期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络拓扑结构脆弱性分析
被引量:
3
原文传递
导出
摘要
随着网络信息技术的快速发展,计算机网络得以迅速普及应用,在社会经济、政治文化等领域彰显出重要的应用价值。然而随之而来的一个重要问题是网络安全问题,造成网络安全威胁的主要原因是网络拓扑结构自身的脆弱性。本文主要针对网络拓扑结构的脆弱特性进行分析和研究,提出了基于网络拓扑势的网络节点重要性评估方法,建立了网络攻击图模型,很好地实现了拓扑结构的脆弱性评估。
作者
王帅
机构地区
北京大学
出处
《信息与电脑(理论版)》
2012年第10期120-121,共2页
China Computer & Communication
关键词
网络拓扑结构
网络节点
脆弱性分析
性能评估
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
15
同被引文献
11
引证文献
3
二级引证文献
3
参考文献
4
1
李鲤,贺大兴.
化工企业信息化网络安全策略配置[J]
.广东化工,2011,38(11):66-67.
被引量:4
2
谢先辉.
网络安全现状与防范策略[J]
.才智,2011,0(4):66-66.
被引量:7
3
甄蓉.
计算机网络安全技术探讨[J]
.硅谷,2010,3(23):22-22.
被引量:7
4
邢栩嘉..计算机网络脆弱性评估系统的设计与实现[D].清华大学,2004:
二级参考文献
6
1
林建平.
计算机网络安全防控策略的若干分析[J]
.山西广播电视大学学报,2006,11(6):24-25.
被引量:55
2
熊桂喜,王小虎.计算机网络[M].清华大学出版社,2002.
被引量:1
3
耿辉建.
计算机网络安全问题及其防范措施[J]
.现代商业,2008(20):137-137.
被引量:11
4
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
5
佟海燕,孟庆卓,王耀坤.
化工行业信息化过程中安全风险分析及防护策略研究[J]
.数字石油和化工,2009(8):92-94.
被引量:1
6
张洁.
对计算机网络安全技术的思考[J]
.信息与电脑(理论版),2011(2):25-25.
被引量:2
共引文献
15
1
杨维亮.
计算机网络安全分析及其具体防范措施的应用[J]
.中国电子商务,2011(10):79-79.
被引量:1
2
卓进斌.
关于计算机网络安全的若干思考[J]
.计算机光盘软件与应用,2012,15(5):45-45.
被引量:1
3
张艳丽,孟丽军.
以浓硫酸为催化剂乙酰化法测定伯、仲醇[J]
.分析试验室,2000,19(2):89-90.
4
杨栋.
网络安全建构中的防火墙技术[J]
.硅谷,2012,5(14):1-1.
5
李志刚.
关于计算机网络安全的若干思考[J]
.民营科技,2012(8):101-101.
6
赵喜明.
个人计算机数据库安全问题与防护探讨[J]
.消费电子,2013(20):110-110.
7
赵喜明.
计算机网络安全与漏洞扫描技术研究[J]
.网络安全技术与应用,2014(1):123-123.
被引量:10
8
张沅.
新形势下计算机网络安全的问题探究[J]
.计算机光盘软件与应用,2014,17(7):183-184.
被引量:1
9
肖佐凡.
浅析计算机网络安全的技术分析[J]
.网络安全技术与应用,2014(4):150-151.
被引量:1
10
李晓红.
企业信息化建设中的网络安全问题探讨[J]
.河北企业,2014,0(5):38-38.
被引量:4
同被引文献
11
1
张涛,胡铭曾,云晓春,张永铮.
计算机网络安全性分析建模研究[J]
.通信学报,2005,26(12):100-109.
被引量:41
2
王向辉.
计算机网络安全攻击的手段和安全防范措施[J]
.计算机光盘软件与应用,2013,16(8):177-178.
被引量:19
3
卓家.
信息化建设中网络安全漏洞扫描技术的研究[J]
.信息安全与技术,2013,4(8):30-31.
