期刊文献+

基于弱点相关性的网络安全性分析方法

下载PDF
导出
摘要 随着科学技术的快速发展,计算机技术已广泛的应用于人们生活之中,大大提高了人们的物质生活水平。然而,实际应用中,网络安全问题频发,逐渐引起了人们对网络安全问题的重视。本文基于网络的安全性,分析了网络弱点相关性,旨在尽快网络系统中的应用问题,保证网络的安全运行。
作者 朱琦
出处 《电子技术与软件工程》 2013年第19期261-261,共1页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献3

二级参考文献33

  • 1苘大鹏,张冰,周渊,杨武,杨永田.一种深度优先的攻击图生成方法[J].吉林大学学报(工学版),2009,39(2):446-452. 被引量:23
  • 2窦全胜,周春光,马铭.粒子群优化的两种改进策略[J].计算机研究与发展,2005,42(5):897-904. 被引量:39
  • 3陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885-897. 被引量:342
  • 4王波,王灿林,梁国强.基于粒子群寻优的D-S算法[J].传感器与微系统,2007,26(1):84-86. 被引量:14
  • 5Software Engineering Institute Carnegie Mellon. CERT Statistics [EB/OL]. [2009-01-02]. http://www. cert. org/ stats.
  • 6Arhaugh A, Fithen L, John McHugh. Windows of vulnerability: A case study analysis [J]. IEEE Computer, 2000. 33:52-29.
  • 7Skaggs B, Blackhurn B, Manes G, et al. Network vulnerability analysis [C]//Proc of the 45th IEEE Midwest Syrup on Circuits and Systems. Piscataway, NJ: IEEE, 2002:493-495.
  • 8Wales E. Vulnerability assessment tools [J]. Network Security, 2003 (7): 15-17.
  • 9Abedin M, Nessa S, AI Shacr E, et al. Vulnerability analysis for evaluating quality of protection of security policies [C]//Proc of the 2nd ACM CCS Workshop on Quality of Protection. New York: ACM, 2006:49-52.
  • 10Ahmed M, Al-Shaer E, Khan L. A novel quantitative approach for measuring network security [C] //Proc of the 27th Conf on Computer Communications. Piscataway, NJ: IEEE, 2008:1957-1965.

共引文献45

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部