期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于网络熵的计算机攻击建模实践算法
下载PDF
职称材料
导出
摘要
随着科技步伐的加快,计算机网络技术不断变化。但由于计算机网络具有其脆弱性,经常遭到攻击者的入侵。随之,在其受攻击前后安全性变化方面,网络熵应运而生。因此,本文作者对一种基于网络熵的计算机攻击建模实践算法这个主题进行了相关的探讨。
作者
杨殿生
机构地区
鄂州职业大学
出处
《电子技术与软件工程》
2015年第12期217-217,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
网络熵
攻击建模
实践算法
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
11
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
王新安,周漫,万歆.
基于网络熵的计算机网络攻击效果定量评估方法分析[J]
.科技资讯,2013,11(5):18-18.
被引量:10
2
吴志毅,茅晓红.
网络攻击建模实践算法相关问题研究[J]
.计算机光盘软件与应用,2013,16(24):179-180.
被引量:3
3
郭彬.
一种基于网络熵的计算机网络攻击效果定量评估方法[J]
.计算机光盘软件与应用,2014,17(1):153-154.
被引量:6
二级参考文献
11
1
张义荣,鲜明,王国玉.
一种基于网络熵的计算机网络攻击效果定量评估方法[J]
.通信学报,2004,25(11):158-165.
被引量:55
2
任连兴,单洪.
基于效果评估的网络抗毁性研究[J]
.计算机与现代化,2010(1):150-152.
被引量:9
3
郭志良,郜春海,马连川,吕继东.
基于时间自动机模型的安全计算机平台的形式化验证[J]
.铁道学报,2011,33(6):68-73.
被引量:7
4
赵博夫,殷肖川.
多维网络攻击效果评估方法研究[J]
.计算机工程与设计,2011,32(8):2596-2599.
被引量:9
5
武保锭.
计算机网络的安全防范策略与被攻击防御技术研究[J]
.电脑知识与技术,2012,8(5):3040-3041.
被引量:5
6
杨欧.
基于CDIO模式的计算机网络安全技术教学研究与实践[J]
.新校园(上旬刊),2012(8):54-55.
被引量:2
7
王桐桐.
计算机网络安全面临的问题及防范措施[J]
.都市家教(下半月),2012(9):212-212.
被引量:3
8
黄祖文.
计算机网络运行中常见安全威胁与防范措施[J]
.中国新通信,2012,14(22):94-95.
被引量:2
9
王克难.
计算机网络攻击的防范与效果评估[J]
.煤炭技术,2013,32(5):164-165.
被引量:6
10
张震,杨宇豪.
基于Benford模型的自然图像与计算机生成图像的鉴别[J]
.北京工业大学学报,2013,39(6):930-935.
被引量:6
共引文献
11
1
郭彬.
一种基于网络熵的计算机网络攻击效果定量评估方法[J]
.计算机光盘软件与应用,2014,17(1):153-154.
被引量:6
2
张锋.
计算机网络攻击效果评估技术研究[J]
.电子技术与软件工程,2014(15):19-19.
被引量:1
3
张珣.
计算机网络攻击效果评估技术研究[J]
.消费电子,2014(16):161-161.
4
潘思治.
计算机网络攻击效果评估思路和实践[J]
.科学与财富,2015,7(6):309-309.
5
郭慧玲,齐迎春,杨俊.
基于双模调频分解的网络攻击信号检测算法[J]
.计算机仿真,2015,32(9):445-449.
被引量:1
6
林德强.
网络攻击风险检测模型仿真研究[J]
.计算机仿真,2016,33(1):305-308.
被引量:2
7
曾涛.
计算机网络攻击效果评估技术研究[J]
.信息系统工程,2016,0(3):26-26.
被引量:1
8
马小雨,刘乃迪.
网络熵在计算机防攻击中的安全化实践应用[J]
.现代电子技术,2016,39(8):48-50.
被引量:2
9
曾伟渊.
一种基于网络熵的计算机网络攻击效果定量评估方法[J]
.长春师范大学学报,2016,35(8):24-29.
被引量:2
10
张刚.
我国计算机网络攻击的国际法问题研究[J]
.山东农业工程学院学报,2018,35(8):80-81.
1
吴志毅,茅晓红.
网络攻击建模实践算法相关问题研究[J]
.计算机光盘软件与应用,2013,16(24):179-180.
被引量:3
2
刘东玉,周巍,张锦春,何荣茂.
C^3Ⅰ系统抗攻击能力评估研究[J]
.舰船电子工程,2007,27(3):46-47.
3
朱泽民,周静.
基于UML的基础教育信息化平台的分析与建模[J]
.黄冈师范学院学报,2008,28(6):40-43.
被引量:1
4
刘启诚.
警惕!漏洞和恶意代码成为网络主要安全隐患[J]
.通信世界,2003(15):31-31.
5
李卫民.
网络攻击建模方法研究[J]
.计算机光盘软件与应用,2010(13):28-29.
6
卢继军,黄刘生,吴树峰.
基于攻击树的网络攻击建模方法[J]
.计算机工程与应用,2003,39(27):160-163.
被引量:20
7
曾伟渊.
一种基于网络熵的计算机网络攻击效果定量评估方法[J]
.长春师范大学学报,2016,35(8):24-29.
被引量:2
8
肖川豫,傅鹂,向宏,周贤林,李红霞.
基于状态的预警模型研究[J]
.计算机时代,2007(3):13-16.
9
曾诚.
基于Use Case的需求建模实践[J]
.湖北大学学报(自然科学版),2005,27(4):326-330.
10
任大勇.
攻击模型BBFPAN分层的新方法[J]
.软件导刊,2010,9(2):38-39.
电子技术与软件工程
2015年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部