Login
Registrati
Reimposta password
Pubblica & Distribuisci
Soluzioni Editoriali
Soluzioni di Distribuzione
Temi
Architettura e design
Arti
Business e Economia
Chimica
Chimica industriale
Farmacia
Filosofia
Fisica
Geoscienze
Ingegneria
Interesse generale
Legge
Letteratura
Linguistica e semiotica
Matematica
Medicina
Musica
Scienze bibliotecarie e dell'informazione, studi library
Scienze dei materiali
Scienze della vita
Scienze informatiche
Scienze sociali
Sport e tempo libero
Storia
Studi classici e del Vicino Oriente antico
Studi culturali
Studi ebraici
Teologia e religione
Pubblicazioni
Riviste
Libri
Atti
Editori
Blog
Contatti
Cerca
EUR
USD
GBP
Italiano
English
Deutsch
Polski
Español
Français
Italiano
Carrello
Home
Riviste
Applied Mathematics and Nonlinear Sciences
Volume 8 (2023): Numero 1 (January 2023)
Accesso libero
The Technical Research on the Assessment of Network Security Situation Based on D-S Evidence Theory
Jian Chen
Jian Chen
,
Mingyuan Yang
Mingyuan Yang
e
Rifat Hussain
Rifat Hussain
| 15 lug 2022
Applied Mathematics and Nonlinear Sciences
Volume 8 (2023): Numero 1 (January 2023)
INFORMAZIONI SU QUESTO ARTICOLO
Articolo precedente
Articolo Successivo
Sommario
Immagini e tabelle
Bibliografia
Autori
Articoli in questo Numero
Anteprima
PDF
Cita
CONDIVIDI
Pubblicato online:
15 lug 2022
Pagine:
1177 - 1192
Ricevuto:
16 feb 2022
Accettato:
18 apr 2022
DOI:
https://doi.org/10.2478/amns.2022.2.0105
Parole chiave
overall situation assessment
,
hidden Markov model
,
PageRank algorithm
,
D-S evidence theory.
© 2023 Jian Chen et al., published by Sciendo
This work is licensed under the Creative Commons Attribution 4.0 International License.
Figure 1
the technical framework of overall situation assessment
Figure 2
HMM training through sliding window algorithm
Figure 3
The overall process of situation weight assessment
Figure 4
The key network topology structure in DARPA 2000
Figure 5
Threat situation diagram for the node “mill”
Figure 6
The graph of the vulnerability situation and the asset situation of node “mill”
Figure 7
Accessing relationship graph of a sub network
Figure 8
The threat situation element in the whole network
Figure 9
The situation elements of vulnerability and assets in the overall network
Figure 10
The trend graph of overall network situation
Figure 11
The comparison graph of the experimental results of three methods