期刊文献+

计算机网络安全性的建模分析 被引量:3

下载PDF
导出
摘要 当前计算机网络已遍布世界各个角落,通过遵循TCP/IP协议互相通信,但也存在着许多破坏通信的各种攻击现象,严重危害计算机网络的安全性。因此,加强计算机通信网络的安全备受重视。本文主要讨论计算机网络安全性技术以及通过建模对其进行分析。
作者 许柳威
出处 《计算机光盘软件与应用》 2013年第6期211-212,共2页 Computer CD Software and Application
  • 相关文献

参考文献4

二级参考文献89

  • 1张尧学,彭玉坤,周悦芝,方存好.可管理多媒体网络计算机(MMNC)[J].电子学报,2003,31(z1):2054-2058. 被引量:21
  • 2张尧学.透明计算:概念、结构和示例[J].电子学报,2004,32(F12):169-174. 被引量:48
  • 3杨华杰,张尧学,王晓辉,徐鹏志.一种基于透明计算的远程启动协议MRBP2[J].小型微型计算机系统,2006,27(9):1657-1660. 被引量:9
  • 4CERT/CC.CERT/CC Statistics 1988-2003.http://www.cert.org/stats/ cert_stats.html#vulnerabilities[EB/OL].2004.
  • 5FARMER D,SPAFFORD E H.The Cops Security Checker System[R].Technical Report CSD-TR-993.Department of Computer Sciences,Purdue University.1991.
  • 6NMAP.http://www.insecure.org/nmap/index.html[EB/OL].2003.
  • 7Renaud Deraison.Nessus Scanner.http://www.nessus.org[EB/OL].2004.
  • 8.[EB/OL].ISS.http://www.iss.com/[EB/OL],2004.
  • 9MOORE A P,ELLISON R J,LINGER R C.Attack Modeling for Information Security and Survivability[R].Technical Note,CMU,2001.
  • 10ORTALO R,DESWARTE Y.Experimenting with quantitative evaluation tools for monitoring operational security[J].IEEE Transactions on Software Engineering,1999,25(5):633-650.

共引文献93

同被引文献7

引证文献3

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部