期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于攻击图的网络安全风险评估技术研究
被引量:
1
原文传递
导出
摘要
0引言 网络系统随着科技的进步与时俱进,在不断地发展下网络技术的复杂性越来越高,而与之相对应的攻击技术也越来越发达。及时的做好网络安全评估,研究评估方法具有重要的意义,可以有效地提高网络安全系数,防止网络攻击带来的损失,也可以在相应的条件下应对各种网络攻击,提升网络系统的应对复杂的环境下的能力,做好网络安全风险评估十分重要。
作者
任美玉
机构地区
临沂市兰山区职业中等专业学校
出处
《网络安全技术与应用》
2016年第1期88-88,90,共2页
Network Security Technology & Application
关键词
安全风险评估
网络系统
网络技术
攻击图
网络安全评估
网络攻击
与时俱进
攻击技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
50
参考文献
6
共引文献
58
同被引文献
14
引证文献
1
二级引证文献
5
参考文献
6
1
张健,王晋东,张恒巍,王娜.
基于节点博弈漏洞攻击图的网络风险分析方法[J]
.计算机科学,2014,41(9):169-173.
被引量:12
2
李庆朋,王布宏,王晓东,张春明.
基于最优攻击路径的网络安全增强策略研究[J]
.计算机科学,2013,40(4):152-154.
被引量:7
3
陈靖,王冬海,彭武.
基于动态攻击图的网络安全实时评估[J]
.计算机科学,2013,40(2):133-138.
被引量:15
4
王永杰,刘进,陈志杰,鲜明,王国玉.
一种计算机网络脆弱性评估系统的设计[J]
.计算机工程,2006,32(17):200-202.
被引量:7
5
杨柳,吕英华.
基于云模型的网络风险评估技术研究[J]
.计算机仿真,2010,27(10):95-98.
被引量:17
6
陈锋,张怡,鲍爱华,苏金树.
基于攻击图的网络脆弱性量化评估研究[J]
.计算机工程与科学,2010,32(10):8-11.
被引量:6
二级参考文献
50
1
张维明,毛捍东,陈锋.
一种基于图论的网络安全分析方法研究[J]
.国防科技大学学报,2008,30(2):97-101.
被引量:9
2
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:312
3
张涛,胡铭曾,云晓春,张永铮.
计算机网络安全性分析建模研究[J]
.通信学报,2005,26(12):100-109.
被引量:41
4
陈秀真,郑庆华,管晓宏,林晨光.
层次化网络安全威胁态势量化评估方法[J]
.软件学报,2006,17(4):885-897.
被引量:348
5
彭俊好,徐国爱,杨义先,汤永利.
基于效用的安全风险度量模型[J]
.北京邮电大学学报,2006,29(2):59-61.
被引量:18
6
汪楚娇,林果园.
网络安全风险的模糊层次综合评估模型[J]
.武汉大学学报(理学版),2006,52(5):622-626.
被引量:38
7
张永铮,方滨兴,迟悦,云晓春.
用于评估网络信息系统的风险传播模型[J]
.软件学报,2007,18(1):137-145.
被引量:76
8
张永铮,方滨兴,迟悦,云晓春.
网络风险评估中网络节点关联性的研究[J]
.计算机学报,2007,30(2):234-240.
被引量:52
9
王永杰,鲜明,刘进,王国玉.
基于攻击图模型的网络安全评估研究[J]
.通信学报,2007,28(3):29-34.
被引量:58
10
赵冬梅,马建峰,王跃生.
信息系统的模糊风险评估模型[J]
.通信学报,2007,28(4):51-56.
被引量:63
共引文献
58
1
孙飞显,王建红,郑秋生.
基于NASL的网络脆弱性探测器设计与实现[J]
.中原工学院学报,2009,20(2):1-3.
被引量:2
2
巩永旺,张红旗.
一种主机系统动态安全性量化评估方法[J]
.通信技术,2010,43(1):96-98.
3
任丹丹,杜素果.
一种基于攻击树的VANET位置隐私安全风险评估的新方法[J]
.计算机应用研究,2011,28(2):728-732.
被引量:12
4
缪胜光,陈国宏.
产业集群企业技术创新能力研究——基于云理论[J]
.技术经济,2011,30(5):1-5.
被引量:3
5
陈亮,潘惠勇.
网络安全风险评估的云决策[J]
.计算机应用,2012,32(2):472-474.
被引量:6
6
谢丽霞,江典盛,张利,杨宏宇.
漏洞威胁的关联评估方法[J]
.计算机应用,2012,32(3):679-682.
