期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于攻击图的网络安全风险计算研究
被引量:
1
下载PDF
职称材料
导出
摘要
计算机技术与互联网络的不断发展在促进社会进步的同时,也衍生出了一系列弊端,尤其是近些年,恶性网络侵袭事件频繁发生,网络环境的不安全因素正在增多,给众多网络受众带来生活、工作、经济等多方面的不良影响。这给相关网络工程人员敲响了警钟,提高网络安全、降低网络中存在的风险迫在眉睫。文中重点讨论和研究了以攻击图为基础的网络安全风险计算。
作者
郑加林
张志强
叶安胜
机构地区
成都学院(成都大学)计算机学院
出处
《信息与电脑》
2015年第10期176-177,共2页
Information & Computer
关键词
攻击图
网络安全
风险计算
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
5
共引文献
21
同被引文献
0
引证文献
1
二级引证文献
0
参考文献
5
1
郭祖华,李扬波,徐立新,张晓.
面向云计算的网络安全风险预测模型的研究[J]
.计算机应用研究,2015,32(11):3421-3425.
被引量:16
2
施文君.
基于攻击图的网络安全风险评估技术研究[J]
.通讯世界,2015,21(4):239-239.
被引量:2
3
黄鹏,张娜.
基于网络安全风险评估的攻防博弈模型[J]
.西昌学院学报(自然科学版),2014,28(4):71-74.
被引量:3
4
于继江,胡康,董中平.
基于攻击图的网络安全风险评估技术研究[J]
.电子制作,2014,22(21):141-141.
被引量:2
5
苗蕤.
基于攻击检测的网络安全风险评估策略探析[J]
.网络安全技术与应用,2015(4):113-114.
被引量:3
二级参考文献
18
1
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:308
2
石进,陆音,谢立.
基于博弈理论的动态入侵响应[J]
.计算机研究与发展,2008,45(5):747-757.
被引量:13
3
韦勇,连一峰,冯登国.
基于信息融合的网络安全态势评估模型[J]
.计算机研究与发展,2009,46(3):353-362.
被引量:165
4
杨洋,姚淑珍.
一种基于威胁分析的信息安全风险评估方法[J]
.计算机工程与应用,2009,45(3):94-96.
被引量:27
5
李伟明,雷杰,董静,李之棠.
一种优化的实时网络安全风险量化方法[J]
.计算机学报,2009,32(4):793-804.
被引量:48
6
姜伟,方滨兴,田志宏,张宏莉.
基于攻防博弈模型的网络安全测评和最优主动防御[J]
.计算机学报,2009,32(4):817-827.
被引量:153
7
苘大鹏,周渊,杨武,杨永田.
用于评估网络整体安全性的攻击图生成方法[J]
.通信学报,2009,30(3):1-5.
被引量:21
8
刘桂林,张韻慧,刘雅莉.
基于网络层次分析法的非专利药项目风险测评研究[J]
.北京理工大学学报(社会科学版),2009,11(4):63-67.
被引量:2
9
陈天平,许世军,张串绒,郑连清.
基于攻击检测的网络安全风险评估方法[J]
.计算机科学,2010,37(9):94-96.
被引量:14
10
许玲.
企业信息系统中的Web Service安全[J]
.通信技术,2011,44(5):48-51.
被引量:3
共引文献
21
1
张如花,屈正庚.
中小型企业网络安全的规划与解决方案的研究[J]
.微型电脑应用,2020,0(2):1-4.
被引量:6
2
吴仲.
计算机网络安全风险评价及防范措施探析[J]
.电子技术与软件工程,2015(19):216-216.
被引量:2
3
许晓燕.
基于改进博弈模型的网络安全态势评估平台设计[J]
.现代电子技术,2016,39(12):87-90.
被引量:15
4
沈燕.
云计算背景下的用户身份认证安全分析[J]
.电脑与电信,2016(8):55-57.
5
吴亚洲.
云计算背景下的网络安全技术实现路径探索[J]
.网络空间安全,2016,7(9):30-32.
被引量:7
6
张起越,高晶.
云计算技术对网络安全影响的研究[J]
.电子世界,2018,0(1):37-38.
被引量:1
7
沈卫文.
基于云计算环境下的网络安全技术研究[J]
.信息系统工程,2018,0(8):90-90.
被引量:3
8
曹博然.
云计算在网络安全领域的应用探析[J]
.信息与电脑,2016,28(4):6-6.
被引量:2
9
赵呈亮,李爱平,江荣.
基于TOPSIS-GRA集成评估法的DDoS攻击效果评估技术研究[J]
.信息网络安全,2016(10):40-46.
被引量:7
10
刘晟良.
基于大数据理念构建经济金融管理体系[J]
.现代经济信息,2018,0(18):294-295.
被引量:5
引证文献
1
1
赵新朋,罗雄飞,陈楚依,鄢宝彤,乔颖.
面向异质图的在线图划分算法[J]
.计算机系统应用,2023,32(12):143-151.
1
中国公司网站的差距[J]
.世界电信,2012(5):12-12.
2
彭一峰.
论网络环境下受众的分化与博客网站的兴起[J]
.传播与版权,2013(2):96-96.
3
魏涛.
关于如何构建计算机网络安全环境的探讨[J]
.中国新通信,2016,0(2):61-61.
4
李晓静.
探析网络自制剧发展现状及未来发展趋势[J]
.西部广播电视,2016,37(7):93-93.
5
王卉.
Internet网上考试系统安全体系的设计与实现[J]
.科技创新导报,2007,4(34):22-23.
6
刘小平.
浅谈网络信息技术在高校学生管理中的应用[J]
.电子测试,2014,25(3):78-79.
被引量:5
7
严岩.
网络传播的受众心理分析[J]
.西部广播电视,2016,37(1):36-36.
被引量:5
8
封面链接[J]
.中国记者,2008(7):48-48.
9
粟志云.
网络受众研究[J]
.微型机与应用,2001,20(11):58-60.
10
吴超.
计算机网络安全问题与维护策略探讨[J]
.无线互联科技,2015,12(5):92-93.
被引量:1
信息与电脑
2015年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部