024年第2期37-39,共3页
China BroadBand
关键词
攻击树模型
网络安全
风险评估与防范
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
38
参考文献
5
共引文献
13
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
黄波,秦玉海,刘旸,季铎.
基于通用攻击树的脆弱性评估与风险概率研究[J]
.信息网络安全,2022(10):39-44.
被引量:5
2
姚洪磊,刘国梁,解辰辉,杨轶杰,牛温佳.
AHP策略下CTCS网络安全风险评估方法[J]
.中国铁道科学,2023,44(4):241-250.
被引量:4
3
吴海宁,杜端,可红,张超,郑舒.
基于改进蚁群算法的网络风险分析与防御加固技术[J]
.粘接,2023,50(9):146-150.
被引量:1
4
刘仲驰.
基于改进模糊聚类的网络信息安全风险识别研究[J]
.信息记录材料,2023,24(3):189-191.
被引量:2
5
贺乐乐,毛云轩.
基于IPv6规模部署下的网络安全风险防范措施研究[J]
.数字通信世界,2022(11):41-43.
被引量:6
二级参考文献
38
1
张帆,步兵,赵骏逸.
列车运行控制系统信息安全风险评估方法[J]
.中国安全科学学报,2020(S01):172-178.
被引量:15
2
孙卓,刘东,肖安洪,明平洲,郭文,周俊燚,陈俊杰.
基于攻击树模型的数字化控制系统信息安全分析[J]
.上海交通大学学报,2019,53(S01):68-73.
被引量:12
3
高尚.
三种计算层次分析法中权值的方法[J]
.科学技术与工程,2007,7(20):5204-5207.
被引量:36
4
金晶,孙东来,陈秀真.
基于攻击图及蚁群算法的安全评估[J]
.信息安全与通信保密,2009,31(4):79-81.
被引量:9
5
李庆朋,王布宏,王晓东,张春明.
基于攻击图节点概率的网络安全度量方法[J]
.计算机应用研究,2013,30(3):906-908.
被引量:8
6
罗顺,赵新宇,杨士华.
两种基于统计学的大规模随机数检测方法[J]
.信息安全与通信保密,2013,11(3):80-81.
被引量:6
7
唐青松.
深度优先算法在创建树形结构中的应用研究[J]
.计算机技术与发展,2014,24(9):226-229.
被引量:11
8
黄慧萍,肖世德,孟祥印.
基于攻击树的工业控制系统信息安全风险评估[J]
.计算机应用研究,2015,32(10):3022-3025.
被引量:40
9
倪郁东,赵群,沈吟东,张玉洁.
求解最小比率旅行商问题的混合行为蚁群算法[J]
.合肥工业大学学报(自然科学版),2016,39(1):140-144.
被引量:1
10
刘中强,于成丽.
从Wannacry勒索病毒着手探究局域网内计算机病毒的安全防御策略[J]
.保密科学技术,2017,0(6):18-21.
被引量:9
共引文献
13
1
卜哲,叶帅辰.
基于五维指标体系的网络安全风险值评估及预测[J]
.无线互联科技,2023,20(7):144-150.
2
王晨巍,黎歆雨,高大伟,沈毅,李萌.
基于PSO-LightGBM的网络资产脆弱性评估模型[J]
.信息对抗技术,2023,2(2):54-65.
被引量:2
3
姚洪磊,刘吉强,童恩栋,牛温佳.
基于α-截集三角模糊数和攻击树的CTCS网络安全风险评估方法[J]
.计算机应用,2024,44(4):1018-1026.
4
傅小兵,宗春鸿,严寒冰,周涛华.
基于IPv6的互联网络安全探讨[J]
.中国新通信,2024,26(2):16-18.
被引量:1
5
顾兆军,张一诺,扬雪影,隋翯.
EFIS 数据源防御部署优化的非合作博弈模型[J]
.信息网络安全,2024(4):614-625.
6
佟恬,赵菁,庞冉,曹畅.
IPv6+技术的安全风险与安全机制[J]
.邮电设计技术,2024(4):32-38.
7
李其昌,步兵,赵骏逸,李刚.
基于人工免疫的城轨列控系统信息安全态势评估方法[J]
.中国铁道科学,2024,45(3):128-137.
8
杨力,秦红梅,谢添一,耿新宇.
高含硫气田集输SCADA安全评估方法[J]
.西南石油大学学报(自然科学版),2024,46(3):117-129.
被引量:1
9
叶帅辰,卜哲.
基于K-means聚类算法的异常流量识别能力分析[J]
.信息技术与信息化,2024(6):127-130.
10
王婷.
校园IPv6部署模式研究[J]
.信息记录材料,2024,25(8):200-202.
1
潘光贤.
新型电力系统中网络安全风险评估与防护措施[J]
.中国信息界,2024(8):79-81.
2
基于云计算的网络风险预测与控制[J]
.电脑编程技巧与维护,2024(11):168-170.
3
覃增力.
云计算环境下网络安全风险评估及防御优化研究[J]
.中文科技期刊数据库(引文版)工程技术,2024(11):029-033.
4
罗进.
工业互联网环境下电力设备网络安全风险评估[J]
.邮电设计技术,2024(11):75-81.
5
刘鹏.
大数据背景下信息网络安全风险与防御策略[J]
.计算机产品与流通,2024(10):140-142.
6
张格,孙娅苹,高莹莹,张哲宇.
工业领域网络勒索攻击防范应对的挑战与对策[J]
.中国信息安全,2024(8):20-22.
7
唐连元.
基于人工智能的网络攻击识别与防御策略[J]
.移动信息,2024,46(11):156-158.
8
田永飞,丘汀玄,钟凯,张名杰,何锐彬.
网络安全和金融稳定的关系研究[J]
.金融科技时代,2024,32(12):19-21.
被引量:1
9
李岩.
基于机器学习的网络安全态势感知关键技术探究[J]
.教育教学研究前沿,2024,2(10):16-18.
10
秦欲懿,梁光宏,莫寿宇,李雪.
计算机网络安全技术在机械自动化生产中的应用[J]
.移动信息,2024,46(11):174-176.
中国宽带
2024年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部