期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
CODEREDII攻击行为的分析
被引量:
2
1
作者
张涛
董占球
《计算机应用与软件》
CSCD
北大核心
2004年第6期84-88,共5页
网络攻击行为的频度和复杂性使安全防御的难度越来越大。网络攻击行为分析方法因而引起人们的关注。本文采用一种具有普适性的攻击树方法。以CODEREDII为实例 ,介绍了攻击树的构造和具体应用并清晰地展示了CODEREDII的攻击行为和具体的...
网络攻击行为的频度和复杂性使安全防御的难度越来越大。网络攻击行为分析方法因而引起人们的关注。本文采用一种具有普适性的攻击树方法。以CODEREDII为实例 ,介绍了攻击树的构造和具体应用并清晰地展示了CODEREDII的攻击行为和具体的实现方式。利用此攻击树 ,不仅可以了解各种网络攻击行为 ,把握攻击的本质 。
展开更多
关键词
coderedii
网络攻击行为
网络安全
传播性
木马功能
攻击树分析方法
下载PDF
职称材料
题名
CODEREDII攻击行为的分析
被引量:
2
1
作者
张涛
董占球
机构
中国科学院研究生院
出处
《计算机应用与软件》
CSCD
北大核心
2004年第6期84-88,共5页
文摘
网络攻击行为的频度和复杂性使安全防御的难度越来越大。网络攻击行为分析方法因而引起人们的关注。本文采用一种具有普适性的攻击树方法。以CODEREDII为实例 ,介绍了攻击树的构造和具体应用并清晰地展示了CODEREDII的攻击行为和具体的实现方式。利用此攻击树 ,不仅可以了解各种网络攻击行为 ,把握攻击的本质 。
关键词
coderedii
网络攻击行为
网络安全
传播性
木马功能
攻击树分析方法
Keywords
Network security Network attacks Attack tree Security evaluation
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
CODEREDII攻击行为的分析
张涛
董占球
《计算机应用与软件》
CSCD
北大核心
2004
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部