Skip to main content

Advances, Systems and Applications

Table 7 Different simulated paths and the experimental results

From: A new method of dynamic network security analysis based on dynamic uncertain causality graph

Simulation Path

Alarm Sequence

Best Candidate Sequence and Its Probability

Candidate Paths in [25]

B1 → V1 → S2 → V3 → S4 → V6 → S6 → V11 → S8 → V13 → S9

V1 → V3 → S4 → V6 → V11 → V13 → S9

(Missing alarms: S2, S6, S8)

B1(BX1) → V1 → S2 → V3 → S4 → V6 → S6 → V11 → S8 → V13 → S9(0.3542)

BX1 → V2 → S3 → V9 → S9(0.2941)

B1(BX1) → V1 → S2 → V5 → S8 → V13 → S9(0.1293)

B1 → V1 → S2 → V3 → S4 → V6 → S6 → V11 → S8 → V13 → S9

B1 → V1 → S2 → V4 → S5 → V7 → S6 → V11 → S8 → V13 → S9

B1 → V1 → S2 → V5 → S8 → V13 → S9

V1 → S2 → V5 → V3

 → S8 → V13 → S9

(Redundant alarms: V3)

B1 → V1 → S2 → V5 → S8 → V13 → S9(0.8839)

BX1 → V2 → S3 → V9 → S9(0.0622)

S5 → V8 → S7 → V12 → S8 → V13 → S9

B1 → V1 → S2 → V3 → S4 → V6 → S6 → V11 → S8 → V13 → S9

B1 → V1 → S2 → V4 → S5 → V8 → S7 → V12 → S8 → V13 → S9

V1 → S2 → S5 → V9 → V8 → S8 → V13 → S9

(Redundant alarms: V9,

Missing alarms: V4, S7, V12)

B1 → V1 → S2 → V4 → S5 → V8 → S7 → V12 → S8 → V13 → S9(1882)

B1 → V1 → S2 → V5 → S8 → V13 → S9(0.1207)

BX1 → V2 → S3 → V9 → S9(0.3449)

BX1(B1) → V1 → S2 → V4 → S5 → V9 → S9(0.2409)

B1 → V2 → S2 → V4 → S5 → V8 → S7 → V12 → S8 → V13 → S9

B1 → V1 → S2 → V4 → S5 → V7 → S6 → V11 → S8 → V13 → S9

B1 → V1 → S2 → V4 → S5 → V10 → S8 → V13 → S9

B1 → V1 → S2 → V4 → S5 → V2 → S3 → V9 → S9