期刊文献+

网络安全测评和风险评估 被引量:7

Network Security Audit and Risk Evaluation
下载PDF
导出
摘要 深入分析和研究了网络安全评估体系、准则 ,以及实施评估的技术、手段 ,有机的综合了网络安全测评和网络风险评估两大技术 ,为网络的持续性安全的设计和实施提供科学的依据。
出处 《广东通信技术》 2001年第7期11-16,共6页 Guangdong Communication Technology
  • 相关文献

参考文献3

  • 1William Cheswick.Steven Bellovin Firewall and Internet SecurityAddison Wesley,1994.
  • 2CERT Advisories 1991~1995 CERT coordination Center,Carnegie Mellon Univerdsity
  • 3Richard H.Baker Network Security Mc Graw Hill Inc.1995.[4]CICA Advisories 1993~1995 Computer IncindentAdvisory Capability

同被引文献22

  • 1黄丽民,王华.网络安全多级模糊综合评价方法[J].辽宁工程技术大学学报(自然科学版),2004,23(4):510-513. 被引量:26
  • 2张继业,谢小权.基于攻击图的渗透测试模型的设计[J].计算机工程与设计,2005,26(6):1516-1518. 被引量:12
  • 3任德昊,吴少华,颜开.局域网中的数据安全问题研究[J].中国民航飞行学院学报,2005,16(5):28-31. 被引量:11
  • 4熊桂喜 王小虎(译).计算机网络[M].北京:清华大学出版社,1999..
  • 5Li W, Vaughn R. An approach to model network exploitations using exploitation graphs[C].San Diego, California:Proceedings of the Spring Simulation Multiconference on Military, Govern- ment, and Aerospace Simulation Symposium,2005:237-244.
  • 6Li W, Vaughn R.Building compact exploitation graphs for a clus- ter computing environment[C].Proceedings of the 6th IEEE In- formation Assurance Workshop. New York: IEEE SMC, IEEE Computer Society and National Security Agency,2005:50-57.
  • 7Ammann P, Wijesekera D,Kaushik S.Scalable, graph-based net-work vulnerability analysis [C]. Proceedings of the 9th ACMConference on Computer and Communications Security. Was-hington DC:ACM,2002:217-224.
  • 8Tidwell T, Larson R,Fitch K,et al.Modeling Intemet attacks[C].Proceedings of the IEEE Workshop on Information Assuranceand Security.West Point, NY:United States Military Academy,2001:54-59.
  • 9Rumbaugh J, Jacobson I, Booch G. The unified modeling lan-guage user guide [M]. Addison Wesley Longman Inc, PearsonEducation,1999:3-4.
  • 10Schneier B.Attack trees: modeling security threats[J].Dr Dobb'sJournal, 1999,12(24):21-29.

引证文献7

二级引证文献64

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部