四步消除系统漏洞风险
出处
《软件世界》
2006年第3期90-90,共1页
eSAS World
-
1王爽.计算机软件安全检测技术研究[J].信息与电脑(理论版),2011(11):52-52. 被引量:8
-
2张玺,黄曙光,夏阳,宋舜宏.一种基于攻击图的漏洞风险评估方法[J].计算机应用研究,2010,27(1):278-280. 被引量:18
-
3陈宁.网络安全评估方法研究[J].固原师专学报,2005,26(3):34-38. 被引量:1
-
42015年网络安全面临诸多挑战[J].网络运维与管理,2015,0(10):27-27.
-
5温洲.信息安全领域的研究[J].科技与企业,2015,0(8):76-76. 被引量:1
-
6周峥伟,陈秀真,林梦泉,薛质.基于攻击路径的漏洞风险评估模型[J].信息安全与通信保密,2007,29(5):165-167. 被引量:1
-
7曹红珍.从管理角度浅析高校网络信息安全[J].中国科技信息,2012(10):166-166.
-
8张健,王晋东,张恒巍,王娜.基于节点博弈漏洞攻击图的网络风险分析方法[J].计算机科学,2014,41(9):169-173. 被引量:12
-
9徐会波.数字化校园网安全接入问题分析及对策[J].农村经济与科技,2016,27(24):216-217.
-
10景彦敏.探析我国云计算技术服务存在的漏洞与应对策略[J].中国管理信息化,2013,16(22):68-69.
;