Advances, Systems and Applications
From: A new method of dynamic network security analysis based on dynamic uncertain causality graph
Simulation Path | Alarm Sequence | Best Candidate Sequence and Its Probability | Candidate Paths in [25] |
---|---|---|---|
B1 → V1 → S2 → V3 → S4 → V6 → S6 → V11 → S8 → V13 → S9 | V1 → V3 → S4 → V6 → V11 → V13 → S9 (Missing alarms: S2, S6, S8) | B1(BX1) → V1 → S2 → V3 → S4 → V6 → S6 → V11 → S8 → V13 → S9(0.3542) BX1 → V2 → S3 → V9 → S9(0.2941) B1(BX1) → V1 → S2 → V5 → S8 → V13 → S9(0.1293) | B1 → V1 → S2 → V3 → S4 → V6 → S6 → V11 → S8 → V13 → S9 B1 → V1 → S2 → V4 → S5 → V7 → S6 → V11 → S8 → V13 → S9 |
B1 → V1 → S2 → V5 → S8 → V13 → S9 | V1 → S2 → V5 → V3 → S8 → V13 → S9 (Redundant alarms: V3) | B1 → V1 → S2 → V5 → S8 → V13 → S9(0.8839) BX1 → V2 → S3 → V9 → S9(0.0622) | S5 → V8 → S7 → V12 → S8 → V13 → S9 B1 → V1 → S2 → V3 → S4 → V6 → S6 → V11 → S8 → V13 → S9 |
B1 → V1 → S2 → V4 → S5 → V8 → S7 → V12 → S8 → V13 → S9 | V1 → S2 → S5 → V9 → V8 → S8 → V13 → S9 (Redundant alarms: V9, Missing alarms: V4, S7, V12) | B1 → V1 → S2 → V4 → S5 → V8 → S7 → V12 → S8 → V13 → S9(1882) B1 → V1 → S2 → V5 → S8 → V13 → S9(0.1207) BX1 → V2 → S3 → V9 → S9(0.3449) BX1(B1) → V1 → S2 → V4 → S5 → V9 → S9(0.2409) | B1 → V2 → S2 → V4 → S5 → V8 → S7 → V12 → S8 → V13 → S9 B1 → V1 → S2 → V4 → S5 → V7 → S6 → V11 → S8 → V13 → S9 B1 → V1 → S2 → V4 → S5 → V10 → S8 → V13 → S9 B1 → V1 → S2 → V4 → S5 → V2 → S3 → V9 → S9 |