期刊文献+

网络安全评价技术及可生存性随机模型方法研究

下载PDF
导出
摘要 计算机系统为人类的发展起到了积极的促进作用,随着计算机网络系统越来越广泛的应用到各个方面,但是随着技术不断发展,计算机网络安全性便成为一个重要的问题,如何更好的为社会、国家服务,更好地把握计算机的网络安全技术使其能做出更大的贡献,已经成为大众必须要面临的主要问题。本文就针对计算机的网络安全的可生存性进行了深入的探究,分析了目前网络可生存性的研究现状,并阐述了可生存性随机模型方法和评价技术。
作者 沈琳
出处 《计算机光盘软件与应用》 2014年第11期185-185,187,共2页 Computer CD Software and Application
  • 相关文献

参考文献3

二级参考文献10

  • 1林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005,28(12):1943-1956. 被引量:92
  • 2Burch H.Tracing anonymous packets to their approximate source[C] //Proceedings of the 2000 USENIX LISA Conference.New Orleans,USA:[s.n.] ,2000:319-327.
  • 3Stefan S,David W.Network Support for IP Traceback[J].ACM/IEEE Transactions on Networking,2001,9(3):236-237.
  • 4Andrey B,Nirwan A.On IP traceback[J].IEEE Communications Magazine,2003,41(7):142-153.
  • 5Park K,Lee H.On the effectiveness of probabilistic packet marking for IP traceback under denial of service attack[C] //Proceedings of IEEE INFOCOM.Berkeley,California:IEEE Press,2001:338-347.
  • 6Ross S.A first course in probability[M].New Jersey:Prentice Hall,2006.
  • 7Richard M,Eli U.Probability and computing:randomized algorithms and probabilistic analysis[M].Cambridge:Cambridge University Press,2005.
  • 8唐灯平.构建安全的虚拟专用网环境技术[J].实验科学与技术,2011,9(3):49-50. 被引量:3
  • 9王飞.结构化立体网络安全运维管理体系建设构想[J].计算机安全,2011(7):69-71. 被引量:4
  • 10李振国.浅议计算机网络安全[J].数字技术与应用,2011,29(8):249-249. 被引量:2

共引文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部