{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2023,9,2],“日期-时间”:“2023-09-02T22:27:43Z”,“时间戳”:1693693663764},“引用-计数”:55,“发布者”:“威利”,“问题”:“4”,“许可证”:[{“开始”:{/“日期-零件”:[2013,4,26]],“日期时间”:”2013-04-26T00:00:00Z“,”时间戳“:1366934400000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://\/doi.wiley.com/10.1002\/tdm_license_1.1”},{“start”:{“date-parts”:[[2013,4,26]],“date-time”:“2013-04-26T00:00:00Z”,“timestamp”:1366934400000},“content-version”:“vor”,“delay-in-days”:“0,”URL“http:\\/onlinelibrary.wiley”。com/termsAndConditions#vor“}],“内容域”:{“域”:[],“crossmark-restriction”:false},“short-container-title”:[“Security Comm.Networks”],“published-print”:{“date-parts”:[[2014,4]]},”DOI“:”10.1002\/sec.774“,”type“:”journal-article“,”created“:{”date-part“:[[2013,4,26]],”date-time“:”2013-04-26T07:39:03Z“,”timestamp“:1366961943000}”,“page”:“714-737”,”source“Cross”ref“,”is-referenced-by-count“:7,”title“:[“基于随机活动网络的攻击建模和安全评估”],“前缀”:“10.1002”,“卷”:“7”,“作者”:[{“给定”:“阿里”,“家族”:“塞达格哈特巴夫”,“序列”:“第一”,“隶属关系”:[}“名称”:“伊朗科技大学计算机工程学院;伊朗德黑兰”}]},{“已知”:“穆罕默德”,“sequence”:“additional”,“affiliation”:[{“name”:“伊朗科技大学计算机工程学院;伊朗德黑兰”}]}],“member”:“311”,“published-online”:{“date-parts”:[[2013,4,26]]},“reference”:[}“issue”:“4”,“key”:“10.1002\/sec.774-BIB0001|sec774-cit-0001”,《首页》:“297”,“article-title”:“使用攻击响应图对入侵容忍系统进行安全建模和量化”,“卷”:“13”,“作者”:“Madan”,“年份”:“2004”,“日志标题”:“高速网络杂志”},{“问题”:“1”,“密钥”:“10.1002\/sec.774-BIB0002|sec774-cit-0002”,“doi-asserted-by”:“crossref”,“首页”:“0”,“doi”:“101109\/TDSC.2004.11”:“基于模型的评估:从可靠性到安全性”,“卷”:“1”,“作者”:“Nicol”,“年份”:“2004年”,“日志标题”:“可靠和安全计算IEEE事务”},{“问题”:“一”,“密钥”:“10.1002\/sec.774-BIB0003|sec774-cit-0003”,“doi-asserted-by”:“crossref”,《首页》:“33”,“doi”:“101109\/MSP.2006.27”,“文章标题”:“网络犯罪的简单经济学”,“卷”:“4”,“作者”:“Kshetri”,“年份”:“2006年”,“新闻标题”:“IEEE安全与隐私”},{“密钥”:“10.1002\/sec.774-BIB0004|sec774-cit-0004”,”doi-asserted-by“:”crossref“,”unstructured“:“Niitsoo M金融攻击树串行模型的最佳对手行为2010年国际安全研讨会论文集”,“DOI”:“10.1007\/978-3642-16825-3_24”},{“issue”:“7”,“key”:“101002\/sec.774-BIB0005|sec774-cit-0005”,“DOI-asserted-by”:“crossref”,“first page”:”7“DOI“10.1016\/S1353-4858(00)80012-4”,“article-title”:“管理网络安全:攻击和防御策略”,“卷”:“1999”,“作者”:“科恩”,“年份”:“99”,“新闻标题”:“网络安全”},{“问题”:“1”,“密钥”:“10.1002\/sec.774-BIB0006|sec774-cit-0006”,“doi-asserted-by”:“crossref”,“首页”:“78”,“doi”:“101145\/1053283.1053288”,“文章标题”:“基于激励的攻击者意图、目标和策略建模和推断”,“卷”:“8”,“作者”:“刘”,“年份”:“2005”,“日志标题”:“ACM信息和系统安全事务”},{“密钥”:“10.1002 \/sec.774-BIB0007 | sec774-cit-0007”,“非结构化”:“Xie P Li JH Ou X Liuu P Levy R使用贝叶斯网络进行网络安全分析2010 