被引量:3
4
李楠.
计算机网络安全漏洞检测与攻击图构建的研究[J]
.价值工程,2014,33(5):189-190.
被引量:10
5
丁滟,王怀民,史佩昌,吴庆波,戴华东,富弘毅.
可信云服务[J]
.计算机学报,2015,38(1):133-149.
被引量:72
6
张勇,孙栋,刘亚东,杨宏伟,郭智慧.
基于复杂网络的装备保障网络结构脆弱性分析[J]
.火力与指挥控制,2015,40(1):92-95.
被引量:7
7
商建成.
浅谈解决现代计算机网络安全漏洞的应对策略[J]
.商,2016,0(15):218-218.
被引量:4
8
袁正强.
探析计算机网络拓扑结构的脆弱性与评估[J]
.电脑知识与技术,2015,11(2X):41-42.
被引量:2
9
李文博,邢志远.
基于计算机网络安全防ARP攻击的研究[J]
.信息与电脑(理论版),2014,0(5):133-134.
被引量:4
10
黄墨燃,王春林.
计算机网络攻击与安全防范技术[J]
.信息与电脑(理论版),2015(4):34-35.
被引量:2
引证文献
3
1
王宏旭,向文欣.
计算机网络拓扑结构脆弱性及量化评估方法[J]
.自动化与仪器仪表,2017(7):63-64.
被引量:1
2
袁正强.
探析计算机网络拓扑结构的脆弱性与评估[J]
.电脑知识与技术,2015,11(2X):41-42.
被引量:2
3
邱焕兴.
计算机网络拓扑结构脆弱性的分析与评估技术研究[J]
.建材与装饰,2016,0(31):161-162.
二级引证文献
3
1
王宏旭,向文欣.
计算机网络拓扑结构脆弱性及量化评估方法[J]
.自动化与仪器仪表,2017(7):63-64.
被引量:1
2
张志明.
计算机网络拓扑结构应用与设计[J]
.电子技术与软件工程,2019(6):1-1.
被引量:6
3
邱焕兴.
计算机网络拓扑结构脆弱性的分析与评估技术研究[J]
.建材与装饰,2016,0(31):161-162.
1
王双桥.
计算机网络拓扑结构脆弱性的分析与评估技术研究[J]
.信息与电脑(理论版),2015(22):155-156.
被引量:2
2
邱焕兴.
计算机网络拓扑结构脆弱性的分析与评估技术研究[J]
.建材与装饰,2016,0(31):161-162.
3
袁正强.
探析计算机网络拓扑结构的脆弱性与评估[J]
.电脑知识与技术,2015,11(2X):41-42.
被引量:2
4
张建伟,袁臣,胡春晖.
内容中心网络(CCN)关键技术分析[J]
.信息系统工程,2014,27(11):30-30.
被引量:1
5
马佩勋,李杰.
Kerberos协议及其授权扩展的研究与设计[J]
.计算机技术与发展,2006,16(5):109-111.
被引量:3
6
蔡洪亮:,卢昱.
基于拓扑结构的空间信息网络脆弱性分析[J]
.军械工程学院学报,2010,22(5):64-67.
被引量:3
7
朱惠民,赵俊阁.
基于信息系统容灾技术的数据存储脆弱性分析[J]
.计算机与数字工程,2013,41(5):794-796.
被引量:1
8
任峥慧,王颖,李象霖.
基于水印结构的脆弱性数字水印技术[J]
.微电子学与计算机,2005,22(10):162-164.
被引量:3
9
刘文立,王彩玲,刘春征.
硬盘数据结构与数据恢复[J]
.河南水利与南水北调,2006,0(9):135-136.
被引量:1
10
黄小龙,赵世安.
基于分布式多层结构密码安全的解决方案及实现[J]
.贵州工业大学学报(自然科学版),2008,37(5):131-134.
信息与电脑(理论版)
2012年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部