咨询与建议

限定检索结果

文献类型

  • 92 篇 期刊文献
  • 23 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 116 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 113 篇 工学
    • 83 篇 网络空间安全
    • 32 篇 计算机科学与技术...
    • 7 篇 软件工程
    • 4 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 3 篇 交通运输工程
    • 2 篇 机械工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 仪器科学与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 28 篇 管理学
    • 26 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 公共管理
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 理学
    • 1 篇 系统科学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 116 篇 网络安全评估
  • 7 篇 网络安全
  • 6 篇 攻击图
  • 5 篇 网络攻击
  • 4 篇 漏洞检测
  • 4 篇 渗透测试
  • 4 篇 计算机网络安全
  • 4 篇 计算机网络
  • 4 篇 校园网络
  • 3 篇 量化分析
  • 3 篇 端口扫描
  • 3 篇 权限图
  • 3 篇 服务器
  • 3 篇 网络系统
  • 3 篇 网络风险
  • 3 篇 安全风险评估
  • 3 篇 安全漏洞
  • 2 篇 指标体系
  • 2 篇 知识图谱
  • 2 篇 网络技术

机构

  • 5 篇 上海交通大学
  • 2 篇 广东科贸职业学院
  • 2 篇 北京邮电大学
  • 2 篇 西安邮电学院
  • 2 篇 河南工业大学
  • 2 篇 哈尔滨师范大学
  • 2 篇 西安电子科技大学
  • 2 篇 电子科技大学
  • 2 篇 合肥工业大学
  • 1 篇 南京邮电学院
  • 1 篇 重庆交通大学
  • 1 篇 山西师范大学
  • 1 篇 ccie cissp giac
  • 1 篇 北京交通大学
  • 1 篇 重庆市垫江县电教...
  • 1 篇 恩施职业技术学院
  • 1 篇 国防科学技术大学
  • 1 篇 廊坊师范学院
  • 1 篇 东南大学
  • 1 篇 广东行政职业学院

作者

  • 2 篇 陶建平
  • 2 篇 吴嵘
  • 2 篇 徐玮晟
  • 2 篇 李小满
  • 2 篇 赵孟
  • 2 篇 张保稳
  • 1 篇 席艳艳
  • 1 篇 陈锋
  • 1 篇 杨威
  • 1 篇 matthew e.lualle...
  • 1 篇 桂宏飞
  • 1 篇 冯萍
  • 1 篇 黄玉波
  • 1 篇 张雨禾
  • 1 篇 曲洋
  • 1 篇 李国金
  • 1 篇 张天舟
  • 1 篇 苏格林
  • 1 篇 徐兴硕
  • 1 篇 方薏

语言

  • 116 篇 中文
检索条件"主题词=网络安全评估"
116 条 记 录,以下是1-10 订阅
排序:
网络安全评估
收藏 引用
计算机工程 2003年 第2期29卷 182-184,186页
作者: 成卫青 龚俭 东南大学计算机科学系 南京邮电学院计算机科学与技术系 南京210003
首先指出网络安全评估具有重要意义;然后给出参照CC的网络安全评估实施框架,重点讨论TOE评估依据——安全指标的建立,并给出EAL1级和EAL2级TOE评估的内容;最后说明实施评估还有很多问题有待考虑。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络安全评估工程中的知识基础设施构建研究
收藏 引用
计算机科学 2007年 第12期34卷 85-90页
作者: 毛捍东 陈锋 张维明 朱承 宋峻峰 国防科技大学信息系统与管理学院 长沙410073
从建立网络安全评估工程中的知识基础设施、获取知识优势出发,以网络渗透本体作为网络安全评估工程的知识基础设施,总结了网络安全评估的通用框架,提出了一种网络渗透本体构建方法NEOCA;应用NEOCA方法构建了一个想定的本体示例,说明该... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络安全评估系统中攻击图生成的设计与实现
网络安全评估系统中攻击图生成的设计与实现
收藏 引用
作者: 陈芳芳 北京邮电大学
学位级别:硕士
攻击图在网络安全评估系统中,占有非常重要的地位。通过对攻击图的分析,网络管理者可以了解当前网络安全状态,有针对性的采取相应安全措施,使网络安全性得到增强。目前攻击图生成已具备成熟的数据处理流程,各个模块具有明确的功能,模... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
网络安全评估技术综述
收藏 引用
计算机科学与应用 2015年 第1期5卷 18-24页
作者: 赵孟 谭玉波 河南工业大学信息科学与工程学院 河南郑州
互联网和信息技术的快速发展,使网络深深的融入到人们的生活中。然而,丰富的互联网服务应用也带来了更多的网络安全问题,网络安全评估技术是当前处理网络安全问题的一种策略。在阐述网络安全评估技术的基本概念、研究意义的基础上,给出... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于渗透测试的网络安全评估技术研究
基于渗透测试的网络安全评估技术研究
收藏 引用
作者: 杨理文 国防科学技术大学
学位级别:硕士
随着网络技术的发展,网络信息系统逐渐深入到各行各业,网络安全成为人们关注的话题。一个组织的信息系统经常面临内部和外部威胁的风险,作为网络管理人员,如果没有一定的黑客技术经验与知识,很难充分保护网络系统的安全网络安全评估... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于可拓理论的网络安全评估研究
收藏 引用
计算机工程与应用 2012年 第21期48卷 79-82,88页
作者: 李景智 殷肖川 胡图 李明迅 空军工程大学电讯工程学院 西安710077
针对目前网络安全评估算法存在的不足,提出了一种基于可拓模糊层次分析的安全评估算法。该算法在模糊层次分析法的基础上,结合可拓理论,将调查问卷表收集到的指标值映射到可拓区间中,通过相对隶属度的计算,构建了新的判决矩阵,利用模糊... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于自适应负载均衡的网络安全评估系统研究
基于自适应负载均衡的网络安全评估系统研究
收藏 引用
作者: 李子孚 北京邮电大学
学位级别:硕士
网络安全评估网络安全研究领域一个重要方向,其理论研究成果颇丰,但其应用方向缺乏对场景特殊性和当前新技术的研究。现今应用背景下,系统部署、运行愈发复杂,系统高性能稳定运行离不开负载均衡技术。然而在微服务、容器云等技术愈发... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于粗糙集的网络安全评估模型研究与实现
基于粗糙集的网络安全评估模型研究与实现
收藏 引用
作者: 李旭光 电子科技大学
学位级别:硕士
信息科技的迅速发展,Internet已成为全球重要的信息传播工具。然而,自Internet问世以来,资源共享和信息安全就成为一对不可调和的矛盾体。随着计算机网络资源更多更广地共享,信息安全问题就日益突出起来。因此,传统的被动防护已不能适... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于贝叶斯网权限图的网络安全评估方法
基于贝叶斯网权限图的网络安全评估方法
收藏 引用
作者: 徐玮晟 上海交通大学
学位级别:硕士
网络安全评估也就是网络风险评估,是对网络信息和网络信息处理设施所面对的威胁、响应的影响和脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用适当的安全评估工具和适当的安全风险评估方法,包括定量的和定性... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
网络安全评估研究
收藏 引用
计算机与网络 2012年 第14期38卷 72-74页
作者: 关卿 杨鸾 阴东锋 解放军63886部队
文章提出了一种网络安全评估模型。该网络评估模型的实现过程是首先分析网络的重要资产,结合CC建立网络重要资产的安全功能组件,对安全功能组件评估,得到资产的功能组件的满足度值,最后采用多层线性加权法进行定量计算,由所有网络元素... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论