期刊文献+

计算机网络安全评估及研究现状

下载PDF
导出
摘要 本文分析了计算机主机及网络安全评估的重要意义,提出了网络安全评估的研究内容、评估标准、评估规范流程、评估技术及数学模型、评估辅助决策,弄指出了在研究过程中存在的若干问题。然后,从总体上分析了近年来针对计算机主机及网络脆弱性评估的研究方法和技术,同时指出了每种方法的可取之处及存在的问题。
出处 《安徽电子信息职业技术学院学报》 2004年第5期14-16,共3页 Journal of Anhui Vocational College of Electronics & Information Technology
  • 相关文献

参考文献8

  • 1陆余良,夏阳.层次分析法在目标主机安全量化融合中的应用[J].计算机工程,2003,29(22):141-143. 被引量:11
  • 2夏阳,陆余良,蒋凡.网络安全量化评估系统的研究与应用[J].计算机科学,2003,30(2):100-104. 被引量:7
  • 3戴冠中,潘泉,张山鹰,张洪才.证据推理的进展及存在问题[J].控制理论与应用,1999,16(4):465-469. 被引量:64
  • 4Tom Shake,Hazzard B,Marquis D.Assessing Network Infrastructure Vulnerabilities to Physical Layer Attacks[].nd National Information Systems Security Conference.1999
  • 5Ronda R, Henning,,Kevin.The Network Vulnerability Tool(NVT)[]..2000
  • 6Qu Guang-zhi,,Tushneem R,Salim Hariri P.Vulnerability analysis for network faults and attacks[]..2001
  • 7Bush S F.Network Vulnerability Analysis Tool Precis[]..1999
  • 8Katerina Goseva-Popstojanova,Kalyanaraman Vaidyanathan,Kishor Trivedi,Feiyi Wang,Rong Wang,Fengmin Gong,Balamurugan Muthusamy.Characterizing intrusion tolerant systems using a state transition model[].DARPA Information Survivability Conference and Exposition (DISCEX II).2001

二级参考文献38

  • 1郭欣,王润生.基于多特征的图象目标识别分类[J].国防科技大学学报,1996,18(3):73-77. 被引量:10
  • 2刘大有,李岳峰.广义证据理论的解释[J].计算机学报,1997,20(2):158-164. 被引量:18
  • 3敬忠良,杨永胜,李建勋,戴冠中.基于模糊神经网络和D-S推理的智能特征信息融合研究[J].信息与控制,1997,26(2):107-111. 被引量:15
  • 4李宏 任辉 等.基于人工神经网络与D-S理论相结合的信息融合空间点目标识别方法研究[J].信息与控制,1997,26(2):151-155.
  • 5[1]Thorhdus R. Software fault injection testing:[master thesis]. Ericsson Telecom, Stockholm, Sweden, 2000
  • 6[2]Sample C, et al. Quantifying Vulnerabilities In The Networked Environment :Methods and Uses. TISC,2000
  • 7[3]Shake T,Hazzard B,Marquis D. Assessing Network Infrastructure Vulnerabilities to Physical Layer Attacks. MIT Lincoln Laboratory. In: 22nd National Information Systems Security Conf.1999
  • 8[4]Ortalo R,et al. Experimenting with Quantitative Evaluation Tools for Monitoring Operational Security. LAAS Report 96369,1997
  • 9[5]Dacier M,et al. Quantitative Assessment of Operational Security:Models and Tools. LAAS Research Report 96493,1996
  • 10[6]Shafer L R. Implementing Dempster's rule for hierarchical evidence. Artificial Intelligence, 1987,33: 271~298

共引文献78

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部