IEEE\/IFIP可靠系统和网络会议论文集211 220”},{“key”:“10.1002\/sec.774-BIB0008|sec774-cit-0008”,“unstructured”:“Amenaza TL Fundamentals of capabilities based attack tree analysis 2005”}、{“key”:“10.1002\/sec.774-BIB0009|sec774-cit-0009”,“doi-asserted-by”:“crossref”,“unstructured”:“Pi\u00e8tre-Cambac\u00e 9d\u00e8 s L Bouissou M Beyond攻击树:使用布尔逻辑驱动的马尔可夫过程动态安全建模2010年欧洲可靠计算会议(EDCC'10)2010年199 208会议记录”,“doi”:“10.1109\/EDCC.2010.32”},{“key”:“10.1002\/sec.774-BIB0010|sec774-cit-0010”,“非结构化”:“Abdollahi Azgomi M随机活动网络的高级扩展:理论、工具和应用2005”},{“key”:“10.1002\/sec.774-BIB0011|sec774-cit-0011”,“非结构化”:“Aabdollahi Azgomi M Movaghar A彩色随机活动网络:定义和行为2004年第20届英国性能工程研讨会论文集297 308”},{“key”:“10.1002”\/sec.774-BIB0012 | sec774-cit-0012”,“doi-asserted-by”:“crossref”,“unstructured”:“Sanders WH Meyer JF随机活动网络:形式定义和概念形式方法和性能分析讲座2001 315 343”,“DOI”:“10.1007\/3-540-44667-2_9”},{“key”:“101002\/sec.774-BIB0013|sec774-cit-0013”:“Movaghar A Meyer JF随机活动网络的性能建模1984年实时系统研讨会论文集215 224”},{“issue”:“4”,“key”:“10.1002\/sec.774-BIB0014|sec774-cit-0014”,《第一页》:“303”,“article-title”:“随机活动网络:一个新定义和一些属性”,“volume”:《8》,“author”:“Movighar”,“年份”:“2001”,“新闻标题”:“科学伊朗”},{“密钥”:“10.1002\/sec.774-BIB0015|sec774-cit-0015”,“doi-asserted-by”:“crossref”,“非结构化”:“Buldas A Laud P Priisalu J Saareera M Willemson J通过多参数攻击树理性选择安全措施第一届关键信息基础设施安全国际研讨会论文集(CRITIS’06)2006 235 248”,“DOI”:“10.1007\/11962977_19”},{“key”:“101002\/sec.774-BIB0016|sec774-cit-0016”,“DOI-asserted-by”:“crossref”,“unstructured”:“Phillips C Swiler LP A graph based system for network-vulnerability analysis Proceedings of the 1998 Workshop on New Security Paradigms(NSPW'98)1998 71 79”,“DOI”:“10.1145\/310889.310919”},{“key”:“101002\/sec.774-BIB0017|sec774-cit-0017”,“DOI-asserted-by”:“crossferef”,“非结构化”:“Lippmann RIK对过去关于攻击图的论文的注释评论2005”,“DOI”:“10.21236\/ADA431826”},{“issue”:“5”,“key”:“10.1002\/sec.774-BIB0018|sec774-cit-0018”,“DOI asserted by”:“crossref”,“首页”:“633”,“DOI”:“10.1109\/32.815223”,“文章标题”:“使用定量评估工具进行实验以监测作战安全”,“volume”:“25”,“author”:“Ortalo”,“year”:“1999”,“journal-title”:“IEEE Transactions on Software Engineering”},{“key”:“10.1002\/sec.774-BIB0019|sec774-cit-0019”,“doi-asserted-by”:“crossref”,“unstructured”:“Dacier M Deswarte Y Ka\u00e2niche M操作安全性定量评估:模型和工具1996”,“doi”:“101007\/9781-5041-2919-0_15”}、{“issue”:“8”,“key”:“10.1002\/sec.774-BIB0020|sec774-cit-0020”,“doi-asserted-by”:“crossref”,“first-pages”:“754”,“doi”:“101016\/j.cose.2009.05.007”,“article-title”:“PENET:安全攻击和对策集成建模的实用方法和工具”,“volume”:”28“,“author”:“Pudar”,“year”:“2009”,“journal-title“:”“Computers