层次化网络安全威胁态势量化评估方法
发布时间:2021-02-12 00:48
随着20世纪60年代,美国科学家冯诺依曼博士带领他的团队研发的第一台电子计算机问世以来,以计算机网络技术为代表的第三次科技革命席卷了全世界,彻底地提升了人类文明的面貌,并改变了人们日常的生活方式和生活习惯。然而,网络技术的快速发展客观上也出现了各种软件程序漏洞及兼容性冲突,进而带来了一系列网络安全问题。基于以上原因,对与层次化网络安全威胁的态势进行量化评估势在必行。因此,本文就层次化网络安全威胁的态势进行量化评估及相关方法予以简要分析和探讨。
【文章来源】:科技视界. 2020,(34)
【文章页数】:2 页
【文章目录】:
1 网络安全的重要意义
2 国内外网络安全威胁的态势进行量化评估的现状
2.1 发达国家对于网络安全威胁的态势进行量化评估的先进理念
2.2 我国国内网络安全威胁的态势进行量化评估的现状
3 层次化网络安全威胁的态势进行量化评估势的几种办法
3.1 根据被攻击次数建立数据库模型化评估
3.2 根据攻击态势设定相关参数
4 结束语
【参考文献】:
期刊论文
[1]网络中层次化内部威胁态势量化评估方法仿真[J]. 苏庭波. 计算机仿真. 2019(04)
[2]如何处理分布式网络中的内部威胁[J]. 高枫. 计算机与网络. 2019(05)
[3]基于信息融合的网络安全态势评估模型[J]. 韦勇,连一峰,冯登国. 计算机研究与发展. 2009(03)
本文编号:3029977
【文章来源】:科技视界. 2020,(34)
【文章页数】:2 页
【文章目录】:
1 网络安全的重要意义
2 国内外网络安全威胁的态势进行量化评估的现状
2.1 发达国家对于网络安全威胁的态势进行量化评估的先进理念
2.2 我国国内网络安全威胁的态势进行量化评估的现状
3 层次化网络安全威胁的态势进行量化评估势的几种办法
3.1 根据被攻击次数建立数据库模型化评估
3.2 根据攻击态势设定相关参数
4 结束语
【参考文献】:
期刊论文
[1]网络中层次化内部威胁态势量化评估方法仿真[J]. 苏庭波. 计算机仿真. 2019(04)
[2]如何处理分布式网络中的内部威胁[J]. 高枫. 计算机与网络. 2019(05)
[3]基于信息融合的网络安全态势评估模型[J]. 韦勇,连一峰,冯登国. 计算机研究与发展. 2009(03)
本文编号:3029977
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3029977.html