主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

主  题

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于BNAG模型的网络脆弱性评估方法研究  CNKI文献

随着互联网技术的飞速发展和网络规模不断扩河,与互联网相关的恶意攻击、非法入侵等安全事件越来越多。如何对网络脆弱性做出准确的评估,并对网络安全漏洞做出及时的发现及预防,就显得...

娄亚龙 导师:刘琨 河南理工大学 2019-05-01 硕士论文

关键词: 网络脆弱性 / 攻击图 / 贝叶斯网络 / 可达概率

下载(27)| 被引(0)

基于攻击图的空间复杂性优化算法研究  CNKI文献

攻击图模型是网络脆弱性评估的重要手段。但是,通常生成的攻击图过于庞大和复杂,无法准确找到关键漏洞。针对此问题,提出了一种攻击图空间复杂性优化算法。该算法结合攻击路径和漏洞结...

蔡勇平 朱士瑞... 《通信技术》 2018年07期 期刊

关键词: 网络安全 / 攻击路径 / 脆弱性评估 / 攻击图

下载(69)| 被引(0)

基于攻击图网络脆弱性评估技术研究与实现  CNKI文献

随着互联网技术的日新月异,其应用范围越发广泛,已经彻底地融入到人类生活的各个方面。互联网给人类带来极大便利的同时,也使人类遭受着各种各样的网络安全威胁。因此,有效地解决网络安全问题具有至关重要...

游梦娜 导师:郑康锋 北京邮电大学 2018-03-15 硕士论文

关键词: 攻击图构建 / 网络建模 / 脆弱性评估 / 度量指标

下载(325)| 被引(3)

基于贝叶斯攻击图网络脆弱性评估方法研究  CNKI文献

随着信息化建设的加快推进,网络信息系统的安全性显得愈加重要。当前网络安全面临的主要威胁是攻击的高级化、持续化及目标明确化,传统被动的安全防护手段已经无法有效应对。脆弱性评估技术则...

翟志勇 导师:卢泽新 国防科学技术大学 2015-11-01 硕士论文

关键词: 攻击图 / 贝叶斯网络 / CVSS / 攻击概率

下载(192)| 被引(1)

贝叶斯属性攻击图网络脆弱性评估  CNKI文献

为了准确全面地评估计算机网络脆弱性,对攻击图中存在的攻击环路、状态爆炸、难以量化分析等问题进行了研究,提出了属性攻击图向贝叶斯网络转化的方法和新的环路消除算法,并利用...

王秀娟 孙博... 《北京邮电大学学报》 2015年04期 期刊

关键词: 攻击图 / 贝叶斯网络 / 脆弱性分析 / 量化分析

下载(308)| 被引(8)

基于累积效应的网络脆弱性扩散分析方法  CNKI文献

网络脆弱性评估是一种主动防范技术,意在攻击发生之前对安全态势进行分析进而制定防御措施,但传统的定量分析模型不能对实体间动态交互关系有很好的展现,而且大都不能得出风险扩散的全局化结果。将脆弱

李艳 黄光球... 《计算机应用》 2015年08期 期刊

关键词: 脆弱性扩散 / 网络风险评估 / 网络安全 / 累积效应

下载(143)| 被引(1)

计算机网络脆弱性评估方法分析  CNKI文献

随着计算机和通信技术的发展,计算机网络的应用范围越来越广,然而大部分的用户在使用计算机网络的过程中,安全意识比较缺乏,再加上各类软件和硬件存在的脆弱性,使得计算机网络的安全性比较差...

苏航 《南方农机》 2015年06期 期刊

关键词: 计算机网络 / 脆弱性 / 评估方法

下载(47)| 被引(1)

基于贝叶斯属性攻击图的计算机网络脆弱性评估  CNKI文献

随着互联网的普及,信息的快速传播和共享得以实现,使人们的工作生活变得更加便利,推动了社会的进步。3G、4G、光纤宽带的发展使网络速度得到极大的提升,促进了企业的信息化建设,从而增强了企业的竞争力。然而,互...

孙博 导师:王秀娟 北京工业大学 2015-06-01 硕士论文

关键词: 量化评估 / 博弈论 / 贝叶斯网络 / 属性攻击图

下载(339)| 被引(3)

计算机网络脆弱性评估方法研究  CNKI文献

目前,计算机网络技术得到了广泛的应用,但是用户们普遍缺少安全意识和防范手段,使得计算机网络面临着严重的安全危机。基于此,本文分析了计算机网络脆弱性评估的几种方法:主要包括基于模型的评估

刘东鹏 《科技资讯》 2014年04期 期刊

关键词: 计算机网络 / 脆弱性 / 评估方法

下载(32)| 被引(0)

安全关键无线传感器网络高效可信协议研究  CNKI文献

安全关键无线传感器网络要求无线传感器网络具有严格的可靠性、实时性和安全性保证,确保数据高效、及时、可靠、安全的传输。其潜在应用涵盖工业过程监测控制、智能交通管理系统及智能医疗等安全关键系统...