and security”},{“key“:“10.1002\/sec.774-BIB0021|sec774-cit-0021”,“unstructured”:“Chinchani R Iyer A Ngo HQ Upadhyaya S Towards A theory of insider threase assessment Proceedings of the 2005 International Conference on Reliable Systems and Networks(DSN'05)2005 108 117”},{“key”:“10.12002\/sec.774-BIB0022|sec774-cit-0022”,“doi-asserted-by”:“crossref”,“非结构化”:“Kiviharju M Ven\u00e4l\u00e4minen T Kinnunen S利用键控Petri网建立信息安全模型第14届北欧安全IT系统会议论文集:互联网时代的身份和隐私(NordSec'09)2009 190 206”,“DOI”:“10.1007\/978-3642-04766-4_14”},{“key”:“101002\/sec.774-BIB0023|sec774-cit-0023”,“doi-asserted-by”:“crossref”,“unstructured”:“McQueen MA Boyer WF Flym MA Beitel GA小型SCADA控制系统的定量网络风险降低评估方法学第39届夏威夷国际系统科学会议(HICSS’06)2006 226 236”,“doi”:“10.1109\/HICSS.2006.405”},{“key”:“10.1002 \/sec.774-BIB0024 | sec774-cit-0024”,“doi-asserted-by”:“crossref”,“unstructured”:“Templeton SJ Levitt K A requires \/provides model for computer attacks Proceedings of the 2000 Workshop on New Security Paradgms(NSPW'00)2000 31 38”,“doi”:“10.1145 \/366173.366187”},{“key”:“101002 \/s ec.774-DIB0025 | sec774-cit-0025”,“doi-assertd-by”:“crossref”,“unstructured”:“Song S Lu Y Cheng W Yuan H网络安全分析的以能力为中心的攻击模型第二届信号处理系统国际会议论文集(ICSPS’10)2010 372 376”,“DOI”:“10.1109”,“ICSPS.2010.5555265”},{“key”:“101002”:“McDermot JP攻击网络渗透测试2000年新安全范式研讨会论文集(NSPW'00)2000 15 21”,“DOI”:“10.1145\/366173.366183”},{“key”:“101002\/sec.774-BIB0027|sec774-cit-0027”,“unstructured”:“Dahl OM Wolthusen SD使用间隔时间有色Petri网建模和执行复杂攻击场景IEEE第四届信息保证国际研讨会(IWIA'06)2006 157 168”},{“key”:“10.1002\/sec.774-BIB0028|sec774-cit-0028”,“doi-asserted-by”:“crossref”,“first-page”:“247”,“doi”:“10.1007\/0-387-24230-9_9”,“volume-title”:“管理网络威胁:问题、方法和挑战”,“author”:“Jajodia”,“year”:“2005”},{“key”:“10.1002\/sec.774-BIB0029|sec774-cit-0029”,”doi-asserted-by“:”crossref“,”unstructured“:“Frigault M Wang L使用基于贝叶斯网络的攻击图测量网络安全计算机软件与应用会议论文集(COMPSAC'08)2008 698 803”,“DOI”:“10.1109\/COMPSAC.2008.88”},{“issue”:“2”,“key”:“10.1002\/sec.774-BIB0030|sec774-cit-0030”,“DOI asserted by”:“crossref”,“first page”:“149”,“DOI”:“10.1016\/S0951-8320(03)00143-1”,“article-title”:“一种结合了故障树和马尔可夫模型优点的新形式主义:布尔逻辑驱动的马尔可夫过程”,“volume”:“82”,“author”:“Bouissou”,“year”:“2003”,“journal-title“:“可靠性工程和系统安全”},{“key”:”10.1002\/sec.774-BIB0031|sec774-cit-0031“,”doi-asserted-by“:“crossref”,“unstructured”:“Wang D Madan BB Trivedi KS对SITAR入侵容忍系统的安全性分析2003年ACM生存和自我再生系统研讨会论文集23 