期刊文献+

网络安全检测的理论和实践(四) 被引量:1

在线阅读 下载PDF
导出
作者 卿斯汉
出处 《计算机系统应用》 北大核心 2002年第2期46-47,共2页 Computer Systems & Applications
  • 相关文献

同被引文献7

  • 1Shahriari H R,Sadoddin R,Jalili R.Network Vulnerability Analysis Through Vulnerability Take-Grant Model(VTG)[Z].[2009-02-22].http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.76.9388&rep=rep1&type=pdf.(下转第160页).
  • 2Comer D E.用TCP/IP进行网际互联(卷1)[M].林瑶,译.北京:电子工业出版社,2001.
  • 3Savage S,Wetherall D,Karlin A,et al.Network Support for IP Traceback[J].IEEE/ACM Transactions on Networking,2001,9(3):226-237.
  • 4Tian Haitao,Huang Liusheng,Zhou Zhi.Common Vulnerability Markup Language[C]//Proc.of ACNS'03.Kunming,China:[s.n.],2003.
  • 5Tidwell T.Modeling Internet Attacks[C]//Proceedings of 2001 IEEE Workshop on Information Assurance and Security.[S.l.]:IEEE Press,2001.
  • 6GB/T 20171-2006.用于工业测量与控制系统的EPA系统结构与通信规范[S].2006.
  • 7连一峰.王航.网络攻击原理与技术[M].北京:科学出版社,2003.

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部