期刊文献+

计算机网络脆弱性评估方法研究 被引量:1

下载PDF
导出
摘要 随着全球信息化的迅猛发展,计算机网络深入社会的方方面面。计算机网络系统自身存在的脆弱性是网络攻击事件屡屡发生的重要因素,网络安全深受威胁。网络安全问题已成为人们关注的热点。本文介绍了计算机网络脆弱性评估的重要意义,研究了计算机网络脆弱性评估方法,对保障电力网络系统安全有一定参考价值。
出处 《计算机光盘软件与应用》 2014年第2期144-145,共2页 Computer CD Software and Application
  • 相关文献

参考文献4

二级参考文献25

  • 1冯萍慧,连一峰,戴英侠,鲍旭华.基于可靠性理论的分布式系统脆弱性模型[J].软件学报,2006,17(7):1633-1640. 被引量:30
  • 2Frigault M, Wang L Y, Singhal A, et al. Measuring network security using dynamic Bayesian network[ C] ffConference on Computer and Communications Security Proceedings of the 4th ACM Workshop on Quality of Protection. New York, USA :ACM, 2008:23-30.
  • 3Sawilla R, Ou X M. Googling attack graphs[ RI. Defence R & D,Canada,Ottawa, Tech. Rep: TM 2007-205, 2007.
  • 4FIRST. A complete guide to the common vulnerability scoring system version 2.0[ DB/OL]. [2011-02-01 ]. http: //www. first, org/cvss/ cvss-guide, html.
  • 5Barthelemy M. Betweenness centrality in large complex networks[ J]. Eurpean Physical Journal B ,2004,38 (2) :163-168.
  • 6Steven N, Sushil J D, Brian 0 B, et al. Efficient minimum-cost network hardening via exploit dependency graphs[ C ]// Proceedings of ACSAC. 2003:86-95.
  • 7National Institute of Standards and Technology. National vulnerability database [ DB/OL ]. [ 2011-03-153. http: // nvd. nist. gov/.
  • 8Bugtraq Vulnerability Archives. SecufityFocus[ DB/OL]. [2011-03-15]. http://www, securityfocus, com/vulnerabilities.
  • 9夏阳,陆余良,杨国正.计算机网络脆弱性评估技术研究[J].计算机工程,2007,33(19):143-146. 被引量:8
  • 10刘鹏.云计算[M]北京:电子工业出版社,2011.

共引文献55

同被引文献1

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部