收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

网络脆弱性研究

赵青松  宋如顺  
【摘要】:首先介绍了实时分析网络脆弱性的一种框架,它能够被用于实时发现攻击点(或网络的脆弱性),描述网络在攻击情况下的状况。为了证明其有效性,对该方法在DDoS上的应用结果进行了分析。

知网文化
【相似文献】
中国期刊全文数据库 前10条
1 ;PGP安全惠大学[J];每周电脑报;2000年10期
2 朱敏,张振辉,陈景艳;经济全球化环境中的网络脆弱性研究[J];科研管理;2002年05期
3 赵青松,宋如顺;网络脆弱性研究[J];计算机应用;2003年09期
4 张义荣,赵志超,鲜明,王国玉,肖顺平;计算机网络扫描技术研究[J];计算机工程与应用;2004年02期
5 陆余良,孙乐昌,夏阳;计算机网络安全评估及研究现状[J];安徽电子信息职业技术学院学报;2004年Z1期
6 邓亚平,吴慧莲,陈琳,王彬;网络脆弱性评估系统的设计与实现[J];计算机应用研究;2005年01期
7 陈宁;网络安全评估方法研究[J];固原师专学报;2005年03期
8 马民虎;;计算机病毒防治的协同理论与法律对策[J];信息网络安全;2005年11期
9 王永杰;刘进;陈志杰;鲜明;王国玉;;一种计算机网络脆弱性评估系统的设计[J];计算机工程;2006年17期
10 何宁;卢昱;王磊;;网络控制论在网络攻防中的应用[J];武汉大学学报(理学版);2006年05期
中国硕士学位论文全文数据库 前6条
1 麦安婵;关于图的邻域完整度[D];陕西师范大学;2003年
2 吕锡香;基于网络探测的IP网络安全性分析的研究[D];西安电子科技大学;2004年
3 赵青松;计算机网络脆弱性研究[D];南京师范大学;2004年
4 李岩;网络脆弱性分析理论、实践与反向追踪研究[D];西安电子科技大学;2005年
5 邢栩嘉;计算机网络脆弱性评估系统的设计与实现[D];清华大学;2004年
6 巫继雨;网络脆弱性分析[D];北京邮电大学;2006年
中国重要报纸全文数据库 前5条
1 本报记者 王光荣;科技伦理直面“潘多拉魔盒”[N];光明日报;2002年
2 王宏新;黑客能否“黑”掉美军网络[N];解放军报;2002年
3 本报记者 张其瑶;科研无禁区 后果当思量[N];科学时报;2002年
4 王小平;采用主动防护网络安全技术 人民银行提升信息安全保障水平[N];金融时报;2003年
5 ;放心地为人民服务[N];中国计算机报;2003年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978