期刊文献+

网络攻击建模实践算法相关问题研究 被引量:3

下载PDF
导出
摘要 文章在分析计算机网络受到攻击前后的安全特性变化,阐释了网络熵概念,通过以网络熵计算机网络攻击为基础,通过实践算法,建立定量评估方法模型,与此同时,选择简化实施网络安全性能指标,网络熵差的分析与计算采用层次分析法,最终获得以网络熵为基础的计算机网络攻击模型的设计计算,以更好证明实际评估应用中该模型方法的适用性,为研究与分析仪网络熵为基础的计算机网络攻击效果提供评了估方法。
出处 《计算机光盘软件与应用》 2013年第24期179-180,共2页 Computer CD Software and Application
基金 基于广东产业转型升级的创意产业公共信息服务平台建设(项目编号:2012B040306005)。文件编号:粤科规划字[2012]98号
  • 相关文献

参考文献2

二级参考文献23

  • 1马连川,高倍力.一种高安全、容错控制计算机的设计与实现[J].中国安全科学学报,2004,14(8):101-105. 被引量:12
  • 2Formal Methods Specification and Verification Guidebook for Software and Computer Systems, Release 2.0 [R]. NASA-TP-98-208193,1998. 被引量:1
  • 3Tomoyuki Yokogawa. Automatic Verification of Fault Tolerance Using Model Checking[C]//Proceedings of IEEE 8th Pacific Rim International Symposium on Dependable Computing. Korea Seoul: IEEE Computer Society 2001: 95-102. 被引量:1
  • 4AlurR DillDL.A Theory of Timed Automata .Theoretical Computer Science,1994,126:183-235. 被引量:1
  • 5LYU S, FARID H. How realistic is photorealistic? [J]. IEEE Transactions on Signal Processing, 2005, 53 (2) : 845 - 850. 被引量:1
  • 6CHEN W, SHI Y Q, XUAN G. Identifying computer graphics using HSV color model and statistical moments ofcharacteristic functions [ C ] // IEEE International Conference on Multimedia and Expo, Beijing, July 2-5 , 2007: 1123-1126. 被引量:1
  • 7DEHNIE S, SENCAR T H. Digital image forensics for identifying computer generated and digital camera images [ C ] // IEEE International Conference on Image Processing, Atlanta, October 8-11, 2006: 2313-2316. 被引量:1
  • 8NG T T, CHANG S F, HSU J, et al. Physics-motivated features for distinguishing photographic images and computer graphics [ C ] //Proceedings of the 13th annual ACM international conference on Multimedia, Singapore, November 6-11 , 2005 : 239-248. 被引量:1
  • 9PEREZ G F, HEILEMAN G, ABDALLAH C T. A generalization of benford's law and its application toimages [ C ] //IEEE International Conference on Image Processing, San Antonio, September 16-October 19, 2007 : 405-408. 被引量:1
  • 10ZHAO X, HO A T, SHI generalised benford's law Y Q. Image forensics using for accurate detection of unknown JPEG compression in watermarked images [ C ]// 16th International Conference on Processing, Santorini, Greece, July 5-7, Digital Signal 2009 : 1-8. 被引量:1

共引文献11

同被引文献11

引证文献3

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部