当前位置:主页 > 管理论文 > 移动网络论文 >

网络安全的随机模型方法与评价技术

发布时间:2021-03-02 14:21
  本文通过对网络安全的研究工作概述,探讨了网络安全的随机模型方法,再通过随机模型研究了网络的安全性,希望通过研究促进我国网络安全工作的发展。 

【文章来源】:电子技术与软件工程. 2020,(12)

【文章页数】:2 页

【文章目录】:
1 网络安全的研究工作概述
2 网络安全的随机模型方法
    2.1 网络安全随机模型的安全性指标
    2.2 网络安全随机模型构建方法
    2.3 网络安全随机模型根据实际构建攻击模型
    2.4 分析网络安全的随机模型
    2.5 协助网络安全标准的完善
3 网络安全性的随机模型评价
    3.1 网络安全的定义与分类
    3.2 网络安全性的评价模型分类
    3.3 可行性网络安全性评价模型框架构建
4 结语


【参考文献】:
期刊论文
[1]《网络安全法》六大法律制度解析[J]. 王春晖.  南京邮电大学学报(自然科学版). 2017(01)
[2]以法制保障网络空间安全构筑网络强国——《网络安全法》和《国家网络空间安全战略》解读[J]. 邓若伊,余梦珑,丁艺,董天策,何哲,黄璜,刘鹏飞,刘宇轩,巢乃鹏,马亮,孙宇,王国华,谢晓专,曾润喜,陈燕超,张会平,张效羽.  电子政务. 2017(02)



本文编号:3059415

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3059415.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cef94***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com