首页 | 本学科首页   官方微博 | 高级检索  
     

基于图论的网络安全分析方法研究与应用
引用本文:汪渊,蒋凡,陈国良.基于图论的网络安全分析方法研究与应用[J].小型微型计算机系统,2003,24(10):1865-1869.
作者姓名:汪渊  蒋凡  陈国良
作者单位:1. 中国科学技术大学,信息网络安全研究中心,安徽,合肥,230027
2. 中国科学技术大学,国家高性能计算中心,安徽,合肥,230027
基金项目:国防预研基金 (2 0 0 10 9)资助
摘    要:当前,对网络的安全状况进行定量分析和预警日益显得重要,文中通过对漏洞库中的大量漏洞信息进行分析,提出对网络安全脆弱性的威胁程度进行定量分析的层次分析模型和指标体系,采用图论的方法对各种安全脆弱性信息进行关联分析,并在此基础上构造入侵关系图模型,给出基于入侵关系图的网络安全威胁分析方法,最后对整个网络安全分析评估系统的实现原型进行了分析。

关 键 词:安全评估  层次分析法  图论  安全状况  网络安全
文章编号:1000-1220(2003)10-1865-05

A Network Security Analysis Method Research and Application Based on Graph Theory
WANG Yuan ,JIANG Fan ,CHEN Guo-liang.A Network Security Analysis Method Research and Application Based on Graph Theory[J].Mini-micro Systems,2003,24(10):1865-1869.
Authors:WANG Yuan  JIANG Fan  CHEN Guo-liang
Affiliation:WANG Yuan 1,JIANG Fan 1,CHEN Guo-liang 2 1
Abstract:at present it is becoming more important to analyze network security state quantitatively and alarm in advance, the paper analyzes a lot of vulnerabilities' characteristics and proposes a analytic hierarchy process model and a series of indexes, it applies a graph theory method to analyze the association problem among vulnerabilities and construct intrusion relation graph model, the paper also proposes several computing methods of network security state, at the end of the paper analyzes the implementation prototype of the whole network security analysis and evaluation system.
Keywords:security evaluation  analytic hierarchy process  graph theory  security state
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号