被引量:11
7
孙胜春,杨文亮,李路,展锋.
云模型在实验教学质量评估中的应用[J]
.实验室研究与探索,2012,31(10):56-58.
被引量:1
8
张仕斌,许春香,安宇俊.
基于云模型的风险评估方法研究[J]
.电子科技大学学报,2013,42(1):92-97.
被引量:41
9
张仕斌,许春香.
基于云模型的信任评估方法研究[J]
.计算机学报,2013,36(2):422-431.
被引量:125
10
卓晓昭.
基于云模型的道路交通拥塞程度评估[J]
.福建电脑,2013,29(7):97-99.
被引量:1
同被引文献
14
1
龚瀛,栗勇兵,董启雄.
网络安全评价指标体系的建立[J]
.科技信息,2009(27):48-48.
被引量:6
2
吴涛,马军.
网络安全风险评估方法的研究[J]
.东北师大学报(自然科学版),2010,42(1):53-58.
被引量:18
3
杨宏宇,谢丽霞,朱丹.
漏洞严重性的灰色层次分析评估模型[J]
.电子科技大学学报,2010,39(5):778-782.
被引量:12
4
韩锐.
计算机网络安全的主要隐患及管理措施分析[J]
.信息通信,2014,27(1):152-153.
被引量:90
5
吴尚.
网络安全评估方法分析[J]
.网络安全技术与应用,2014(12):145-145.
被引量:2
6
沈亦军,钟伯成.
一种入侵者视野下的复杂网络安全评估方案[J]
.计算机工程与应用,2015,51(15):119-123.
被引量:6
7
黄丽芬,黄大荣,赵玲.
基于多元集对分析联系数AHP方法的网络安全评估[J]
.指挥控制与仿真,2015,37(4):82-86.
被引量:2
8
姜旭炜,文志诚,邓勇杰.
基于综合加权的层次化网络安全态势评估方法[J]
.微型机与应用,2015,34(21):3-6.
被引量:4
9
单美静.
基于AHP法的移动支付安全风险评估[J]
.计算机科学,2015,42(B11):368-371.
被引量:7
10
龙侃,蒋熔.
基于神经网络的计算机网络安全评价研究[J]
.无线互联科技,2016,13(6):26-27.
被引量:3
引证文献
1
1
江洋,李成海.
基于灰色层次模型的计算机网络安全评估[J]
.测控技术,2017,36(10):109-113.
被引量:5
二级引证文献
5
1
李程瑜,齐玉东.
基于灰色模糊层次模型的DDoS攻击态势评估[J]
.舰船电子工程,2018,38(7):21-25.
被引量:1
2
张明霞,边锋.
灰色层次分析法在舰船中水回用方案优选中的应用[J]
.中国舰船研究,2021,16(2):57-63.
被引量:2
3
吴嘉诚,余晓.
网络安全风险评估方法研究综述[J]
.电子科技,2024,37(3):10-17.
被引量:13
4
朱磊,赵婷,岳燕林.
基于SM-DWPSO-BP模型的网络防御能力评价[J]
.通信技术,2025,58(4):441-447.
5
王克克,温舒桦.
融合粗糙集和D-S证据理论的网络系统安全状态评估方法[J]
.保密科学技术,2025(6):67-72.
1
丁康.
浅析计算机网络安全的评估[J]
.科技资讯,2009,7(22):215-215.
被引量:1
2
张晗.
浅谈网络安全[J]
.商,2014,0(31):165-165.
3
周立德,谢丰,孟庆发,吕铁强.
一种基于插件的网络安全评估系统设计[J]
.微电子学与计算机,2005,22(9):85-88.
被引量:1
4
王维.
网络安全风险评估关键技术分析[J]
.信息系统工程,2016,0(4):66-66.
被引量:5
5
王强.
网络安全风险评估的关键技术[J]
.电子技术与软件工程,2016(18):215-215.
被引量:4
6
陈军.
网络安全风险评估关键技术研究[J]
.网络安全技术与应用,2015(6):43-43.
被引量:4
7
张恒军,王晓然.
计算机网络安全评估技术初探[J]
.福建电脑,2006,22(11):55-56.
被引量:1
8
李磊.
网络安全评估探讨[J]
.电信网技术,2013(4):83-87.
9
韩承雪,杨霞.
计算机网络安全评估中的脆弱性[J]
.天津市经理学院学报,2012(4):75-75.
10
张思明.
计算机网络安全漏洞检测与攻击图构建的研究[J]
.数字技术与应用,2017,35(3):221-221.
被引量:2
网络安全技术与应用
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部