期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
刍议计算机网络安全分析建模
下载PDF
职称材料
导出
摘要
计算机技术日益成熟,计算机网络安全问题日益成为焦点问题。高度重视计算机网络安全,防范各种攻击现象是当下的主要工作。计算机网络安全建模是保证网络安全的重要措施。详细分析建模过程,改进传统的网络安全模型是适应新形势的必然要求。本文将重点探讨计算机网络安全的分析建模并对传统网络安全模型进行改进。
作者
邰琦珲
机构地区
辽宁省沈阳市理工大学
辽宁省营口市中等专业学校
出处
《电子世界》
2014年第8期130-130,共1页
Electronics World
关键词
计算机
建模
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
38
参考文献
4
共引文献
71
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
申加亮,崔灵智.
浅论计算机网络安全的现状及对策[J]
.商情,2008,0(1):64-64.
被引量:3
2
程喆.
计算机网络安全的现状及防范对策[J]
.湘潭师范学院学报(自然科学版),2007,29(4):71-72.
被引量:13
3
王永杰,鲜明,刘进,王国玉.
基于攻击图模型的网络安全评估研究[J]
.通信学报,2007,28(3):29-34.
被引量:55
4
田志宏,张伟哲,张永铮,张宏莉,李洋,姜伟.
基于权能转换模型的攻击场景推理、假设与预测[J]
.通信学报,2007,28(12):78-84.
被引量:9
二级参考文献
38
1
张永铮,云晓春,胡铭曾.
基于特权提升的多维量化属性弱点分类法的研究[J]
.通信学报,2004,25(7):107-114.
被引量:35
2
鲍旭华,戴英侠,冯萍慧,朱鹏飞,魏军.
基于入侵意图的复合攻击检测和预测算法[J]
.软件学报,2005,16(12):2132-2138.
被引量:40
3
诸葛建伟,韩心慧,叶志远,邹维.
基于扩展目标规划图的网络攻击规划识别算法[J]
.计算机学报,2006,29(8):1356-1366.
被引量:17
4
李洋,方滨兴,郭莉,田志宏.
基于主动学习和TCM-KNN方法的有指导入侵检测技术[J]
.计算机学报,2007,30(8):1464-1473.
被引量:31
5
SCHNEIER B.Secrets and Lies[M].John Wiley and Sons,2000.318-333.
被引量:1
6
SCHNEIER B.Attack trees:modeling security threats[J].Dr Dobb's Journal,1999,12(24):21-29.
被引量:1
7
TIDWELL T,LARSON R,FITCH K,et al.Modeling Internet attacks[A].Proceedings of the 2001 IEEE Workshop on Information Assurance and Security[C].2001.54-59.
被引量:1
8
庄朝辉.基于攻击树的多层次入侵检测及其在Linux上的原型[D].厦门:厦门大学硕士论文,2002.
被引量:1
9
ANDREW P,MOOR E.Attack Modeling for Information Security and Survivability[R].Technical Notes,Carnegie Mellon University,2001.
被引量:1
10
FREDRIK M.Security Analysis of an Information System Using an Attack Tree-based Methodology[D].Chalmers University of Technology,2000.
被引量:1
共引文献
71
1
苘大鹏,杨武,杨永田.
基于攻击图的网络脆弱性分析方法[J]
.南京理工大学学报,2008,32(4):416-419.
被引量:14
2
司加全,张冰,苘大鹏,杨武.
基于攻击图的网络安全性增强策略制定方法[J]
.通信学报,2009,30(2):123-128.
被引量:13
3
王玮,寇雅楠,鲁珊,杜朝阳.
基于模拟攻击的网络安全风险评估研究[J]
.微计算机信息,2009,25(18):45-46.
被引量:1
4
孙飞显,王建红,董智勇.
FNSEM:基于FCM的网络安全评估模型[J]
.河南工程学院学报(自然科学版),2009,21(2):58-61.
被引量:2
5
田志宏,张永铮,张伟哲,李洋,叶建伟.
基于模式挖掘和聚类分析的自适应告警关联[J]
.计算机研究与发展,2009,46(8):1304-1315.
被引量:20
6
王琢,范九伦.
基于隐马尔可夫模型的入侵场景构建[J]
.计算机应用研究,2009,26(10):3933-3937.
7
徐玮晟,张保稳,李生红.
网络安全评估方法研究进展[J]
.信息安全与通信保密,2009,31(10):50-53.
被引量:16
8
李虒,王祖林,赵毅寰.
基于精简状态空间的攻击图生成算法[J]
.计算机应用研究,2009,26(12):4747-4750.
被引量:1
9
赵峰,章勤,李敏.
基于DBN的计算系统动态安全分析模型[J]
.计算机科学,2010,37(2):61-64.
10
朱明,殷建平,程杰仁,刘强,林加润.
基于贪心策略的多目标攻击图生成方法[J]
.计算机工程与科学,2010,32(6):22-25.
被引量:5
1
甘厚勇,毋国庆,胡涌涛.
基于进程代数的安全软件体系结构建模[J]
.计算机应用,2005,25(12):2811-2813.
2
张立,余丛彬,桑林琼,高峰,赵蕾,王玉柱.
基于访问控制的内网安全模型研究[J]
.后勤工程学院学报,2007,23(4):83-86.
3
刘宏义.
企业内网安全模型研究与设计[J]
.现代电子技术,2007,30(24):160-162.
4
张彦.
云计算的安全性研究[J]
.信息通信,2014,27(12):133-133.
被引量:1
5
郭宇翔.
计算机信息安全模型的建模技术[J]
.硅谷,2009,2(16).
被引量:1
6
王功明,关永,赵春江.
面向对象数据库的关键技术和实现[J]
.微计算机信息,2006,22(02X):169-171.
被引量:6
7
陈锦屏,邵斐,毕嫒媛.
基于模型的软件安全静态检测技术[J]
.硅谷,2008,1(24):79-79.
被引量:1
8
晁永胜,郑秋梅.
软件安全建模与检测[J]
.计算机仿真,2007,24(10):86-88.
被引量:15
9
宋蕊,武蕾娜,殷兆麟.
安全访问控制建模与软件UML建模的集成[J]
.福建电脑,2007,23(12):129-129.
10
董磊,李秀峰,徐志鹏.
基于网络流量学习的智能安全建模技术[J]
.网络安全技术与应用,2016(10):63-65.
被引量:1
电子世界
2014年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部