期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络拓扑结构脆弱性的分析与评估技术研究
下载PDF
职称材料
导出
摘要
随着计算机和网络技术的不断发展,在许多领域也发挥着至关重要的作用,促进了社会的发展。同时,许多各式各样的网络安全问题也日渐突出,在很大程度上影响了网络信息安全,而这些安全问题的出现就是网络拓扑结构的脆弱性不能有效的应对安全风险和安全隐患造成的。本文结合网络拓扑结构的概念和其脆弱性,提出了评估网络拓扑结构的方法,分析和评估了网络拓扑结构的脆弱性。
作者
邱焕兴
机构地区
广东长高通信服务有限公司
出处
《建材与装饰》
2016年第31期161-162,共2页
Construction Materials & Decoration
关键词
计算机
网络拓扑结构
脆弱性
评估
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
2
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
王双桥.
计算机网络拓扑结构脆弱性的分析与评估技术研究[J]
.信息与电脑(理论版),2015(22):155-156.
被引量:2
2
王帅.
计算机网络拓扑结构脆弱性分析[J]
.信息与电脑(理论版),2012(10):120-121.
被引量:3
3
袁正强.
探析计算机网络拓扑结构的脆弱性与评估[J]
.电脑知识与技术,2015,11(2X):41-42.
被引量:2
二级参考文献
8
1
甄蓉.
计算机网络安全技术探讨[J]
.硅谷,2010,3(23):22-22.
被引量:7
2
李鲤,贺大兴.
化工企业信息化网络安全策略配置[J]
.广东化工,2011,38(11):66-67.
被引量:4
3
苟竞,刘俊勇,魏震波,刘友波,向月.
考虑元件单元信息的电网暂态脆弱性研究综述[J]
.电力系统保护与控制,2013,41(6):148-155.
被引量:3
4
于鲲鹏,杨育,刘娜,李斐,谢建中.
基于加权改进节点收缩法的供应链网络脆弱性分析[J]
.计算机集成制造系统,2014,20(4):963-970.
被引量:13
5
许婧祺,董龙明,郝丽波.
军用指挥控制软件可信性分析与验证技术[J]
.火力与指挥控制,2015,40(8):176-180.
被引量:3
6
谢先辉.
网络安全现状与防范策略[J]
.才智,2011,0(4):66-66.
被引量:7
7
丁明,过羿,张晶晶,钱宇骋,齐先军,何剑,易俊.
基于效用风险熵权模糊综合评判的复杂电网节点脆弱性评估[J]
.电工技术学报,2015,30(3):214-223.
被引量:66
8
王帅.
计算机网络拓扑结构脆弱性分析[J]
.信息与电脑(理论版),2012(10):120-121.
被引量:3
共引文献
2
1
王宏旭,向文欣.
计算机网络拓扑结构脆弱性及量化评估方法[J]
.自动化与仪器仪表,2017(7):63-64.
被引量:1
2
袁正强.
探析计算机网络拓扑结构的脆弱性与评估[J]
.电脑知识与技术,2015,11(2X):41-42.
被引量:2
1
袁正强.
探析计算机网络拓扑结构的脆弱性与评估[J]
.电脑知识与技术,2015,11(2X):41-42.
被引量:2
2
王帅.
计算机网络拓扑结构脆弱性分析[J]
.信息与电脑(理论版),2012(10):120-121.
被引量:3
3
蔡洪亮:,卢昱.
基于拓扑结构的空间信息网络脆弱性分析[J]
.军械工程学院学报,2010,22(5):64-67.
被引量:3
4
朱惠民,赵俊阁.
基于信息系统容灾技术的数据存储脆弱性分析[J]
.计算机与数字工程,2013,41(5):794-796.
被引量:1
5
王双桥.
计算机网络拓扑结构脆弱性的分析与评估技术研究[J]
.信息与电脑(理论版),2015(22):155-156.
被引量:2
6
任峥慧,王颖,李象霖.
基于水印结构的脆弱性数字水印技术[J]
.微电子学与计算机,2005,22(10):162-164.
被引量:3
7
刘文立,王彩玲,刘春征.
硬盘数据结构与数据恢复[J]
.河南水利与南水北调,2006,0(9):135-136.
被引量:1
8
彭阳.
基于DNSSEC的增强型信任体系结构研究[J]
.信息网络安全,2012(8):203-205.
9
赵鑫,马潇潇,毛少杰,周光霞.
军事信息系统安全控制模型[J]
.指挥信息系统与技术,2016,7(5):67-72.
被引量:2
10
苏健民,许团,王颖,崔宝江,姜岚,孙维连.
软件结构脆弱性分析[J]
.电子学报,2009,37(11):2403-2408.
建材与装饰
2016年 第31期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部