An Approach to Model Network Exploitations Using Exploitation Graphs

In this article, a modeling process is defined to address challenges in analyzing attack scenarios and mitigating vulnerabilities in networked environments. Known system vulnerability data, system configuration data, and vulnerability scanner results are considered to create exploitation graphs (e-g...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Simulation (San Diego, Calif.) Calif.), 2006-08, Vol.82 (8), p.523-541
Hauptverfasser: Li, Wei, Vaughn, Rayford B., Dandass, Yoginder S.
Format: Artikel
Sprache:eng
Schlagworte:
Online-Zugang:Volltext
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!