期刊文献+

网络安全风险评估关键技术研究 被引量:2

原文传递
导出
摘要 0引言计算机技术以及网络技术的高速发展,使得计算机及其网络应用深入到政治、经济、文化和社会生活等各个领域,但是在它发展的同时也带来了诸多的网络安全问题,因此,各类的网络安全防御和控制技术随之应运而生。作为一种主动的防御技术,
作者 陈良
出处 《网络安全技术与应用》 2015年第8期28-28,30,共2页 Network Security Technology & Application
  • 相关文献

参考文献4

二级参考文献27

  • 1罗荣桂,田逢春.无线网络安全通信的一种方法[J].武汉理工大学学报(信息与管理工程版),2004,26(6):1-4. 被引量:5
  • 2孟凡华,孙志芳.浅谈无线网络安全及应对措施[J].电脑知识与技术,2006,1(4):61-63. 被引量:5
  • 3Computer Technology Associates. Information security: network assessment white paper [EB/OL]. [2002-06-14]. http://www.cta. com/content/docs/Net_Ass. 被引量:1
  • 4SAHA D. Extending logical attack graph for efficient vulnerabili- ty analysis [C]// Proceedings of 15th ACM Conference on Com- puter and Comm. Security. New York, USA: ACM, 2008: 63-74. 被引量:1
  • 5DEWRI R, POOLSAPPASITN, RAY I, et al. Optimal security hardening using multi-objective optimization on attack tree models of networks [C]// Proc. 14th ACM Conf. Computer and Comm. Security. [S.1.]: ACM, 2007: 204-213. 被引量:1
  • 6JAJODIA Sushil, NOEL Steven. Topological vulnerability analy- sis [J]. Advances in Information Security, 2010, 46(4). 139-154. 被引量:1
  • 7SCHIFFMAN M. Common vulnerability scoring system (CVSS) [EB/OL]. [2007-06-20]. http ://www.first.org/cvss/cvss-guide. 被引量:1
  • 8SHEYNER O, HAINES J, JHA S,et al. Automated generation and a- nalysis of attack graphs [ C ]///Proc of IEEE Symposium on Security and Privacy. Washington DC :IEEE Computer Sciety,2002:273-284. 被引量:1
  • 9WANG Ling-yu, YAO Chao, SINGHAL A, et al. Interactive analysis of attack graphs using relational queries [ C ]//Proc of the 20th Annual IFIP Working Conference on Data & Applications Security. 2006:119- 132. 被引量:1
  • 10WANG Ling-yu, ISLAM T, LONG Tao, et al. An attack graph-based probabilistic security metric [ C ]//Proc of the 22nd International Fede-ration for Information Processing. Berlin:Springer-Verlag,2008: 283-296. 被引量:1

共引文献29

同被引文献11

引证文献2

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部