期刊文献+

关于计算机网络应用的脆弱性评估方法分析

在线阅读 下载PDF
导出
摘要 随着科学技术的发展,计算机网络已经得到广泛应用。但是,网络漏洞的存在,将导致计算机网络呈现出一定的脆弱性,从而给网络使用人员带来一定的安全威胁。基于这种认识,本文对计算机网络应用的脆弱性评估方法展开了研究,从而为关注这一话题的人们提供参考。
机构地区 昭通学院
出处 《信息系统工程》 2016年第12期33-33,共1页
  • 相关文献

参考文献2

二级参考文献25

  • 1曹阳,高志远,杨胜春,姚建国,梁云,孙云枫.云计算模式在电力调度系统中的应用[J].中国电力,2012,45(6):14-17. 被引量:37
  • 2ERICSSON G N. Cyber security and power system communication essential parts of a smart grid infrastructure [J]. IEEE Trans on Power Delivery, 2010, 25(3): 1501-1507.
  • 3DZUNG D, NAEDELE M, VONHOFF T, et al. Security for industrial communication systems[J]. Proceedings of the IEEE,2005, 93(6): 1152-1177.
  • 4ETEMADI A H, FOTUHI-FIRUZABAD M. New considerations in modern protection system quantitative reliability assessment [J]. IEEE Trans on Power Delivery, 2010, 25(4): 2213-2222.
  • 5LANGNER R. Stuxnet: dissecting a cyberwarfare weapon[J]. IEEE Security and Privacy, 2011, 9(3): 49-51.
  • 6STOUFFER K, FALCO J, SCARFONE K. Guide to industrial control systems (ICS) security, NIST-SP-800-80-2011 [ M]. USA: National Institute of Standards and Technology, 2011.
  • 7BOU-HARB E, FACHKHA C, POURZANDI M, et al. Communication security for smart grid distribution networks [J]. IEEE Communieations Magazine, 2013, 51(1): 42-49.
  • 8MELL P, SCARFONE K, ROMANOSKY S. A complete guide to the common vulnerability scoring system version 2.0 [EB/ OL]. [ 2013-03-04 ]. http://www, first, org/cvss/cvss-guide. html.
  • 9LIM I H, HONG S, CHOI M S, et al. Security protocols against cyber attacks in the distribution automation system[J]. IEEE Trans on Power Delivery, 2010, 25(1): 448-455.
  • 10TEN C W, LIU C C, MANIMARAN G. Vulnerability assessment of cyber security for SCADA systems[J]. IEEE Trans on Power Systems, 2008, 23(4): 1836-1846.

共引文献15

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部