期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于弱点相关性的网络安全性分析方法探讨
被引量:
1
下载PDF
职称材料
导出
摘要
如今我们在进行网络的安全性分析时,需要关注的已不仅限于单个弱点的利用攻击,多个弱点的组合攻击同样需要被重视。在对这些弱点相关性问题进行分析时,我们一般使用的都是攻击图方法,然而这种方法却存在着一些缺陷。所以我们开始在弱点性问题分析中引入弱点相关图的方法,并通过相应的例子证明了其分析网络系统安全性中的作用。
作者
王永乐
葛红央
机构地区
许昌职业技术学院
出处
《河南科技》
2013年第9期3-3,14,共2页
Henan Science and Technology
关键词
弱点相关性
网络安全
弱点相关图
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
4
共引文献
5
同被引文献
0
引证文献
1
二级引证文献
0
参考文献
4
1
王炜.
基于弱点相关性的网络安全性分析方法[J]
.价值工程,2013,32(2):194-195.
被引量:3
2
谢朝海,陶然,李志勇,李继勇.基于弱电相关性的网络安全性分析方法[C].全国网络与信息安全技术研讨会论文集,2007(01).
3
陈臻.
从弱点相关性论网络安全性分析措施[J]
.无线互联科技,2012,9(9):16-17.
被引量:4
4
王益忠.
论基于弱点相关性的网络安全性分析[J]
.计算机光盘软件与应用,2012,15(23):116-116.
被引量:3
二级参考文献
10
1
奠石镁,何蓉.
计算机网络安全技术研究[J]
.科技资讯,2006,4(30):100-100.
被引量:4
2
杨秀华,李天博,李振建,杨玉芬.基于网络蠕虫特征的检测技术研究[A].中国仪器仪表学会第九届青年学术会议论文集[C].2007.
3
甘早斌,吴平,路松峰,李瑞轩.
基于扩展攻击树的信息系统安全风险评估[J]
.计算机应用研究,2007,24(11):153-156.
被引量:22
4
张晗,万明杰,王寒凝.
战术互联网同质层基于信任评估的安全分簇算法[J]
.计算机应用,2007,27(10):2464-2469.
被引量:1
5
辛卫红.
浅析计算机网络安全与防护[J]
.科技广场,2008(5):92-94.
被引量:6
6
谢朝海,陶然,蔡学军,毕马宁.
基于弱点相关性的网络安全性分析方法[J]
.兵工学报,2009,30(4):486-490.
被引量:5
7
张朋义.
谈计算机网络不安全因素与防范技术措施[J]
.民营科技,2011(5):49-49.
被引量:6
8
孙花.
关于弱点相关性的网络安全性分析方法研究[J]
.科学与财富,2011(10):264-265.
被引量:1
9
陈臻.
从弱点相关性论网络安全性分析措施[J]
.无线互联科技,2012,9(9):16-17.
被引量:4
10
陈秋暖.
基于弱点相关矩阵和弱点相关图的网络安全技术研究[J]
.河南科技,2011,30(12X):36-36.
被引量:1
共引文献
5
1
王益忠.
论基于弱点相关性的网络安全性分析[J]
.计算机光盘软件与应用,2012,15(23):116-116.
被引量:3
2
陈丽.
基于弱点相关性的网络安全性分析方法[J]
.河南科技,2013,32(10):1-1.
被引量:1
3
顾晟.
基于弱点相关性的网络安全问题分析方法探讨[J]
.电子技术与软件工程,2013(22):251-252.
4
宋广元.
深入研究计算机数据挖掘类软件对网络安全和密码安全的要求[J]
.黑龙江科技信息,2014(24):167-168.
5
张斌.
关于网络安全及医院信息系统安全管理的问题探讨[J]
.网络安全技术与应用,2016(6):116-117.
被引量:8
引证文献
1
1
吴峰.
基于弱点相关性的网络安全性分析方法[J]
.电子技术与软件工程,2013(24):223-223.
1
陈鸿茂.
集成运放应用电路分析方法探讨[J]
.电工教学,1995,17(1):37-41.
被引量:1
2
陈伟东.
布尔函数相关免疫性及线性逼近分析方法探讨[J]
.密码与信息,1994(3):17-21.
3
魏艳华.
一种高精度的光子晶体光纤理论分析方法探讨[J]
.科学时代,2013(19).
4
邓博存,陈玥.
无线宽带WLAN用户行为分析方法探讨[J]
.电信科学,2010,26(6):125-128.
被引量:2
5
张美英,王丽娟.
含受控源线性电路的分析方法探讨[J]
.电气电子教学学报,2004,26(6):52-53.
被引量:4
6
纪文革,刘海燕.
电力电子整流电路的分析方法探讨[J]
.科技资讯,2006,4(23):5-6.
7
陈艳峰,丘水生.
Buck调节器大信号稳定性分析方法探讨[J]
.电路与系统学报,2005,10(2):15-17.
8
林波.
宽带流量分析方法探讨[J]
.科技传播,2016,8(13).
9
汪芹,陈恭亮.
NTRU的进展及标准化[J]
.信息安全与通信保密,2008,30(7):73-74.
10
王延军.
三极管电路分析方法探讨[J]
.中国城市经济,2010(6X):8-8.
被引量:3
河南科技
2013年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部