基于网络中心性的计算机网络脆弱性评估方法

来源 :中国科学院研究生院学报 | 被引量 : 0次 | 上传用户:sumriver
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
提出一种基于网络中心性的计算机网络脆弱性评估方法.首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析.引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据.
其他文献
在实务和理论界,对不当得利的举证责任分配存在两种观点。一种观点认为:不当得利构成要件中的“无法律上原因”属于消极的事实,原告方无法举证;从公平的角度讲,被告收到原告给付的
报纸
鱼虾促生长剂四号在网箱养殖草鱼中的应用北京营养源研究所张宝彤,王明鹏鱼虾促生长剂四号(简称鱼虾四号)是一种维生素类的营养性添加剂,在生物体内对能量代谢即对脂肪酸的氧化有
在解数学题时,有时会出现学生对题目关键性词句的理解不深刻、不准确,结果把题解错或解不出来,笔者提出了解决这个问题的方法的四个方面一一挖掘。
供应链企业间冲突问题已经成为现代供应链竞争必须面对的主要因素,文章以案例为载体,通过对沃尔玛供应链管理模式的分析,找出有效解决供应链企业间冲突的关键因素,提出针对供
瘦肉型种公猪饲养管理技术要获得数量多、质量优的仔猪,必须依据遗传学原理,充分利用杂种优势,开展经济杂交,实现公猪外来良种化、母猪地方良种化、配种人工授精化。一般地,一头瘦
攻击图是一种基于模型的网络脆弱性评估方法。它通过对目标网络建模,以攻击规则对攻击者建模,然后根据二者之间的相互作用关系产生攻击图,展示目标网络内各个脆弱性之间的关
目的:调查台风灾区居民的台风防范意识,为区域性减灾政策的制定提供依据。方法:采用自制台风灾区居民台风防范意识调查问卷对"桑美"台风受灾居民194人进行调查。结果:台风来
期刊
深圳图书馆室内高低错落、相互辉映的中庭空间,很容易联想到交响乐此起彼伏的情景。设计师就像一个出色的交响乐创作者,让大小不一、高低不同的空间,以及构成空间的各种要素
习近平总书记在十九大报告中指出:"中国特色社会主义进入新时代,我国社会主要矛盾已经转化为人民日益增长的美好生活需要和不平衡不充分的发展之间的矛盾。"而我国房地产行业
在水利工程施工过程中,安全监理工作十分重要,安全监理工作有利于保证施工人员的人身安全和企业的财产安全,为构建良好的安全施工环境,需要进一步提高安全监理水平,基于此,本