期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于弱点相关性的网络安全性分析方法
被引量:
1
下载PDF
职称材料
导出
摘要
网络在各行各业的广泛应用对网络安全提出了更高要求,而网络安全技术的发展相对网络的发展比较滞后,不能满足人们对网络安全的需要。网络信息攻击从单个弱点的攻击发展为组合性攻击,需要对多方面弱点进行安全评估,对网络进行安全分析,采取相应措施,提高网络的安全性。
作者
陈丽
机构地区
山东省泰安市东平县老湖镇政府
出处
《河南科技》
2013年第10期1-1,共1页
Henan Science and Technology
关键词
弱点相关性
网络安全性
分析方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
3
同被引文献
3
引证文献
1
二级引证文献
8
参考文献
2
1
王炜.
基于弱点相关性的网络安全性分析方法[J]
.价值工程,2013,32(2):194-195.
被引量:3
2
王益忠.
论基于弱点相关性的网络安全性分析[J]
.计算机光盘软件与应用,2012,15(23):116-116.
被引量:3
二级参考文献
5
1
杨秀华,李天博,李振建,杨玉芬.基于网络蠕虫特征的检测技术研究[A].中国仪器仪表学会第九届青年学术会议论文集[C].2007.
2
甘早斌,吴平,路松峰,李瑞轩.
基于扩展攻击树的信息系统安全风险评估[J]
.计算机应用研究,2007,24(11):153-156.
被引量:22
3
张晗,万明杰,王寒凝.
战术互联网同质层基于信任评估的安全分簇算法[J]
.计算机应用,2007,27(10):2464-2469.
被引量:1
4
谢朝海,陶然,蔡学军,毕马宁.
基于弱点相关性的网络安全性分析方法[J]
.兵工学报,2009,30(4):486-490.
被引量:5
5
陈臻.
从弱点相关性论网络安全性分析措施[J]
.无线互联科技,2012,9(9):16-17.
被引量:4
共引文献
3
1
王永乐,葛红央.
基于弱点相关性的网络安全性分析方法探讨[J]
.河南科技,2013,32(9):3-3.
被引量:1
2
顾晟.
基于弱点相关性的网络安全问题分析方法探讨[J]
.电子技术与软件工程,2013(22):251-252.
3
张斌.
关于网络安全及医院信息系统安全管理的问题探讨[J]
.网络安全技术与应用,2016(6):116-117.
被引量:8
同被引文献
3
1
姬明珠.
基于弱点相关性的网络安全分析方法[J]
.硅谷,2012,5(19):192-192.
被引量:2
2
王炜.
基于弱点相关性的网络安全性分析方法[J]
.价值工程,2013,32(2):194-195.
被引量:3
3
郝德坤.
浅谈医院信息系统的安全管理[J]
.中国美容医学,2012,21(12X):90-90.
被引量:4
引证文献
1
1
张斌.
关于网络安全及医院信息系统安全管理的问题探讨[J]
.网络安全技术与应用,2016(6):116-117.
被引量:8
二级引证文献
8
1
王赠,李伟.
医院信息系统的网络安全管理与维护[J]
.通讯世界,2017,23(12):113-113.
被引量:12
2
黄冬至.
试论医院信息系统的安全管理[J]
.医药前沿,2017,7(23):170-172.
3
张茫茫,郑焜,林忠款.
“互联网+”模式下联网医疗设备及医院信息系统应对网络攻击的策略探讨[J]
.中国医学装备,2018,15(7):150-151.
被引量:8
4
杨娥青.
医院信息系统的网络安全管理与维护探讨[J]
.电脑知识与技术,2018,14(7):42-42.
被引量:6
5
奚玉龙.
医院信息网络系统安全管理的设计与应用[J]
.电脑知识与技术(过刊),2017,23(2X):41-42.
被引量:6
6
舒畅,庄汉森,张冰心.
关于加强医院信息系统网络安全管理的探讨[J]
.科技创新导报,2018,15(7):217-218.
被引量:2
7
张茫茫,郑焜,林忠款.
网络环境下联网医疗设备的风险分析及其管理[J]
.中国医院建筑与装备,2019,20(1):42-45.
被引量:5
8
石勇,郑翔.
医院信息系统的维护和网络安全管理要点分析[J]
.计算机产品与流通,2018,7(5):87-87.
被引量:4
1
尹申明.
电子政务信息系统的安全策略[J]
.计算机时代,2003(9):11-13.
被引量:7
2
懂博士信箱[J]
.计算机安全,2003(28):67-68.
3
岳江.
关注信息安全[J]
.国防,2000(1):38-38.
被引量:1
4
张胜.
计算机信息系统安全防范体系技术框架[J]
.华南金融电脑,2003,11(7):20-23.
5
于琳,孙晓.
基于信息安全控制原理的网络安全技术分析[J]
.中国新通信,2012,14(15):22-22.
被引量:3
6
侯整风,王鑫,韩江洪,朱晓玲.
基于双线性对的部分盲签名中的“约分攻击”[J]
.计算机科学,2013,40(5):136-140.
7
赵红,温文雅.
数字图像置乱技术综述[J]
.福建电脑,2007,23(12):10-10.
被引量:6
8
付天顺.
来自迅雷的DDOS[J]
.黑客防线,2008(4):30-31.
9
杨国辉.
2013年俄罗斯信息安全建设动态[J]
.中国信息安全,2013(11):99-100.
10
徐秀林.
中美网络“红黑大战”启示录[J]
.世界军事,2001(7):41-44.
河南科技
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部