期刊文献+

博弈论下的信息安全技术评价模型设计

下载PDF
导出
摘要 随着电子计算机技术的不断发展和普及,计算机已经融入到人类生活和生产的各个方面,极大地提高了人类社会的生产效率。但是在计算机网络使用的过程中,其安全性一直是影响计算机性能的重要因素,并且已经成为人们在信息系统建设中关注的焦点问题。本文在此就以博弈论为基础,对电子计算机网络使用过程中的信息安全技术评价模型进行了分析。
作者 张淑媛
出处 《通讯世界》 2015年第8期220-220,共1页 Telecom World
  • 相关文献

参考文献2

二级参考文献12

  • 1卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.入侵检测技术研究综述[J].通信学报,2004,25(7):19-29. 被引量:234
  • 2穆成坡,黄厚宽,田盛丰.入侵检测系统报警信息聚合与关联技术研究综述[J].计算机研究与发展,2006,43(1):1-8. 被引量:70
  • 3Cavusoglu H, Mishra B, Raghunathan S. The value of intrusion detection systems in IT security. Information Systems Research, 2005, 16(1): 28-46
  • 4Athanasiades N, Abler R, Levine Jet al. Intrusion detection testing and benehmarking methodologies//Proceedings of the 1st IEEE International Workshop on Information Assurance. Darmstadt, Germany: IEEE Computer Society, 2003: 63-72
  • 5Ulvila J W, Gaffney J E. A decision analysis method for evaluating computer intrusion detection systems. Decision Analysis, 2004, 1(1): 39-54
  • 6Ryu Y U, Rhee H S. Evaluation of intrusion detection systems under a resource constraint. ACM Transactions on Information and Systems Security, 2008, 11(4):20.1 -20. 24
  • 7Sabahi F, Movaghar A. Intrusion detection: A survey//Proceedings of the 3rd International Conference on Systems and Networks Communications (ICSNC' 08). Sliema, Malta, 2008:23-26
  • 8Poe James, Li Tao. BASS: A benchmark suit for evaluating architectural security systems. ACM SIGARCH Computer Architecture News, 2006, 34(4): 26-33
  • 9Cavusoglu Huseyin, Mishra Birendra, Raghunathan Srinivasan. A model for evaluating IT security investments. Communications of the ACM, 2004, 47(7): 87-91
  • 10Zhu Jian-Ming, Wang Chao, Ma Jian-Feng. Intrusion-tolerant based survivable model of database system. Chinese Journal of Electronics, 2006, 14(3): 481-484

共引文献41

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部