期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于弱点相关矩阵和弱点相关图的网络安全技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机网络的不断发展,网络信息安全性问题变得越来越突出,网络的安全性也越来越受到重视。攻击者在对网络进行攻击时,不但利用其单个弱点对网络系统进行攻击,还将多个主机的多个弱点组合起来对网络系统发起攻击。因此,在进行网络安全技术的分析时,不仅需要考虑攻击者利用单个弱点进行的攻击。
作者
陈秋暖
机构地区
海南师范大学
出处
《河南科技》
2011年第12X期36-36,共1页
Henan Science and Technology
关键词
安全技术研究
相关图
信息安全性
安全性分析
相关矩阵
安全技术分析
现有模型
系统安全管理
性攻击
分析攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
4
同被引文献
5
1
奠石镁,何蓉.
计算机网络安全技术研究[J]
.科技资讯,2006,4(30):100-100.
被引量:4
2
辛卫红.
浅析计算机网络安全与防护[J]
.科技广场,2008(5):92-94.
被引量:6
3
谢朝海,陶然,蔡学军,毕马宁.
基于弱点相关性的网络安全性分析方法[J]
.兵工学报,2009,30(4):486-490.
被引量:5
4
张朋义.
谈计算机网络不安全因素与防范技术措施[J]
.民营科技,2011(5):49-49.
被引量:6
5
孙花.
关于弱点相关性的网络安全性分析方法研究[J]
.科学与财富,2011(10):264-265.
被引量:1
引证文献
1
1
陈臻.
从弱点相关性论网络安全性分析措施[J]
.无线互联科技,2012,9(9):16-17.
被引量:4
二级引证文献
4
1
王益忠.
论基于弱点相关性的网络安全性分析[J]
.计算机光盘软件与应用,2012,15(23):116-116.
被引量:3
2
王永乐,葛红央.
基于弱点相关性的网络安全性分析方法探讨[J]
.河南科技,2013,32(9):3-3.
被引量:1
3
顾晟.
基于弱点相关性的网络安全问题分析方法探讨[J]
.电子技术与软件工程,2013(22):251-252.
4
宋广元.
深入研究计算机数据挖掘类软件对网络安全和密码安全的要求[J]
.黑龙江科技信息,2014(24):167-168.
1
谢朝海,陶然,蔡学军,毕马宁.
基于弱点相关性的网络安全性分析方法[J]
.兵工学报,2009,30(4):486-490.
被引量:5
2
付成明.
弱点相关矩阵和相关图概念下的网络安全[J]
.信息与电脑(理论版),2012(12):9-10.
3
孙花.
关于弱点相关性的网络安全性分析方法研究[J]
.科学与财富,2011(10):264-265.
被引量:1
4
黄洪.
弱点相关图生成算法及在信息系统弱点修补中的应用[J]
.信息网络安全,2009(5):66-68.
被引量:1
5
陈臻.
从弱点相关性论网络安全性分析措施[J]
.无线互联科技,2012,9(9):16-17.
被引量:4
河南科技
2011年 第12X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部