期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于弱点相关性的网络安全性分析方法探讨
被引量:
1
1
作者
王永乐
葛红央
《河南科技》
2013年第9期3-3,14,共2页
如今我们在进行网络的安全性分析时,需要关注的已不仅限于单个弱点的利用攻击,多个弱点的组合攻击同样需要被重视。在对这些弱点相关性问题进行分析时,我们一般使用的都是攻击图方法,然而这种方法却存在着一些缺陷。所以我们开始在弱点...
如今我们在进行网络的安全性分析时,需要关注的已不仅限于单个弱点的利用攻击,多个弱点的组合攻击同样需要被重视。在对这些弱点相关性问题进行分析时,我们一般使用的都是攻击图方法,然而这种方法却存在着一些缺陷。所以我们开始在弱点性问题分析中引入弱点相关图的方法,并通过相应的例子证明了其分析网络系统安全性中的作用。
展开更多
关键词
弱点相关性
网络安全
弱点相关图
下载PDF
职称材料
题名
基于弱点相关性的网络安全性分析方法探讨
被引量:
1
1
作者
王永乐
葛红央
机构
许昌职业技术学院
出处
《河南科技》
2013年第9期3-3,14,共2页
文摘
如今我们在进行网络的安全性分析时,需要关注的已不仅限于单个弱点的利用攻击,多个弱点的组合攻击同样需要被重视。在对这些弱点相关性问题进行分析时,我们一般使用的都是攻击图方法,然而这种方法却存在着一些缺陷。所以我们开始在弱点性问题分析中引入弱点相关图的方法,并通过相应的例子证明了其分析网络系统安全性中的作用。
关键词
弱点相关性
网络安全
弱点相关图
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于弱点相关性的网络安全性分析方法探讨
王永乐
葛红央
《河南科技》
2013
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部