期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络探测的IP网络安全性分析的研究
被引量:
1
下载PDF
职称材料
导出
摘要
随着网络技术的不断发展,以及网络在生活及工作等方面扮演着越来越重要的角色,网络安全问题也层出不穷。网络安全问题也越来越受到人们的重视,各种网络安全解决方案也原来越先进,但网络入侵检测和网络脆弱性分析是解决这一问题重要手段之一。而本文就基于网络探测的IP网络安全性分析,来研究网络入侵检测和网络脆弱性分析,来保证IP网络安全有效平稳的运行。
作者
陶峥
机构地区
解放军
出处
《中国新通信》
2016年第6期18-19,共2页
China New Telecommunications
关键词
计算机系统
网络入侵检测
网络脆弱性分析
检测原理
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
11
引证文献
1
二级引证文献
5
参考文献
2
1
李鸿培,王新梅等,入侵检测中几个关键技术研究,西安电子科技大学博士研究生毕业论文,2001.
2
王继龙、钱德沛、张然、杨新字、张兴军,互联网应用性能测量系统的研究实现.
同被引文献
11
1
田启东,刘顺桂,江辉,彭建春.
融合拓扑和安全及稳定的电力网脆弱性评估[J]
.计算机工程与应用,2016,52(6):223-226.
被引量:2
2
彭武,黄琦,孟小娟,陈君华.
基于多元信息融合的网络威胁动态评估[J]
.中国电子科学研究院学报,2016,11(3):250-256.
被引量:10
3
雷程,马多贺,张红旗,杨英杰,王淼.
基于变点检测的网络移动目标防御效能评估方法[J]
.通信学报,2017,38(1):126-140.
被引量:12
4
王轶楠,林彦君,李焕,林志赟,徐文渊,杨强,颜钢锋.
DoS攻击下电力网络控制系统脆弱性分析及防御[J]
.控制与决策,2017,32(3):411-418.
被引量:22
5
张昕.
高速信息网络安全管理方法研究仿真[J]
.计算机仿真,2017,34(4):284-287.
被引量:7
6
刘姗梅,王胜,柴继文,夏晓峰.
智能变电站安全脆弱性评估方法[J]
.重庆大学学报(自然科学版),2017,40(7):52-62.
被引量:6
7
高贵兵,岳文辉,张人龙.
基于状态熵的制造系统结构脆弱性评估方法[J]
.计算机集成制造系统,2017,23(10):2211-2220.
被引量:10
8
郑云飞,张雄伟,曹铁勇,孙蒙.
基于全卷积网络的语义显著性区域检测方法研究[J]
.电子学报,2017,45(11):2593-2601.
被引量:6
9
张玉清,董颖,柳彩云,雷柯楠,孙鸿宇.
深度学习应用于网络空间安全的现状、趋势与展望[J]
.计算机研究与发展,2018,55(6):1117-1142.
被引量:68
10
张浙东,夏晓云,张玉石,尹志盈.
船载外定标雷达波束照射区域定位方法研究[J]
.电子设计工程,2018,26(11):46-51.
被引量:1
引证文献
1
1
鲍海燕.
集成化网络存储安全脆弱性区域的检测仿真[J]
.计算机仿真,2019,36(9):376-379.
被引量:5
二级引证文献
5
1
傅伟玉.
软件脆弱性检测技术及应用[J]
.电子技术与软件工程,2020(13):39-40.
2
米红波.
基于双重触发的嵌入式内核安全访问控制仿真[J]
.计算机仿真,2021,38(11):445-449.
3
杨炎.
基于攻击树模型的政务网络拓扑结构脆弱性评估模型[J]
.自动化技术与应用,2022,41(12):116-119.
被引量:1
4
关恰恰.
集成化项目网络脆弱通信节点识别方法[J]
.网络安全技术与应用,2023(4):7-9.
5
芦健.
网络安全漏洞信息披露难题及完善措施分析[J]
.数字通信世界,2023(8):83-85.
1
殷彤丽.
基于拓扑图的网络脆弱性分析研究[J]
.南昌高专学报,2010,25(4):167-168.
2
倪评福,吴作顺.
网络脆弱性分析方法的研究[J]
.计算机技术与发展,2013,23(4):126-130.
被引量:2
3
殷彤丽.
基于拓扑图的网络脆弱性分析研究[J]
.福建电脑,2010,26(4):73-74.
被引量:1
4
张宝中,卞春花.
浅议基于攻击图的网络脆弱性分析[J]
.电脑知识与技术(过刊),2010,0(35):10001-10003.
5
蔡春莹.
网络故障用短信通知管理员[J]
.电脑知识与技术,2009,5(8):6135-6136.
6
张占锋.
刍议IPv6网络扫描[J]
.科技信息,2009(4):158-158.
7
郭建伟.
巧用3D视角网络探测[J]
.网络运维与管理,2013(14):80-81.
8
王预震,路畅,吕锡香.
一种新的网络脆弱性量化分析模型[J]
.西安工业学院学报,2005,25(6):568-571.
被引量:3
9
孙守卿.
基于SPIN的网络脆弱性分析[J]
.中国新技术新产品,2008(17):16-16.
10
燕东渭,杨艳,黄增林,杨家锋.
网络探测在陕西气象部门的应用[J]
.陕西气象,2010(4):41-42.
中国新通信
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部