林驰 导师:吴国伟 大连理工大学 2013-09-29 博士论文

关键词: 安全关键无线传感器网络 / 可信协议 / 数据收集 / 实时容错

下载(487)| 被引(2)

网络安全风险评估、控制和预测技术研究  CNKI文献

随着计算机网络技术的快速发展以及社会信息化程度的提高,计算机网络在政治、经济、军事和生活等领域发挥着日益重要的作用。然而,网络中存在着大量的黑客攻击、木马和病毒等安全威胁,并且随...

刘刚 导师:张宏 南京理工大学 2013-09-01 博士论文

关键词: 网络安全 / 状态攻防图 / 安全风险评估 / 安全风险控制

下载(2561)| 被引(27)

计算机网络脆弱性评估技术研究  CNKI文献

随着计算机网络安全技术及相关产品的快速涌现,计算机网络脆弱性和安全性成为新的问题。本文简要介绍了几种计算机网络脆弱性评估方法。

沈海燕 《无线互联科技》 2013年03期 期刊

关键词: 计算机网络 / 脆弱性 / 评估技术

下载(60)| 被引(3)

基于网络中心性的计算机网络脆弱性评估方法  CNKI文献

提出一种基于网络中心性的计算机网络脆弱性评估方法.首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进...

贾炜 冯登国... 《中国科学院研究生院学报》 2012年04期 期刊

关键词: 脆弱性 / 脆弱性攻击图 / 网络中心性 / 介数

下载(252)| 被引(25)

警报关联图:一种网络脆弱性量化评估的新方法  CNKI文献

作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁。论文在攻击图的基础上提出了警报关联图的概念,利...

张怡 赵凯... 《国防科技大学学报》 2012年03期 期刊

关键词: 攻击图 / 警报关联图 / 脆弱性评估

下载(213)| 被引(18)

计算机网络脆弱性评估方法研究  CNKI文献

计算机的普及和通信技术的迅速发展,使计算机网络已经渗透到人们的日常生活中。随着用户的增长、需求的增加,计算机网络的规模和应用急剧扩张。计算机网络资源管理分散,用户普遍缺乏安全意识和有效...

贾炜 导师:冯登国 中国科学技术大学 2012-06-01 博士论文

计算机网络拓扑结构脆弱性的分析与评估...  CNKI文献

网络,以极快的速度遍布世界各个角落,并向政治、经济、社会和文化等各个领域渗透。随之而来的网络安全问题逐渐凸显,网络安全性的根源在于其存在的脆弱性。本文就是针对计算机网络脆弱性

王宁宁 导师:胡绍海 北京交通大学 2011-06-01 硕士论文

关键词: 计算机网络 / 节点重要性 / 拓扑势 / 网络攻击图

下载(652)| 被引(19)

网络脆弱性评估及入侵报警分析技术研究  CNKI文献

近年来,在网络技术飞速发展和网络规模不断增大的同时,与网络有关的攻击、入侵等安全事件也愈来愈多。理论和实践表明,其主要原因在于计算机主机及网络存在着安全脆弱性。因此,如...

刘雪娇 导师:肖德宝 华中师范大学 2011-05-01 博士论文

关键词: 网络安全 / 脆弱性评估 / 攻击图 / 置信度

下载(684)| 被引(10)

基于博弈模型的网络脆弱性评估的研究  CNKI文献

随着网络技术的飞速发展,信息借助于网络快速的传播。高速广域网和宽带城域网等在企业通信中得到广泛的应用,促进了现代社会中企业信息化水平的提高,增强了企业的市场竞争力。但值得人们注意的是,Interne...

蔡建强 导师:王保义 华北电力大学 2010-12-01 硕士论文

关键词: 博弈论 / 网络攻防 / 攻击图 / 网络脆弱性

下载(413)| 被引(6)

一种基于脆弱点依赖图的脆弱性评估方法  CNKI文献

为弥补目前网络脆弱性评估系统比较简单、评估结果不全面不准确的不足,提出一种基于脆弱点依赖图的网络脆弱性评估方法,并在该评估方法基础上开发出相应的评估系统.该方法吸收了通用弱...

马俊春 孙继银... 《大连海事大学学报》 2010年04期 期刊

关键词: 计算机网络 / 脆弱点依赖图 / 通用弱点评价体系(CVSS)

下载(172)| 被引(6)

基于攻击图网络脆弱性量化评估研究  CNKI文献

目前,网络脆弱性量化评估面临的主要挑战之一是识别网络中存在的脆弱性和它们之间的相互关系以及由此产生的潜在威胁,本文提出了一种基于属性攻击图网络脆弱性量化评估方...

陈锋 张怡... 《计算机工程与科学》 2010年10期 期刊

关键词: 攻击图 / 有效攻击路径 / 最大可达概率 / 可信度

下载(206)| 被引(12)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状