期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
用于网络可信性测评的事件注入技术
下载PDF
职称材料
导出
摘要
提出了一种用于测评计算机网络系统可信性的事件注入技术,详细分析了事件注入的内容,并讨论了该技术在计算机网络可信性测评中应用的几个关键问题.
作者
王慧强
贺劼
庞永刚
机构地区
哈尔滨工程大学计算机科学与技术学院
中国科学院软件研究所
出处
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2004年第A01期37-40,共4页
Journal of Wuhan University:Natural Science Edition
关键词
可信性
事件注入
用户满意度
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王慧强,庞永刚,贺劼.
关于事件注入用于网络可信性测评的几个关键指标[J]
.计算机工程与科学,2005,27(4):54-56.
2
庞永刚,王慧强,杜晔.
网络可信性评测的事件注入技术和实验研究[J]
.计算机研究与发展,2006,43(z2):39-43.
3
张晓红,孙高翔.
实时操作系统中健康监控技术研究[J]
.航空计算技术,2005,35(4):66-67.
被引量:7
4
庞永刚,王慧强,郑瑞娟.
用于网络可信性评测的事件注入技术仿真研究[J]
.系统仿真学报,2008,20(10):2713-2717.
被引量:2
5
苏俊霏,陆新泉.
一种基于攻击注入的计算机安全性测试方法[J]
.科技与生活,2012(9):98-99.
6
江建慧.
主机和网络设备:分类、产品及其容错问题[J]
.微处理机,1997,18(4):18-25.
7
唐召东,金志刚,苑春苗.
可信网络可生存性增强技术研究概述[J]
.中国教育网络,2009(1):72-74.
被引量:1
8
孙欣欣,王兴伟,黄敏.
一种基于自适应和声粒子群搜索的可信QoS路由机制[J]
.系统仿真学报,2016,28(3):741-748.
被引量:2
9
陈涛,周学广,张焕国.
基于模糊理论的Ad Hoc网络可信性研究[J]
.计算机工程与设计,2010,31(5):958-960.
被引量:2
10
谢洪安,李栋,苏旸,杨凯.
基于聚类分析的可信网络管理模型[J]
.计算机应用,2016,36(9):2447-2451.
被引量:13
武汉大学学报(理学版)
2004年 第A01期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部