期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机及其网络对抗方法与发展趋势探讨
下载PDF
职称材料
导出
摘要
随着最近十多年来,计算机网络信息科技的迅速发展,计算机及其网络对抗成为了当前科学研究的一个热点,它同时也是一个十分具有挑战性的课题。本文从计算机及其网络对抗方法的发展现状出发,介绍了有关计算机及其网络对抗的一些常规方法,并对未来计算机网络对抗技术的发展进行了展望。
作者
朱琦
机构地区
吉林工商学院信息工程学院
出处
《消费电子》
2013年第16期78-78,共1页
Consumer Electronics Magazine
关键词
计算机
网络对抗
网络体系
方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
4
共引文献
14
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
杨玉新.
TCP/IP协议栈与网络攻击的研究[J]
.德宏师范高等专科学校学报,2012(1):107-109.
被引量:3
2
曹香港,韩臻,李彬彬,刘吉强.
虚拟化技术在计算机网络对抗中的应用研究[J]
.微计算机信息,2009,25(36):33-35.
被引量:8
3
刘安利,赵怀勋.
网络对抗中的DDoS攻防技术分析[J]
.网络安全技术与应用,2009(7):45-47.
被引量:6
4
顾巧云,孙玉龙,高丰.
基于博弈论的网络攻防对抗模型及应用研究[J]
.信息网络安全,2013(1):52-54.
被引量:6
二级参考文献
16
1
唐慧丰,于洪敏.
一种安全模型在指挥自动化网中的应用[J]
.微计算机信息,2004,20(11):143-143.
被引量:8
2
林闯,王元卓,杨扬,曲扬.
基于随机Petri网的网络可信赖性分析方法研究[J]
.电子学报,2006,34(2):322-332.
被引量:43
3
李穗平.
网络对抗技术及其发展趋势[J]
.电子工程师,2007,33(3):68-69.
被引量:5
4
Barham P, Dragovic B,Fraser K,et al.Xen and the Art of Virtualization[C].proc of SOSP' 03,ACM,2003.
5
陈致明 等.指挥自动化系统中网络安全体系结构研究[J].河北省科学院学报,2001,.
6
Tanenbaum A S.Computer Networks.3rd edition .Prentice Hall, Inc.,1996.
7
于洪敏.指挥自动化网络教程[M].北京:国防大学出版社,2003..
8
薛海峰,卿斯汉,张焕国.
XEN虚拟机分析[J]
.系统仿真学报,2007,19(23):5556-5558.
被引量:20
9
Osborne M J;Rubinstein A;魏玉根.博弈论教材[M]北京:中国社会科学出版社,2000.
10
B Schneier. Attack Trees:Modeling Security Threads[J].Dr Dobb'sJournal,1999.
共引文献
14
1
陈品华,石林祥,卢周成.
虚拟化技术在中小企业的应用[J]
.微计算机信息,2010,26(15):220-221.
被引量:3
2
杨骏玮,方杰,张仕斌,陈建钧.
WSNs中基于重复博弈的信任评价方法研究[J]
.信息网络安全,2014(8):82-87.
被引量:2
3
倪斌.
公安网络系统中基于对抗的攻防安全研究[J]
.网络安全技术与应用,2014(8):192-193.
被引量:4
4
王晓丹,黄炎焱,王建宇.
计算机网络防御策略分析[J]
.指挥信息系统与技术,2014,5(5):13-19.
被引量:8
5
宋昱霖.
网络控制论在网络攻防中的应用[J]
.网络安全技术与应用,2015(2):58-58.
6
杨敏.
计算机及其网络对抗方法与发展分析[J]
.电子技术与软件工程,2015(13):31-31.
被引量:1
7
王朝岗,韩珂.
计算机及其网络对抗方法与发展分析[J]
.信息通信,2014,27(12):78-79.
被引量:1
8
马毓.
计算机及其网络对抗方法与发展[J]
.黑龙江科学,2015,6(16):136-137.
9
张浩,刘倩.
虚拟化技术在企业中的应用研究[J]
.信息与电脑(理论版),2011(3):9-9.
被引量:1
10
翟永,刘津,刘磊,陈杰.
基于博弈论的空间数据中心私有云资源分配管理分析[J]
.计算机科学,2020,47(S02):373-379.
被引量:6
1
马毓.
计算机及其网络对抗方法与发展[J]
.黑龙江科学,2015,6(16):136-137.
2
杨敏.
计算机及其网络对抗方法与发展分析[J]
.电子技术与软件工程,2015(13):31-31.
被引量:1
3
杨荣扣.
计算机及其网络对抗方法与发展趋势探讨[J]
.电子技术与软件工程,2014(11):41-41.
4
王朝岗,韩珂.
计算机及其网络对抗方法与发展分析[J]
.信息通信,2014,27(12):78-79.
被引量:1
5
周萍.
计算机与网络对抗方法研究[J]
.信息与电脑(理论版),2015(12):96-97.
6
罗德林,张海洋,谢荣增,吴顺祥.
基于多agent系统的大规模无人机集群对抗[J]
.控制理论与应用,2015,32(11):1498-1504.
被引量:47
7
姚汝颢,刘丙双,曲德帅,周渊,韩心慧.
Smart-blacklisting:P2P文件共享系统假块污染攻击对抗方法[J]
.通信学报,2013,34(8):88-94.
被引量:1
8
李钊,侯琳.
数据链对抗方法研究[J]
.探测与定位,2010(4):30-32.
9
王文武,刘承香,杨树国,郝燕玲.
网络环境下军事信息对抗[J]
.舰船电子工程,2001,21(2):42-46.
被引量:1
10
史建焘,张宏莉,方滨兴.
BitTorrent假块污染攻击的对抗方法研究[J]
.计算机学报,2011,34(1):15-24.
被引量:6
消费电子
2013年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部