El grafo de ataque puede simular los posibles caminos utilizados por los atacantes para invadir la red. Al utilizar el grafo de ataque, el administrador puede evaluar la seguridad de la red y analizar y predecir el comportamiento del atacante. Aunque hay muchos estudios de investigación sobre el grafo de ataque, no hay una encuesta sistemática para los métodos de análisis relacionados. Este documento introduce primero los conceptos básicos, los métodos de generación y las tareas de cálculo del grafo de ataque, y luego se describen en detalle varios tipos de métodos de análisis del grafo de ataque, a saber, método basado en grafos, método basado en redes bayesianas, método basado en modelos de Markov, método de optimización de costos y método de análisis de incertidumbre. Finalmente, se proporciona un estudio comparativo de los métodos y trabajo futuro. Creemos que este trabajo ayudará a la comunidad de investigación a comprender de manera sistemática el método de análisis del grafo de ataque.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Desarrollo de un sistema de detección de hepatitis mediante la explotación de la dispersión en la máquina de vectores de soporte lineal para mejorar la fuerza del modelo conjunto AdaBoost
Artículo:
Capa de identificación de sensores basada en la correspondencia de patrones para una plataforma Android
Artículo:
Trading de alta frecuencia y su impacto en el riesgo de liquidez exógeno del mercado de futuros de índices bursátiles de China antes y después de las restricciones comerciales.
Artículo:
Método de reconocimiento y estimación de la postura humana basado en un conjunto de datos deportivos de baloncesto en 3D de múltiples vistas.
Artículo:
Cifrado eficiente basado en políticas de texto cifrado y atributos en línea y fuera de línea con revocación de usuarios