咨询与建议

限定检索结果

文献类型

  • 101 篇 期刊文献
  • 49 篇 学位论文
  • 12 篇 会议
  • 4 篇 专利

馆藏范围

  • 166 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 144 篇 工学
    • 97 篇 网络空间安全
    • 57 篇 计算机科学与技术...
    • 13 篇 信息与通信工程
    • 12 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 9 篇 软件工程
    • 8 篇 机械工程
    • 4 篇 电气工程
    • 4 篇 控制科学与工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 光学工程
    • 1 篇 化学工程与技术
    • 1 篇 兵器科学与技术
    • 1 篇 公安技术
  • 19 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 8 篇 医学
    • 6 篇 基础医学(可授医学...
    • 1 篇 临床医学
    • 1 篇 公共卫生与预防医...
  • 4 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 3 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 农学
    • 2 篇 兽医学
  • 1 篇 经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 162 篇 攻击模型
  • 21 篇 网络安全
  • 9 篇 渗透测试
  • 8 篇 推荐系统
  • 8 篇 petri网
  • 8 篇 攻击图
  • 7 篇 隐私保护
  • 7 篇 攻击树
  • 7 篇 入侵检测
  • 6 篇 网络攻击
  • 5 篇 差分隐私
  • 5 篇 双枝模糊集
  • 4 篇 协议分析
  • 4 篇 协同过滤
  • 4 篇 网络攻击图
  • 3 篇 攻击检测
  • 3 篇 sql注入
  • 3 篇 图数据库
  • 3 篇 风险评估
  • 3 篇 大数据

机构

  • 15 篇 西安建筑科技大学
  • 8 篇 武汉大学
  • 7 篇 解放军信息工程大...
  • 4 篇 中国科学院大学
  • 4 篇 南京大学
  • 4 篇 清华大学
  • 4 篇 电子科技大学
  • 4 篇 南京邮电大学
  • 3 篇 华中师范大学
  • 3 篇 中国科学院研究生...
  • 3 篇 北京邮电大学
  • 3 篇 重庆邮电大学
  • 3 篇 重庆大学
  • 3 篇 西安电子科技大学
  • 3 篇 北京大学
  • 3 篇 华东师范大学
  • 3 篇 华南理工大学
  • 3 篇 贵州大学
  • 2 篇 国防科技大学
  • 2 篇 公安部第一研究所

作者

  • 7 篇 黄光球
  • 6 篇 huang guang-qiu
  • 3 篇 李艳
  • 3 篇 王金成
  • 3 篇 张斌
  • 3 篇 王丽娜
  • 3 篇 zhang bin
  • 3 篇 程凯歌
  • 3 篇 张焕国
  • 2 篇 高秀峰
  • 2 篇 wang chun-zi
  • 2 篇 乐成利
  • 2 篇 wang jin-cheng
  • 2 篇 李华
  • 2 篇 钟卫东
  • 2 篇 彭钦鹏
  • 2 篇 张驰
  • 2 篇 黄皓
  • 2 篇 袁传思
  • 2 篇 冯登国