32”,“DOI”:“10.1145\/10369211036924”},{“key”:“101002\/sec.774-BIB0032|sec774-cit-0032”,“DOI-asserted-by”:“crostref”,“first-page”:“167”,”DOI“:“10.1016\/j.peva.2003.07.008”,“article-title”:“一种对入侵容忍系统的安全属性进行建模和量化的方法”,“volume”:“56”,“author”:“Madan”,“year”:“2004”,“journal-title“:”Performance Evaluation“},{”key“:”10.1002\/sec.774-BIB0033|sec774-cit-0033“,”doi-asserted-by“:”crossref“,”unstructured“:“Willemson J J\u00fcrgenson A Serial model for attack tree computings Proceedings of the International Conference on Information Security and Cryptology(ICISC'09)2009 118 128”,“DOI”:“10.1007\/978-3642-14423-3_9”},{“key”:“101002\/sec.774-BIB0034|sec774-cit-0034”,“DOI-asserted-by”:“crossref”,“unstructured”:“J\u00fcrgenson A Willemson J处理具有估计参数值的多参数攻击树2007年第二届国际安全研讨会论文集(IWSEC'07)”,“DOI”:“10.1007\/978-3-540-75651-4_21”},{“key”:“101002\/sec.774-BIB0035|sec774-cit-0035”,“非结构化”:“Sallhammar K Knapskog SJ Helvik BE使用随机博弈理论计算攻击者的预期行为2005年国际应用研讨会和互联网研讨会(SAINT'05)2005 102 105”},{“key”:“10.1002\/sec.774-BIB0036|sec774-cit-0036”,“unstructured”:“Sallhammar K Helvik BE Knapskog SJ将攻击者行为纳入2005年安全与管理国际会议(SAM'05)2005 79 85安全会议记录的随机模型”},{“key”:“10.1002\/sec.774-BIB0037|sec774-cit-0037”,“doi-asserted-by”:“crossref”,“unstructured”:“Zhang Z Naiit-Abdeselam F Ho PH Boosting Markov奖励模型,用于通过表征攻击者和防御者的行为进行概率安全评估第三届可用性、可靠性和安全性国际会议(ARES’08)2008 352 359”,“DOI”:“10.1109\/ARES.2008.75”},{“key”:“10.1002\/sec.774-BIB0038|sec774-cit-0038”,“doi-asserted-by”:“crossref”,“unstructured”:“Zhang Z Na\u00eft-Abdesselam F Ho PH基于模型的企业网络安全评估半定量方法2008年ACM应用计算研讨会论文集(SAC'08)2008 1069 1074”,“doi”:“10.1145\/1363686.1363934”},{“key”:“10.1002\/sec.774-BIB0039|sec774-cit-0039”,“doi-asserted-by”:“crossref”,“unstructured”:“Goldman RP入侵的随机模型——第五届入侵检测最新进展国际会议论文集(RAID'02)2002 199 218”,“doi”:“10.1007\/3-540-36084-0_11”},{“issue”:“12”,“key”:“101002\/sees.774-BIB0040|sec774-cit-0040”,“首页”:“21”,“article-title”:“攻击树:建模安全威胁”,“卷”:“24”,“作者”:“Schneier”,“年份”:“1999”,“日志标题”:“Dobb's journal”},{“key”:“10.1002\/sec.774-BIB0041|sec774-cit-0041”,“非结构化”:“Dalton GC Colombi JM使用广义随机Petri网分析攻击树IEEE信息保证研讨会论文集2006 116 123”},{“key”:“10.1002\/sec.774-BIB0042|sec774-cit-0042”,“doi-asserted-by”:“crossref”,“unstructured”:“J\u00fcrgenson A Willemson J计算多参数攻击树的精确结果OTM 2008联合国际会议(ODBASE’08)2008 1036 1051”,“DOI”:“10.1007\/978-3-540-88873-4_8”},{“key”:“101002\/sec.774-BIB0043|sec774-cit-0043”,“非结构化”:“Malhis LM确定活动随机活动网络解的有效方法的开发与应用1996”},{“key”:“10.1002\/sec.774-BIB0044|sec774-cit-0044”,“volume-title”:“随机过程”,“author”:“Medhi”,“year”:“1994”}:“随机过程的元素”,“author”:“Bhat”,“year”:“1984”,“edition”:“2”},{“key”:“10.1002\/sec.774-BIB0046|sec774-cit-0046”,“volume-title”:“可靠性、排队和计算机科学应用的概率和统计”,“author”:“Trivedi”,“年份”:“2001”,“版本”:“二”}、{“密钥”:“101002\/ssec.774-BIB0047|sec774-cit-0047”,“volume-tittle”:“运筹学随机模型讲义”,“作者”:“Kulkarni”,“年份”:“1990”},{“密钥”:“10.1002\/sec.774-BIB0048|sec774-cit-0048”,“doi-asserted-by”:“crossref”,“unstructured”:“Verendel