计算机网络攻防建模仿真研究综述
[Abstract]:With the continuous development of computer network, its drawbacks are constantly highlighted. In practical applications, computer networks have the characteristics of sensitivity, timeliness and large scale. Because of these characteristics, many work is not convenient to carry out research on the network. Under such conditions, modeling and simulation methods emerge as the times require. In the attack and defense security of computer network, the method of modeling and simulation can avoid the destruction of computer network, at the same time, it has the characteristics of flexibility, repeatability and low cost efficiency ratio, which can effectively improve the security of computer network. Based on this, this paper analyzes the method of modeling and simulation, and summarizes its development trend in computer network in the future.
【作者单位】: 山东省公安消防总队;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前5条
1 李春亮;司光亚;王艳正;;计算机网络攻防建模仿真研究综述[J];计算机仿真;2013年11期
2 蒋春芳;建模仿真在网络安全中的应用研究[J];网络安全技术与应用;2004年02期
3 郭海;郭义喜;李海林;;网络安全建模与仿真研究[J];网络安全技术与应用;2006年09期
4 李伯虎,柴旭东,朱文海,邸彦强,王鹏,施国强,谭娟,殷润民,侯宝存;现代建模与仿真技术发展中的几个焦点[J];系统仿真学报;2004年09期
5 张智南;郭春霞;;网络攻防仿真模型与算法[J];科技资讯;2007年08期
【共引文献】
相关期刊论文 前10条
1 李树广;赵彦峻;徐诚;;随机服务系统在装备需求预测与决策建模中的应用[J];兵工自动化;2011年02期
2 柳寒冰;宿红毅;张晗;战守义;;军用仿真中基于Web CMS的仿真资源管理机制研究[J];北京工业大学学报;2010年01期
3 官翔;孙跃;任江洪;;高计算密度仿真任务的分解与负载均衡[J];重庆工学院学报(自然科学版);2008年02期
4 徐强;张瑜;;蜜罐系统的研究与设计[J];福建电脑;2006年10期
5 匡伟春;张传才;;浅谈仿真技术[J];佛山陶瓷;2007年03期
6 李彪;王文愠;唐金国;;一种在开发时实现分布式仿真系统通信协议的异构方案[J];工业控制计算机;2011年11期
7 邓志宏;老松杨;白亮;杨征;;一种可扩展的Cyber空间作战体系描述模型[J];国防科技大学学报;2014年01期
8 孙天凯;;系统理论模型在离散数学教学中的实践与探索[J];福建电脑;2014年10期
9 宋成;陈军霞;刘英凯;;仿真技术在生产设备规划中的应用[J];河北科技大学学报;2005年04期
10 余烨;王启骏;刘晓平;;全球战场环境实时仿真系统研究[J];合肥工业大学学报(自然科学版);2012年03期
相关博士学位论文 前10条
1 陈彬;面向DEVS的多范式建模与仿真关键技术研究与实现[D];国防科学技术大学;2010年
2 夏文俊;面向概念设计的定性建模技术研究[D];华中科技大学;2011年
3 宋娟;基于复杂性理论的技术联盟知识转移影响因素研究[D];中南大学;2011年
4 官东;网格环境下的HLA仿真关键问题研究[D];中南大学;2011年
5 刘民岷;基于网格计算的分布式仿真关键问题研究[D];电子科技大学;2011年
6 刁克功;分区管理模式给水管网的水力分析与模拟技术研究[D];北京工业大学;2011年
7 刘刚;并行离散事件仿真可视化组件建模技术研究[D];国防科学技术大学;2011年
8 吴扬;虚拟试验风场建模及应用技术研究[D];哈尔滨工业大学;2011年
9 张楚贤;基于元模型的工程系统仿真建模方法及应用研究[D];华中科技大学;2011年
10 羊英;基于动态过程的制造型企业经营决策方案综合分析与优化[D];东华大学;2011年
【二级参考文献】
相关期刊论文 前10条
1 韩冀中,韩承德;高性能计算技术的发展现状及趋势[J];中国工程科学;2000年01期
2 王国玉;王会梅;陈志杰;鲜明;;基于攻击图的计算机网络攻击建模方法[J];国防科技大学学报;2009年04期
3 韩忠南,王耀生;定性模拟在台风浪场分析中应用的可行性研究[J];海洋预报;1995年01期
4 周翰逊;赵宏;;主动良性蠕虫和混合良性蠕虫的建模与分析[J];计算机研究与发展;2007年06期
5 周翰逊;赵宏;闻英友;;分而治之的混合型良性蠕虫的建模与分析[J];计算机研究与发展;2009年07期
6 张殿旭;张怡;刘晓阳;曾星;彭军;;良性蠕虫SRF扩散模型研究[J];计算机工程与科学;2010年07期
7 邓宏钟;吴俊;李勇;;双层小世界网络中的级联失效模型与分析[J];计算机仿真;2008年10期
8 刘莹,陶振麟;大型PET生产过程中基于知识的故障检测和诊断系统[J];石油化工自动化;2001年03期
9 胡晓峰;王艳正;司光亚;;Cyberspace的建模与仿真研究综述[J];中国电子科学研究院学报;2011年03期
10 王耀生;人工智能、模式识别在气象领域应用的现状与展望[J];气象;1994年06期
【相似文献】
相关期刊论文 前10条
1 向阳霞;向校萱;;基于虚拟靶机的方法在网络攻防实验教学中的应用[J];计算机工程与设计;2009年04期
2 何宁;卢昱;王磊;;网络控制论在网络攻防中的应用[J];武汉大学学报(理学版);2006年05期
3 孟君;;网络攻防测试平台研发总体构想[J];网络安全技术与应用;2007年10期
4 艾大清;祝烈煌;;网络攻防问题研究[J];警察技术;2008年04期
5 郝杲e,
本文编号:2164448
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2164448.html