语言

  • 166 篇 中文
检索条件"主题词=攻击模型"
166 条 记 录,以下是1-10 订阅
排序:
基于时间Petri网的渗透测试攻击模型研究
收藏 引用
北京理工大学学报 2015年 第1期35卷 92-96页
作者: 罗森林 张驰 周梦婷 潘丽敏 北京理工大学信息系统及安全对抗实验中心 北京100081
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法.该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和... 详细信息
来源: 评论
攻击模型的分析与研究
收藏 引用
计算机应用研究 2005年 第7期22卷 115-118页
作者: 陈春霞 黄皓 南京大学计算机科学与技术系 江苏南京210093
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。
来源: 评论
基于扩展时间对象Petri网的粗糙网络攻击模型
收藏 引用
计算机应用 2011年 第8期31卷 2146-2151,2155页
作者: 黄光球 王纯子 张斌 西安建筑科技大学管理学院 西安710055
为了解决复杂网络中相似攻击手段和相似节点对象在攻击模型中造成冗余的问题,提出一种基于脆弱关联模型的粗糙网络攻击建模方法。在攻击变迁域和节点对象域上定义属性集,将相似的攻击方式和网络节点分类,形成论域Petri网上的类空间。通... 详细信息
来源: 评论
具有动态可靠性的模糊时间Petri网攻击模型
收藏 引用
计算机工程与应用 2010年 第18期46卷 110-115,118页
作者: 黄光球 王金成 西安建筑科技大学管理学院 西安710055
在利用Petri网方法研究网络攻击模型的过程中,引入攻击可靠性的概念,将网络攻击模型作为一个系统看待,以此系统为研究对象,不仅通过推理算法得到目标库所的真实度,并且对攻击路径和系统进行动态可靠性分析,从而提出一种新的攻击模型—... 详细信息
来源: 评论
基于双枝模糊集的一致性模糊变权Petri网攻击模型
收藏 引用
计算机应用 2009年 第2期29卷 529-534页
作者: 黄光球 王金成 西安建筑科技大学管理学院 西安710055
以Petri网为基础,结合双枝模糊集理论,定义了一种新型的一致性网络攻击模型CBBVFPN,并根据CBBVFPN模型的特点构造出了相应的形式化推理算法。该模型弥补了以往基于Petri网的攻击模型共同具有的一些缺陷,同时对"AND"和"OR... 详细信息
来源: 评论
匿名通信系统中统计型攻击模型研究
收藏 引用
小型微型计算机系统 2004年 第11期25卷 1926-1929页
作者: 徐红云 陈建二 陈松乔 中南大学信息工程学院
提出了匿名通信系统中的两种统计型攻击模型 ,对两种攻击模型攻击能力作了定量的分析 .计算数据表明 ,在一定条件下 ,两种统计型攻击方法可以有效地破坏匿名通信系统中发送者的匿名度 .
来源: 评论
基于攻击图的扩充Petri网攻击模型
收藏 引用
计算机工程 2011年 第10期37卷 131-133,136页
作者: 黄光球 程凯歌 西安建筑科技大学管理学院 西安710055
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击... 详细信息
来源: 评论
基于攻击树和Agent技术的攻击模型
收藏 引用
计算机工程 2003年 第18期29卷 80-81,116页
作者: 阚流星 鲁鹏俊 王丽娜 张焕国 武汉大学软件工程国家重点实验室 武汉430072 中国科学院软件研究所计算机科学重点研究室 北京100080
在传统的黑客攻击的基础上,讨论了攻击树的模型,提出了攻击树的一般算法和基于攻击树和Agent技术的攻击模型,并阐述了攻击Agent自身的安全及稳定性问题。这种模型使得攻击非常难以预测和防范,并大大提高了攻击成功的可能性。
来源: 评论
移动代理系统中恶意主机攻击模型的研究
收藏 引用
计算机科学 2006年 第12期33卷 78-80,109页
作者: 郑彦 王汝传 王海艳 南京邮电大学计算机科学与技术系 南京大学计算机软件新技术国家重点实验室南京210093
作为一种新的分布式计算模式,移动代理技术具有广泛的应用前景。但在目前的移动代理系统中,恶意主机问题,即保护代理免受恶意主机的攻击是很棘手的问题。为了更好地理解该问题,我们提出了基于抽象机器模型攻击模型(RASPS)。该模型有... 详细信息
来源: 评论
基于多值逻辑Petri网的攻击模型
收藏 引用
计算机工程 2010年 第4期36卷 121-124页
作者: 黄光球 赵阿妮 西安建筑科技大学管理学院
针对基于Petri网攻击模型存在模型繁杂、规模大的缺点,提出从多条相关的命题规则生成多值逻辑Petri网(MVPN)的攻击模型。采用逆向推理简化模型,应用L-M算法对MVPN权值进行学习和训练,根据模型的性质与特点给出模糊逻辑推理算法。实验结... 详细信息
来源: 评论