V量化安全是一个弱假设2009年新安全范式研讨会论文集37 50”,“doi”:“101145\/1719030.1719036”},{“key”:“10.1002\/sec.774-BIB0049|sec774-cit-0049”,“unstructured”:“Madan BB Gogeva-Popstojanova K Vaidyanathan K Trivedi KS软件系统安全属性的建模和量化可靠系统和网络国际会议论文集(DSN'02)2002 505 514”},{“issue”:“6”,“key“:“10.1002\/sec.774-BIB0050|sec774-cit-0050”,“doi-asserted-by”:“crossref”,“first page”:“59”,“doi”:“10.1109\/MSP.2004.109”,“article-title”:“基于风险的系统安全工程:阻止有意图的攻击”,“volume”:”2“,”author“:”Evans“,“year”:“2004”,“journal-title“:”IEEE security and Privacy 51英寸,“unstructured”:“Buldas A M\u00e4gi T电子投票系统的实用安全性分析2007年第二届信息与计算机安全进步国际会议论文集”},{“key”:“10.1002 \/sec.774-BIB0052 | sec774-cit-0052”,“unsructured“:”电子投票系统:概述2005 http://www.vvk.ee \/elektr \/docs \/Yldkirjeldus-eng.pdf“},{“key”:“10.1002\sec.774-BIB0053|sec774-cit-0053”,“非结构化”:“Jefferson D Rubin AD Simons B Wagner D安全电子注册和投票实验(SERVE)2004的安全分析”},{“key”:“10.1002\sec.774-BIB0054|sec774-cit-0054”,“非结构化”:“HCSAM工具网页http:\/\/pdel.iust.ac.ir\/projects\/hcsamtool.html”},{“key”:“10.1002\/sec.774-BIB0055|sec774-cit-0055”,“doi-asserted-by”:“crossref”,“unstructured”:“Braynov S Jadliwala M协同攻击的表示与分析2003年ACM安全工程形式方法研讨会论文集43 51”,“doi”:“10.1145\/1035429.1035434”}],“container-title”:[“安全与通信网络”],“original-title”:[],“language”:“en”,“link”:[{“URL”:“https:\\/api.wiley.com/onlinelibrary\/tdm\/v1\/articles\/10.1002%2Sec.774”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“text-mining”},{“URL”:“http://api.wiley.com\/onlinelibrary//tdm\/v1\/articles \/10.10002%2Sec”.774“,”内容类型“:”应用程序\/pdf“,“content-version”:“vor”,“intended-application”:“text-mining”},{“URL”:“http://\/onlinelibrary.wiley.com/wol1\/doi\/10002\/sec.774\/fullpdf”,“content-type”:“unspecified”,“content-version“:”vor“,”intended-application“:”similarity-checking“}],“deposed”:{“date-parts”:[2021,7,4],“date-time”:”2021-07-04T05:08:14 Z“,”时间戳“:1625375294000},“score”:1,“resource”:{“primary”:{“URL”:“https:\/\/onlinelibrary.wiley.com/doi\/101002\/sec.774”}},“subtitle”:[“基于SAN的攻击建模和安全评估”],“shorttitle”:[],“issued”:{“date-parts”:[[2013,4,26]]},”references-count“:55,”journal-issue“:{”issue“:”]]}},“URL”:“http://\/dx.doi.org\/10.1002\/sec.774”,“存档”:[“Portico”],“关系”:{},“ISSN”:【“1939-0114”】,“ISSN-type”:[{“值”:“1939-0114”,“类型”:“打印”}],“主题”:[],“已发布”:{“日期部分”:[[2013,4,26]]}}}