网络入侵后最优逃避攻击节点的选取与研究
【相似文献】
相关期刊论文 前10条
1 朱超军;;计算机网络入侵安全检查分析研究[J];黑龙江科技信息;2009年23期
2 肖军;李春鸣;谭敬华;杨庆华;;发现网络入侵及做好防范应注意的几个问题[J];黑龙江科技信息;2011年27期
3 吴林锦;武东英;刘胜利;刘龙;;基于本体的网络入侵知识库模型研究[J];计算机科学;2013年09期
4 吴应良,韦岗;网络入侵及其安全防范对策研究[J];计算机应用研究;2000年11期
5 崔毅,邵希娟;网络入侵现象分析及防范对策[J];山西大学学报(自然科学版);2001年01期
6 曾泽建;网络入侵与防御[J];川北教育学院学报;2002年03期
7 李睿;计算机网络入侵与反入侵技术初探[J];企业技术开发;2002年06期
8 周学广;无线网络入侵初探[J];通信技术;2002年10期
9 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期
10 梁云杰;网络入侵与检测技术分析[J];河南职业技术师范学院学报;2003年01期
相关会议论文 前10条
1 钱桂琼;许榕生;;网络入侵取证审计数据分析技术的研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 钟华;陶妍丹;;基于攻击聚类的计算机网络入侵预警研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年
5 王娟;舒敏;傅,
本文编号:2561339
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2561339.html