咨询与建议

限定检索结果

文献类型

  • 101 篇 期刊文献
  • 49 篇 学位论文
  • 12 篇 会议
  • 4 篇 专利

馆藏范围

  • 166 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 144 篇 工学
    • 97 篇 网络空间安全
    • 57 篇 计算机科学与技术...
    • 13 篇 信息与通信工程
    • 12 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 9 篇 软件工程
    • 8 篇 机械工程
    • 4 篇 电气工程
    • 4 篇 控制科学与工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 光学工程
    • 1 篇 化学工程与技术
    • 1 篇 兵器科学与技术
    • 1 篇 公安技术
  • 19 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 8 篇 医学
    • 6 篇 基础医学(可授医学...
    • 1 篇 临床医学
    • 1 篇 公共卫生与预防医...
  • 4 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 3 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 农学
    • 2 篇 兽医学
  • 1 篇 经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 162 篇 攻击模型
  • 21 篇 网络安全
  • 9 篇 渗透测试
  • 8 篇 推荐系统
  • 8 篇 petri网
  • 8 篇 攻击图
  • 7 篇 隐私保护
  • 7 篇 攻击树
  • 7 篇 入侵检测
  • 6 篇 网络攻击
  • 5 篇 差分隐私
  • 5 篇 双枝模糊集
  • 4 篇 协议分析
  • 4 篇 协同过滤
  • 4 篇 网络攻击图
  • 3 篇 攻击检测
  • 3 篇 sql注入
  • 3 篇 图数据库
  • 3 篇 风险评估
  • 3 篇 大数据

机构

  • 15 篇 西安建筑科技大学
  • 8 篇 武汉大学
  • 7 篇 解放军信息工程大...
  • 4 篇 中国科学院大学
  • 4 篇 南京大学
  • 4 篇 清华大学
  • 4 篇 电子科技大学
  • 4 篇 南京邮电大学
  • 3 篇 华中师范大学
  • 3 篇 中国科学院研究生...
  • 3 篇 北京邮电大学
  • 3 篇 重庆邮电大学
  • 3 篇 重庆大学
  • 3 篇 西安电子科技大学
  • 3 篇 北京大学
  • 3 篇 华东师范大学
  • 3 篇 华南理工大学
  • 3 篇 贵州大学
  • 2 篇 国防科技大学
  • 2 篇 公安部第一研究所

作者

  • 7 篇 黄光球
  • 6 篇 huang guang-qiu
  • 3 篇 李艳
  • 3 篇 王金成
  • 3 篇 张斌
  • 3 篇 王丽娜
  • 3 篇 zhang bin
  • 3 篇 程凯歌
  • 3 篇 张焕国
  • 2 篇 高秀峰
  • 2 篇 wang chun-zi
  • 2 篇 乐成利
  • 2 篇 wang jin-cheng
  • 2 篇 李华
  • 2 篇 钟卫东
  • 2 篇 彭钦鹏
  • 2 篇 张驰
  • 2 篇 黄皓
  • 2 篇 袁传思
  • 2 篇 冯登国

