收藏本站
《2006年全国理论计算机科学学术年会论文集》2006年
收藏 | 手机打开
二维码
手机客户端打开本文

一个基于不确定性推理的网络安全评估模型

王维锋  刘海燕  霍景河  
【摘要】:正1 引言网络安全性能的评估是信息系统的一个重要评价指标。由于网络系统的复杂性以及网络应用的多样性,网络系统的安全性成为一个由不确定性知识和经验性知识组成的复杂知识体系。人工智能中的

【引证文献】
中国硕士学位论文全文数据库 前1条
1 孙秋丽;迁移工作流系统中迁移实例完整性风险评估方法研究[D];山东大学;2011年
【参考文献】
中国期刊全文数据库 前1条
1 邵立嵩;刘海燕;张佐;;基于信任关系的脆弱性扫描系统的设计与实现[J];计算机应用;2005年S1期
【共引文献】
中国期刊全文数据库 前1条
1 刘海燕;杨朝红;蔡红柳;;基于可信度的网络安全性分析方法[J];装甲兵工程学院学报;2006年06期
【同被引文献】
中国硕士学位论文全文数据库 前1条
1 岳磊;移动代理防范恶意主机安全策略的设计与实现[D];合肥工业大学;2008年
【二级引证文献】
中国硕士学位论文全文数据库 前1条
1 魏晓军;迁移工作流中迁移实例风险评估研究[D];山东大学;2014年
【二级参考文献】
中国期刊全文数据库 前2条
1 张立志;网络弱点分析系统研究与设计[J];安阳师范学院学报;2003年05期
2 汪渊,蒋凡,陈国良;基于图论的网络安全分析方法研究与应用[J];小型微型计算机系统;2003年10期
【相似文献】
中国期刊全文数据库 前10条
1 黄国敬;银行网络安全评估系统的设计与实现[J];中国金融电脑;2005年04期
2 张帆;;企业网络安全评估的方法与内容[J];计算机安全;2006年05期
3 张恒军;王晓然;;计算机网络安全评估技术初探[J];福建电脑;2006年11期
4 卓先德;;网络安全评估的仿真与应用研究[J];计算机仿真;2011年06期
5 解艳;;关于计算机网络安全评估技术的探究[J];科技视界;2011年01期
6 廖晨光;互联网络安全评估系统的开发[J];广东公安科技;1998年02期
7 吕康;;网络安全评估技术的探讨[J];河南科技;2014年09期
8 盛海;;试论计算机网络安全评估技术[J];青春岁月;2012年16期
9 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
10 成卫青,龚俭;网络安全评估[J];计算机工程;2003年02期
中国重要会议论文全文数据库 前10条
1 王宁;;网络安全评估系统的分析与研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 王维锋;刘海燕;霍景河;;一个基于不确定性推理的网络安全评估模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
3 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全评估模型研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
4 赵文涛;殷建平;;基于蜜罐的网络安全评估技术的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 杨光;印桂生;文齐;;一种基于漏洞检测技术的网络安全评估系统[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
6 黄元亮;;不确定性推理中确定性的传播[A];'2006系统仿真技术及其应用学术交流会论文集[C];2006年
7 杨朝晖;李德毅;;不确定性推理中二维云模型的应用[A];第十五届全国数据库学术会议论文集[C];1998年
8 覃秋梅;范礼林;;一种新的不确定性推理模型[A];加入WTO和中国科技与可持续发展——挑战与机遇、责任和对策(下册)[C];2002年
9 胡立坤;;非单调的不确定性推理[A];西部大开发 科教先行与可持续发展——中国科协2000年学术年会文集[C];2000年
10 王永才;;金川二矿区西部深部岩体结构的不确定性推理处理[A];岩石力学理论与工程实践[C];1997年
中国重要报纸全文数据库 前3条
1 ;联创中标江苏移动网络安全评估项目[N];人民邮电;2006年
2 本报记者 于尚民;建全方位威胁预警系统[N];通信产业报;2010年
3 史文;摩托罗拉生命周期组合服务面市[N];通信产业报;2003年
中国博士学位论文全文数据库 前2条
1 高翔;网络安全评估理论及其关键技术研究[D];解放军信息工程大学;2014年
2 王向阳;面向不确定性推理和数据分析的模式识别方法研究[D];上海交通大学;2006年
中国硕士学位论文全文数据库 前10条
1 张天舟;GABP算法的复杂计算机网络安全评价中的应用[D];电子科技大学;2015年
2 马艳英;基于Metasploit的网络安全评估系统的设计与实现[D];河北科技大学;2014年
3 蒋平;企业网络安全评估模型的建立与实现[D];贵州大学;2007年
4 顾婷;基于攻击图的网络安全评估[D];华中师范大学;2010年
5 陈芳芳;网络安全评估系统中攻击图生成的设计与实现[D];北京邮电大学;2011年
6 国林;基于信息探测的网络安全评估系统[D];哈尔滨工程大学;2006年
7 苘大鹏;基于图论的网络安全评估系统的设计与实现[D];哈尔滨工程大学;2007年
8 罗毅;网络安全评估研究[D];重庆大学;2007年
9 李旭光;基于粗糙集的网络安全评估模型研究与实现[D];电子科技大学;2011年
10 金晶;基于攻击图及优化算法的网络安全评估研究与实现[D];上海交通大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026