期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络防御策略求精关键技术研究
被引量:
2
下载PDF
职称材料
导出
摘要
本文从计算机网络防御策略和求精途径入手,对计算机网络防御策略求精关键技术模型展开了详细论述,希望对提升我国网络防御功能起到促进作用。
作者
张舒杰
机构地区
武警甘肃省总队
出处
《中国新通信》
2016年第17期45-45,共1页
China New Telecommunications
关键词
计算机网络
防御策略
求精关键技术
研究
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
39
参考文献
3
共引文献
155
同被引文献
5
引证文献
2
二级引证文献
0
参考文献
3
1
武保锭.
计算机网络的安全防范策略与被攻击防御技术研究[J]
.电脑知识与技术,2012,8(5):3040-3041.
被引量:5
2
张先成,陶雪琴.
基于蜜罐技术煤矿企业计算机网络防御策略研究[J]
.煤炭技术,2012,31(8):168-170.
被引量:2
3
姜伟,方滨兴,田志宏,张宏莉.
基于攻防博弈模型的网络安全测评和最优主动防御[J]
.计算机学报,2009,32(4):817-827.
被引量:153
二级参考文献
39
1
周军.
计算机网络攻击与防御浅析[J]
.电脑知识与技术(过刊),2007(18).
被引量:5
2
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:307
3
曹爱娟,刘宝旭,许榕生.
网络陷阱与诱捕防御技术综述[J]
.计算机工程,2004,30(9):1-3.
被引量:27
4
张震.
认识网络攻击与安全防护技巧[J]
.科技情报开发与经济,2005,15(10):192-193.
被引量:2
5
林闯,汪洋,李泉林.
网络安全的随机模型方法与评价技术[J]
.计算机学报,2005,28(12):1943-1956.
被引量:92
6
冯萍慧,连一峰,戴英侠,李闻,张颖君.
面向网络系统的脆弱性利用成本估算模型[J]
.计算机学报,2006,29(8):1375-1382.
被引量:28
7
王铁方,刘晓洁,李涛,龚勋,蒋亚平,杨进,赵奎,胡晓勤.
基于家族基因的网格信任模型[J]
.四川大学学报(工程科学版),2006,38(6):123-126.
被引量:4
8
张永铮,方滨兴,迟悦,云晓春.
用于评估网络信息系统的风险传播模型[J]
.软件学报,2007,18(1):137-145.
被引量:76
9
Nicol D M, Liljenstam M. Models and analysis of active worm defense//Lecture Notes in Computer Science, 2005, 3685:38-53
10
Nash John. Equilibrium points in n-person games. Proceedings of the National Academy of Sciences, 1950, (36) : 48-49
共引文献
155
1
郑少凡,连宏浩,王炅.
基于攻击图的工控网络主动防御方法[J]
.大众标准化,2022(1):43-45.
被引量:1
2
孟祥宏.
电子政务信息安全攻防博弈模型研究[J]
.电子政务,2009(11):40-45.
3
孟祥宏.
信息安全攻防博弈研究[J]
.计算机技术与发展,2010,20(4):159-162.
被引量:4
4
王元卓,林闯,程学旗,方滨兴.
基于随机博弈模型的网络攻防量化分析方法[J]
.计算机学报,2010,33(9):1748-1762.
被引量:61
5
姜伟,方滨兴,田志宏,张宏莉.
基于攻防随机博弈模型的防御策略选取研究[J]
.计算机研究与发展,2010,47(10):1714-1723.
被引量:71
6
王纯子,黄光球.
基于不完全信息动态博弈的网络攻防态势感知[J]
.计算机工程,2010,36(20):125-127.
被引量:3
7
王纯子,黄光球.
基于脆弱性关联模型的网络威胁分析[J]
.计算机应用,2010,30(11):3046-3050.
被引量:8
8
罗云,刘晓洁,梁刚,王亮.
动态性能反馈和免疫评估的网络安全监控模型[J]
.四川大学学报(自然科学版),2010,47(6):1279-1283.
被引量:1
9
王纯子,黄光球.
基于粗糙贝叶斯博弈的网络攻防策略[J]
.计算机应用,2011,31(3):784-789.
被引量:9
10
林旺群,王慧,刘家红,邓镭,李爱平,吴泉源,贾焰.
基于非合作动态博弈的网络安全主动防御技术研究[J]
.计算机研究与发展,2011,48(2):306-316.
被引量:63
同被引文献
5
1
李步宵.
计算机网络防御策略求精关键技术研究[J]
.电子技术与软件工程,2015(12):226-226.
被引量:9
2
余汾芬.
计算机网络防御策略求精关键技术研究[J]
.山东工业技术,2015(20):102-102.
被引量:18
3
汤龙.
计算机网络防御策略求精关键技术[J]
.信息系统工程,2015,28(10):65-65.
被引量:2
4
何健.
浅析计算机网络防御策略及求精关键技术[J]
.无线互联科技,2015,12(23):77-79.
被引量:12
5
吉日嘎拉.
计算机网络防御策略求精关键技术[J]
.科教导刊(电子版),2016,0(34):162-162.
被引量:1
引证文献
2
1
伍雄.
计算机网络防御策略求精关键技术思索[J]
.数字技术与应用,2016,34(12):210-210.
2
姚丽洁.
计算机网络防御策略求精关键技术[J]
.电子技术与软件工程,2017(8):222-222.
1
梁莹.
计算机网络防御策略求精关键技术分析[J]
.中国科技博览,2015,0(42):100-100.
2
余汾芬.
计算机网络防御策略求精关键技术研究[J]
.山东工业技术,2015(20):102-102.
被引量:18
3
宋京铭.
风扇智能控制系统[J]
.少年发明与创造(小学版),2014(5):8-9.
4
邓晓路.
计算机网络防御的关键技术探究[J]
.电脑迷,2016(7).
5
曹存根,陆汝钤.
CONBES:新型的专家系统开发工具[J]
.计算机学报,1991,14(12):893-901.
被引量:1
6
痛并快乐着.
直接过云查杀的远控木马[J]
.网友世界,2011(3):113-114.
7
刘丽珏,陈白帆,王勇,余伶俐,蔡自兴.
精益求精建设人工智能精品课程[J]
.计算机教育,2009(17):69-71.
被引量:3
8
慕羡.
计算机网络防御技术和方法研究[J]
.同行,2016,0(9):105-105.
9
赵成智.
浅析计算机网络防御[J]
.电子技术与软件工程,2013(17):260-261.
10
吴良清.
现行各种Web数据库设计技术的分析与比较[J]
.江苏科技信息,1999(1):10-12.
被引量:5
中国新通信
2016年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部