期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络脆弱性评估方法初探
下载PDF
职称材料
导出
摘要
本文首先简单地说明了一些网络脆弱性评估研究的意义,然后对我国的网络脆弱性评估技术研究现状以及相关的问题进行了简介,然后简单地说明了三种计算机网络脆弱性评估方法。最后,又对计算机网络脆弱性评估所需要考虑的方面有哪些。
作者
戴键强
机构地区
江苏省丹阳中等专业学校
出处
《电子技术与软件工程》
2013年第20期241-241,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
网络脆弱性
研究现状
评估方法
定量
定性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
马俊春,孙继银,王勇军,李琳琳.
一种基于脆弱点依赖图的脆弱性评估方法[J]
.大连海事大学学报,2010,36(4):92-95.
被引量:4
2
程微微,陆余良,夏阳,杨国正.
计算机网络脆弱性评估研究[J]
.安徽大学学报(自然科学版),2007,31(4):29-32.
被引量:2
3
顾庆传,张子锋.
关于计算机网络应用的脆弱性评估方法分析[J]
.信息系统工程,2016,29(12):33-33.
4
汤尊霖,邓华英,陈小华.
计算机网络脆弱性评估方法研究[J]
.计算机光盘软件与应用,2014,17(2):144-145.
被引量:1
5
王秀娟,孙博,廖彦文,相从斌.
贝叶斯属性攻击图网络脆弱性评估[J]
.北京邮电大学学报,2015,38(4):106-112.
被引量:5
6
邓亚平,吴慧莲,陈琳,王彬.
网络脆弱性评估系统的设计与实现[J]
.计算机应用研究,2005,22(1):219-221.
被引量:4
7
王鹏.
一种信息系统网络脆弱性评估方法[J]
.网络安全技术与应用,2015(2):21-22.
被引量:1
8
秦雄.
计算机网络脆弱性评估方法研究[J]
.数字技术与应用,2014,32(2):87-87.
9
周海峰.
计算机系统的安全脆弱性评估探析[J]
.科技资讯,2012,10(11):27-27.
被引量:3
10
刘宝利,肖晓春,张根度.
基于层次分析法的信息系统脆弱性评估方法[J]
.计算机科学,2006,33(12):62-64.
被引量:20
电子技术与软件工程
2013年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部