网络安全的随机模型方法与评价技术分析
发布时间:2021-07-26 09:00
本文笔者对网络安全的随机模型方法和评价技术进行了分析研究,在文章中阐述了网络安全随机模型分类、网络安全评价模型分类,并在文章中对网络安全随机模型进行评价分析。
【文章来源】:电子元器件与信息技术. 2020,4(06)
【文章页数】:2 页
【文章目录】:
0 引言
1 网络安全的随机模型分类
1.1 网络安全的含义
1.2 网络安全的随机模型构建和特性
1.3 建立攻击型网络随机模型
1.4 随机模型在网络安全分析系统中应用
2 网络安全的评价模型分类
2.1 网络安全物理性评价模型
2.2 网络安全行为性评价模型建立
3 网络安全随机模型评价方法
4 博弈模型的网络安全模型建立
5 结论
【参考文献】:
期刊论文
[1]基于MPLS VPN大型网络安全防护体系研究[J]. 张宁,唐佳,刘识,杨芳,广泽晶,宋桂林,郭小溪. 软件. 2020(04)
[2]数据加密技术在计算机网络安全中的应用[J]. 张成江. 电子元器件与信息技术. 2019(12)
[3]Markov微分博弈模型及其在网络安全中的应用[J]. 张恒巍,黄世锐. 电子学报. 2019(03)
[4]基于层次分析法的网络安全态势评估技术研究[J]. 曲向华,史雪梅. 自动化技术与应用. 2018(11)
[5]网络安全的随机模型方法与评价技术[J]. 万丹梅. 科技创新导报. 2018(30)
本文编号:3303256
【文章来源】:电子元器件与信息技术. 2020,4(06)
【文章页数】:2 页
【文章目录】:
0 引言
1 网络安全的随机模型分类
1.1 网络安全的含义
1.2 网络安全的随机模型构建和特性
1.3 建立攻击型网络随机模型
1.4 随机模型在网络安全分析系统中应用
2 网络安全的评价模型分类
2.1 网络安全物理性评价模型
2.2 网络安全行为性评价模型建立
3 网络安全随机模型评价方法
4 博弈模型的网络安全模型建立
5 结论
【参考文献】:
期刊论文
[1]基于MPLS VPN大型网络安全防护体系研究[J]. 张宁,唐佳,刘识,杨芳,广泽晶,宋桂林,郭小溪. 软件. 2020(04)
[2]数据加密技术在计算机网络安全中的应用[J]. 张成江. 电子元器件与信息技术. 2019(12)
[3]Markov微分博弈模型及其在网络安全中的应用[J]. 张恒巍,黄世锐. 电子学报. 2019(03)
[4]基于层次分析法的网络安全态势评估技术研究[J]. 曲向华,史雪梅. 自动化技术与应用. 2018(11)
[5]网络安全的随机模型方法与评价技术[J]. 万丹梅. 科技创新导报. 2018(30)
本文编号:3303256
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3303256.html