网络安全的随机模型方法与评价技术
发布时间:2021-03-02 14:21
本文通过对网络安全的研究工作概述,探讨了网络安全的随机模型方法,再通过随机模型研究了网络的安全性,希望通过研究促进我国网络安全工作的发展。
【文章来源】:电子技术与软件工程. 2020,(12)
【文章页数】:2 页
【文章目录】:
1 网络安全的研究工作概述
2 网络安全的随机模型方法
2.1 网络安全随机模型的安全性指标
2.2 网络安全随机模型构建方法
2.3 网络安全随机模型根据实际构建攻击模型
2.4 分析网络安全的随机模型
2.5 协助网络安全标准的完善
3 网络安全性的随机模型评价
3.1 网络安全的定义与分类
3.2 网络安全性的评价模型分类
3.3 可行性网络安全性评价模型框架构建
4 结语
【参考文献】:
期刊论文
[1]《网络安全法》六大法律制度解析[J]. 王春晖. 南京邮电大学学报(自然科学版). 2017(01)
[2]以法制保障网络空间安全构筑网络强国——《网络安全法》和《国家网络空间安全战略》解读[J]. 邓若伊,余梦珑,丁艺,董天策,何哲,黄璜,刘鹏飞,刘宇轩,巢乃鹏,马亮,孙宇,王国华,谢晓专,曾润喜,陈燕超,张会平,张效羽. 电子政务. 2017(02)
本文编号:3059415
【文章来源】:电子技术与软件工程. 2020,(12)
【文章页数】:2 页
【文章目录】:
1 网络安全的研究工作概述
2 网络安全的随机模型方法
2.1 网络安全随机模型的安全性指标
2.2 网络安全随机模型构建方法
2.3 网络安全随机模型根据实际构建攻击模型
2.4 分析网络安全的随机模型
2.5 协助网络安全标准的完善
3 网络安全性的随机模型评价
3.1 网络安全的定义与分类
3.2 网络安全性的评价模型分类
3.3 可行性网络安全性评价模型框架构建
4 结语
【参考文献】:
期刊论文
[1]《网络安全法》六大法律制度解析[J]. 王春晖. 南京邮电大学学报(自然科学版). 2017(01)
[2]以法制保障网络空间安全构筑网络强国——《网络安全法》和《国家网络空间安全战略》解读[J]. 邓若伊,余梦珑,丁艺,董天策,何哲,黄璜,刘鹏飞,刘宇轩,巢乃鹏,马亮,孙宇,王国华,谢晓专,曾润喜,陈燕超,张会平,张效羽. 电子政务. 2017(02)
本文编号:3059415
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3059415.html