当前位置:主页 > 管理论文 > 移动网络论文 >

网络安全的随机模型方法与评价技术分析

发布时间:2021-07-26 09:00
  本文笔者对网络安全的随机模型方法和评价技术进行了分析研究,在文章中阐述了网络安全随机模型分类、网络安全评价模型分类,并在文章中对网络安全随机模型进行评价分析。 

【文章来源】:电子元器件与信息技术. 2020,4(06)

【文章页数】:2 页

【文章目录】:
0 引言
1 网络安全的随机模型分类
    1.1 网络安全的含义
    1.2 网络安全的随机模型构建和特性
    1.3 建立攻击型网络随机模型
    1.4 随机模型在网络安全分析系统中应用
2 网络安全的评价模型分类
    2.1 网络安全物理性评价模型
    2.2 网络安全行为性评价模型建立
3 网络安全随机模型评价方法
4 博弈模型的网络安全模型建立
5 结论


【参考文献】:
期刊论文
[1]基于MPLS VPN大型网络安全防护体系研究[J]. 张宁,唐佳,刘识,杨芳,广泽晶,宋桂林,郭小溪.  软件. 2020(04)
[2]数据加密技术在计算机网络安全中的应用[J]. 张成江.  电子元器件与信息技术. 2019(12)
[3]Markov微分博弈模型及其在网络安全中的应用[J]. 张恒巍,黄世锐.  电子学报. 2019(03)
[4]基于层次分析法的网络安全态势评估技术研究[J]. 曲向华,史雪梅.  自动化技术与应用. 2018(11)
[5]网络安全的随机模型方法与评价技术[J]. 万丹梅.  科技创新导报. 2018(30)



本文编号:3303256

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3303256.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b1e9c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com