基于弱点相关性的网络安全性分析方法.pdfVIP

  • 3
  • 0
  • 约1.73千字
  • 约 6页
  • 2019-11-11 发布于湖北
  • 举报

基于弱点相关性的网络安全性分析方法.pdf

基于弱点相关性的网络安全性分析方法 作者: 谢朝海 , 陶然, 蔡学军 , 毕马宁 , XIE Chao-hai , TAO Ran, CAI Xue-jun , BI Ma- ning 作者单位: 谢朝海,XIE Chao-hai( 北京理工大学, 信息科学技术学院, 北京,100081;深圳职业技术学院 , 广东, 深圳,518055) , 陶然,TAO Ran(北京理工大学, 信息科学技术学院, 北京,100081) , 蔡学军,CAI Xue-jun( 深圳职业技术学院, 广东, 深圳,518055) , 毕马宁,BI Ma-ning( 公安部 信息安全等级保护评估中心, 北京,100037) 刊名: 兵工学报 英文刊名: ACTA ARMAMENTARII 年,卷(期) : 2009,30(4) 参考文献(10条) 1. Ramakrishnan C R;Sekar R Model-based analysis of configuration vulnerabilities 2002(1-2) 2. Laura P Swiler;Cynthia Phillips A graph-based system for network-vulnerability analysis 1998 3. Jajodia S;Noel S;Berry B O Topological analysis of network attack vulnerability 2005 4. Ammann P;Wijesekera D;Kaushik S Scalable graph-based network vulnerability analysis 2002 5. Zhang Y Z;Yun X C;Fang B X A mining method for computer vulnerability correlation 2005(01) 6. Frank Piessens A taxonomy of causes of software vulnerabilities in internet software 2002 7. Ulf Lindqvist;Erland Jonsson How to systematically classify computer security intrusions 1997 8. Lippmann R;Ingols K An annotated review of past papers on attack graphs[technical report ESC-TR- 2005-054] 2005 9. Ritchey R;Berry B O;Noel S Representing TCP/IP connectivity for topological analysis of network security 2002 10. Ritchey R;Ammann P Using model checking to analyze network vulnerabilities 2001 本文链接: /Periodical_bgxb200904021.aspx

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档