语言

  • 166 篇 中文
检索条件"主题词=攻击模型"
166 条 记 录,以下是71-80 订阅
排序:
入侵攻击的防火墙无关性研究
收藏 引用
计算机应用研究 2008年 第5期25卷 1521-1523页
作者: 邓林 余刘琅 王军 韩江洪 合肥工业大学信息中心 合肥230009
分析研究了入侵攻击的防火墙无关性因素,对安全防护策略的制订提供了方向性的指导,并将不可预知的风险因素转换为一定的可预见性因素,从而提供安全部署策略性的参考方案。
来源: 评论
有色Petri网在渗透测试中的应用
收藏 引用
计算机工程 2009年 第1期35卷 156-158,185页
作者: 杨涛 郭义喜 张弘 解放军信息工程大学电子技术学院 郑州450004
渗透测试是常用的网络安全保障方法。该文细化现有渗透测试过程,针对传统渗透测试模型存在的不足提出一种基于有色Petri网的攻击测试网模型,用于模拟网络攻击并组织测试过程。探讨不同攻击场景的合成规则和测试用例的生成,结合实例分析... 详细信息
来源: 评论
网络攻击图在自动渗透测试中的应用
收藏 引用
计算机工程 2008年 第13期34卷 115-117,129页
作者: 陈国栋 杨光临 段晓辉 北京大学电子学系信号与信息处理实验室 北京100871
提出一种新的网络攻击图(NAG)自动生成及优化方法,针对NAG的状态空间爆炸问题,将其分为子攻击图和父攻击图。子攻击图描述从攻击发起主机到目标主机的具体攻击方案,父攻击图描述攻击者在网络主机间的权限转移过程。该方法通过简化NAG的... 详细信息
来源: 评论
一种基于攻击树的网络攻击系统
收藏 引用
计算机工程与应用 2006年 第24期42卷 125-128页
作者: 周伟 王丽娜 张焕国 华中师范大学计算机科学系 武汉430079 武汉大学计算机学院 武汉430072
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击模型,提出了一种基于攻击树的网络攻击系统,它可以根... 详细信息
来源: 评论
普适计算的隐私保护安全协议
收藏 引用
华中科技大学学报(自然科学版) 2007年 第11期35卷 103-105页
作者: 郭亚军 何炎祥 齐梅 武汉大学计算机学院 湖北武汉430079 华中师范大学计算机科学系 湖北武汉430079
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.根据匿名与不可关联性具有紧密的关系,设计了普适计算的匿名攻击模型,通过匿名攻击模型分析可以看出:隐私... 详细信息
来源: 评论
一种基于等级划分的物联网安全模型
收藏 引用
计算机工程 2011年 第10期37卷 1-7页
作者: 孙知信 骆冰清 罗圣美 朱洪波 南京邮电大学物联网研究院 南京210012 南京大学计算机软件新技术国家重点实验室 南京210093 中兴通讯股份有限公司 南京210003
在对物联网安全进行研究的过程中,对于不同安全敏感度应用,通常是人为判断其所属的安全等级域。针对该问题,以等级划分为基础,提出一个物联网安全模型,利用该模型分析某一物联网应用的拓扑结构,预测其攻击来源与类型并判定其所属的安全... 详细信息
来源: 评论
公钥密码方案的可证明安全性注记
收藏 引用
计算机应用研究 2008年 第4期25卷 1130-1133页
作者: 任艳丽 谷大武 上海交通大学 计算机与工程系上海200240
长期以来,人们对于可证明安全的认识存在着一些误区:可证明安全的方案一定是安全的,归约证明紧的一定比归约松的更安全.总结了与方案安全性有关的几个要素,分析了公钥密码方案可证明安全的实质,纠正了以往的一些错误认识,指出可证明安... 详细信息
来源: 评论
网络攻击的形式化建模探讨
收藏 引用
计算机工程与应用 2004年 第23期40卷 135-136,168页
作者: 苏一丹 李桂 上海理工大学管理学院 广西大学计算机与信息工程学院 南宁530004 广西大学计算机与信息工程学院
随着网络入侵技术的不断发展,攻击行为表现出不确定性、复杂性和多样性的特点,攻击活动往大规模、协同化和多层次方向发展。网络攻击的日益复杂化迫切需要有一种新的描述方法对之进行有效的形式化建模,Z语言和确定有限自动机(DFA)是广... 详细信息
来源: 评论
模型驱动的web应用SQL注入安全漏洞渗透测试研究
模型驱动的web应用SQL注入安全漏洞渗透测试研究
收藏 引用
作者: 田伟 南开大学
学位级别:博士
基于web的应用软件在互联网业务各领域中日益广泛和重要,而各种安全漏洞却给当前迅速发展的web应用带了极大的安全威胁。所以通过安全漏洞测试来确定web应用是否存在安全漏洞,是保障web应用安全性的必要措施。因此为了应对安全漏洞给... 详细信息
来源: 评论
战术移动自组网脆弱性分析与仿真
收藏 引用
重庆邮电大学学报(自然科学版) 2021年 第4期33卷 595-605页
作者: 王英 彭钦鹏 谭歆 张平安 重庆邮电大学计算机科学与技术学院 重庆400065 移动通信技术重庆市重点实验室 重庆400065
针对战术移动自组网协议的安全性、脆弱性等问题,分析并仿真出适用于战术移动自组网的攻击方案,增强对敌方战场通信电台的控制能力,造成敌方战场通信指挥系统性能衰减甚至瘫痪。该方案从战术移动自组网的介质访问控制(media access cont... 详细信息
来源: 评论