摘要
0引言计算机技术以及网络技术的高速发展,使得计算机及其网络应用深入到政治、经济、文化和社会生活等各个领域,但是在它发展的同时也带来了诸多的网络安全问题,因此,各类的网络安全防御和控制技术随之应运而生。作为一种主动的防御技术,
出处
《网络安全技术与应用》
2015年第8期28-28,30,共2页
Network Security Technology & Application
参考文献4
-
1杨晓雪.对无线网络安全风险评估方法的应用研究[J].信息通信,2015,28(4):187-187. 被引量:5
-
2方研,殷肖川,李景志.基于贝叶斯攻击图的网络安全量化评估研究[J].计算机应用研究,2013,30(9):2763-2766. 被引量:16
-
3刘胜娃,高翔,王敏.基于贝叶斯网络的攻击图方法在网络安全评估中的应用[J].现代电子技术,2013,36(9):84-87. 被引量:12
-
4张镭,张道成.基于盲数理论和D-S证据理论的风险估算方法研究[J].中国科技纵横,2015,0(8):214-215. 被引量:1
二级参考文献27
-
1罗荣桂,田逢春.无线网络安全通信的一种方法[J].武汉理工大学学报(信息与管理工程版),2004,26(6):1-4. 被引量:5
-
2孟凡华,孙志芳.浅谈无线网络安全及应对措施[J].电脑知识与技术,2006,1(4):61-63. 被引量:5
-
3Computer Technology Associates. Information security: network assessment white paper [EB/OL]. [2002-06-14]. http://www.cta. com/content/docs/Net_Ass. 被引量:1
-
4SAHA D. Extending logical attack graph for efficient vulnerabili- ty analysis [C]// Proceedings of 15th ACM Conference on Com- puter and Comm. Security. New York, USA: ACM, 2008: 63-74. 被引量:1
-
5DEWRI R, POOLSAPPASITN, RAY I, et al. Optimal security hardening using multi-objective optimization on attack tree models of networks [C]// Proc. 14th ACM Conf. Computer and Comm. Security. [S.1.]: ACM, 2007: 204-213. 被引量:1
-
6JAJODIA Sushil, NOEL Steven. Topological vulnerability analy- sis [J]. Advances in Information Security, 2010, 46(4). 139-154. 被引量:1
-
7SCHIFFMAN M. Common vulnerability scoring system (CVSS) [EB/OL]. [2007-06-20]. http ://www.first.org/cvss/cvss-guide. 被引量:1
-
8SHEYNER O, HAINES J, JHA S,et al. Automated generation and a- nalysis of attack graphs [ C ]///Proc of IEEE Symposium on Security and Privacy. Washington DC :IEEE Computer Sciety,2002:273-284. 被引量:1
-
9WANG Ling-yu, YAO Chao, SINGHAL A, et al. Interactive analysis of attack graphs using relational queries [ C ]//Proc of the 20th Annual IFIP Working Conference on Data & Applications Security. 2006:119- 132. 被引量:1
-
10WANG Ling-yu, ISLAM T, LONG Tao, et al. An attack graph-based probabilistic security metric [ C ]//Proc of the 22nd International Fede-ration for Information Processing. Berlin:Springer-Verlag,2008: 283-296. 被引量:1
共引文献29
-
1张敬,王伟.无线网络中的安全风险与解决措施分析[J].网络安全技术与应用,2015(8):34-34. 被引量:5
-
2刘胜娃,李卫,王敏,高翔.钻井生产现场移动数据交互系统的设计与实现[J].现代电子技术,2015,38(17):38-40. 被引量:1
-
3马春光,汪诚弘,张东红,李迎涛.一种基于攻击意愿分析的网络风险动态评估模型[J].计算机研究与发展,2015,52(9):2056-2068. 被引量:16
-
4刘胜娃,李卫,王敏,高翔.移动数据交互平台中的信息分类关键技术研究[J].现代电子技术,2015,38(19):54-56. 被引量:1
-
5王秀娟,孙博,廖彦文,相从斌.贝叶斯属性攻击图网络脆弱性评估[J].北京邮电大学学报,2015,38(4):106-112. 被引量:5
-
6张玉凤,楼芳,张历.面向软件攻击面的Web应用安全评估模型研究[J].计算机工程与科学,2016,38(1):73-77. 被引量:7
-
7冯筠.基于区间层次分析法的网络安全评估研究[J].数学的实践与认识,2016,46(5):162-167. 被引量:9
-
8郑龙东,张兴科,王冬.无线网络存在的安全问题及应对策略[J].中国新技术新产品,2016(24):166-167. 被引量:1
-
9刘胜娃,李卫,张越.长庆钻井公司统一通信平台的设计与实现[J].物联网技术,2017,7(4):62-63. 被引量:4
-
10刘胜娃,苏兴华,詹胜.基于安卓的钻井液班报系统的设计与实现[J].物联网技术,2017,7(4):114-116. 被引量:1
同被引文献11
-
1贾洪艳.浅谈计算机网络安全技术[J].和田师范专科学校学报,2006,26(4):166-167. 被引量:5
-
2邓涛.构建信息系统风险评估,提升网络信息安全[J].信息技术与信息化,2015,0(3):40-41. 被引量:4
-
3陈军.网络安全风险评估关键技术研究[J].网络安全技术与应用,2015(6):43-43. 被引量:4
-
4石丽虹.网络安全技术及风险评估研究[J].通讯世界(下半月),2015,0(6):261-262. 被引量:2
-
5刘文静.基于攻击图模型的网络安全风险评估技术分析[J].网络安全技术与应用,2015(7):76-77. 被引量:1
-
6杨萍,田建春.Wireshark网络安全风险评估关键技术研究[J].网络安全技术与应用,2015,0(9):54-54. 被引量:6
-
7徐学斌.网络安全风险评估的关键技术探讨[J].中国新通信,2015,17(21):81-82. 被引量:4
-
8曹路,张默,李志明,余天杨.网络安全风险评估、控制和预测技术研究[J].网络安全技术与应用,2016(5):8-8. 被引量:4
-
9马宁.国家网络安全审查制度的保障功能及其实现路径[J].环球法律评论,2016,38(5):134-150. 被引量:14
-
10李涛,张驰.基于信息安全等保标准的网络安全风险模型研究[J].信息网络安全,2016(9):177-183. 被引量:16
-
1张玮.防御和控制DOS/DDOS攻击新方法的研究[J].黑龙江科技信息,2016(32):183-184. 被引量:2
-
2丁雪枫,马良,丁雪松.基于复杂网络理论的手机病毒传播模型研究[J].科学技术与工程,2009,9(11):2934-2938. 被引量:5
-
3万爱霞,周家晶,王福,刘欣.基于UCON的跨域访问控制方法研究[J].上海电机学院学报,2010,13(2):95-99. 被引量:1
-
4房至一,张美文,魏华,王巍.防御和控制DOS/DDOS攻击新方法的研究[J].北京航空航天大学学报,2004,30(11):1033-1037. 被引量:10
-
5郄慧泳,王涛,张铁刚.防DDOS流量清洗系统对网络安全防控的实现[J].中国电子商务,2013(7):52-52.
-
6程静,黄青,谢铭杰,吴小雨,李佳君,张志梁,吕杰.小世界网络中埃博拉病毒传播的研究[J].生物医学工程学进展,2015,36(2):91-94. 被引量:3
-
7黄道丽.我国网络立法的目标、理念和架构[J].中国信息安全,2014(10):32-35. 被引量:1