当前位置:主页 > 管理论文 > 移动网络论文 >

计算机网络信息安全防护策略及评估算法探究

发布时间:2017-12-24 05:08

  本文关键词:计算机网络信息安全防护策略及评估算法探究 出处:《现代电子技术》2015年23期  论文类型:期刊论文


  更多相关文章: 计算机网络 信息安全 防护策略 评估算法


【摘要】:随着大数据、云计算、移动计算等新型计算模式的普及,网络信息技术的不断发展,大型企业愈加依赖于信息技术带来的便利与好处,但同时也面临着严重的信息安全威胁。通过尝试分析目前信息安全防护策略的现状,提出一种复杂网络环境下信息安全的评估方法,以此指导信息安全防护工作,为评估网络防护的有效性提供参考依据。
【作者单位】: 中国南方电网有限责任公司信息化评测重点实验室;广东电网有限责任公司信息中心;
【分类号】:TP393.08
【正文快照】: 随着网络应用技术的不断普及与发展,所面临的安全形势也愈发严峻。近年来,网络攻击呈现出专门化、集团化、目标明确、攻击形式隐蔽,攻击方式多样等特点。云计算、大数据等计算模式的普及,数据集中化、计算集中化、网络复杂化的趋势日益明显,如何保证复杂网络环境下信息系统的

【参考文献】

相关期刊论文 前4条

1 臧家宁;刘军;;统一数据服务平台研究与设计[J];安徽电气工程职业技术学院学报;2015年01期

2 颜佳;李春;许劭庆;王栋;王佳;;电网企业移动终端安全接入研究与应用[J];吉林电力;2014年06期

3 郝培;袁淑敏;;浅析网络漏洞分析评估技术[J];科技信息;2011年03期

4 李玲娟;孙光辉;;网络攻击图生成算法研究[J];计算机技术与发展;2010年10期

【共引文献】

相关期刊论文 前6条

1 高翔;祝跃飞;刘胜利;;一种基于广义随机着色Petri网的网络攻击组合模型[J];电子与信息学报;2013年11期

2 陈永强;吴晓平;付钰;宋衍;;基于随机博弈与网络熵的网络安全性评估[J];北京邮电大学学报;2014年S1期

3 何江湖;潘晓中;;基于漏洞关联攻击代价的攻击图生成算法[J];计算机应用研究;2012年05期

4 吴迪;连一峰;陈恺;刘玉岭;;一种基于攻击图的安全威胁识别和分析方法[J];计算机学报;2012年09期

5 李庆朋;王布宏;王晓东;罗玺;;基于安全状态约简的攻击图生成方法[J];计算机工程与设计;2013年05期

6 刘芳菊;林睦纲;谭敏生;;基于有序搜索的攻击图生成算法[J];南华大学学报(自然科学版);2014年03期

相关博士学位论文 前1条

1 赵成丽;网络信息系统可生存性的若干关键技术研究[D];吉林大学;2013年

相关硕士学位论文 前1条

1 郭向民;基于用户情境的移动智能终端安全接入技术研究[D];南京师范大学;2014年

【二级参考文献】

相关期刊论文 前10条

1 马强;荆铭;延峰;韩少晓;管荑;;电力调度综合数据平台的标准化设计与实现[J];电力自动化设备;2011年11期

2 徐震;刘韧;于爱民;汪丹;;智能电网中的移动应用安全技术[J];电力系统自动化;2012年16期

3 雷振江;李鹏;;海量历史/准实时数据管理平台的建设与应用[J];电力信息与通信技术;2013年09期

4 苘大鹏;张冰;周渊;杨武;杨永田;;一种深度优先的攻击图生成方法[J];吉林大学学报(工学版);2009年02期

5 田,

本文编号:1326975


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1326975.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a2c84***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com