期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全防御与风险评估
下载PDF
职称材料
导出
摘要
计算机和网络技术在当今时代飞速发展,网络安全也面临了诸多威胁。计算机网络可能受到信息或设备的威胁。网络安全防御包括传统的防御方法和新防御方法。网络安全风险评估的主要技术有定性评估、层次化定量评估和实时评估,这些风险评估方法可以在网络安全领域广泛应用。
作者
杨君普
机构地区
中共辽宁省委党校
出处
《网友世界》
2014年第16期11-11,共1页
Net Friends
关键词
网络安全
防御
风险评估
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
贾艳光.网络安全与防御[M].电子工业出版社,2014.
2
格雷格等著.陈师译.堆栈攻击--八层网络安全防御[M].人民邮电出版社,2008.
3
张玉清主编.网络攻击与防御技术[M].清华大学出版,2011.
1
彭雁虹,李怀祖.
面向高层决策支持决策全过程的应用系统集成[J]
.管理科学学报,1998,1(2):73-79.
被引量:1
2
程红红.
英汉名词性短语有定性与无定性表现形式及制约因素对比[J]
.文教资料,2009(11):49-50.
3
葛枫呐,张巍.
一种基于集对分析的投资方案选择策略[J]
.信息技术,2007,31(11):99-100.
4
董文莉,赵懿.
基于云模型复杂信息系统仿真环境评估研究[J]
.计算机仿真,2016,33(12):411-414.
被引量:4
5
梁伟光,王永,韩飞,周建亮.
基于证据理论的单一故障诊断方法比较研究[J]
.东南大学学报(自然科学版),2009,39(S1):183-188.
被引量:3
6
李红梅.
基于MATLAB的分析模型在移动通信用户预测分析中的应用[J]
.黑龙江科技信息,2009(2):7-7.
被引量:1
7
黄玉明,李庚田,叶培建,徐光祜.
移动式机器人视觉定性导航[J]
.机器人,1993,15(1):22-24.
8
栗涛,王清心,丁家满.
一种基于模糊理论的网络学习评价模型[J]
.山西电子技术,2009(6):48-50.
被引量:4
9
龚静,薛德黔.
Web用户群模糊聚类挖掘[J]
.郑州大学学报(理学版),2009,41(2):48-51.
10
苏晓燕,张蕙杰,李志强,邓勇.
基于多因素信息融合的中国粮食安全预警系统[J]
.农业工程学报,2011,27(5):183-189.
被引量:18
网友世界
2014年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部