没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络安全
基于攻击检测和节点脆弱性的网络安全风险分析方法.pdf
基于攻击检测和节点脆弱性的网络安全风险分析方法.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
网络安全
网络技术
计算机网络
参考文献
专业指导
0 下载量
35 浏览量
2021-09-20
08:59:45
上传
评论
收藏
681KB
PDF
举报
温馨提示
限时特惠:¥29.90
59.90
基于攻击检测和节点脆弱性的网络安全风险分析方法.pdf
资源推荐
资源评论
节点相关的网络安全风险量化评估方法.pdf
浏览:78
节点相关的网络安全风险量化评估方法.pdf
基于攻击检测和节点脆弱性的网络安全风险分析方法 (2).pdf
浏览:56
基于攻击检测和节点脆弱性的网络安全风险分析方法 (2).pdf
论文研究-基于攻击图节点概率的网络安全度量方法.pdf
浏览:146
为了保护网络中关键信息资产, 评估分析网络的整体安全性, 提出了一种基于攻击图节点概率的网络安全度量方法。该方法改进了原子攻击节点自身概率的计算模型, 引入累积可达概率, 在此基础上, 研究了网络安全风险评估模型。实验结果表明, 所提评估方法能够准确地评估目标状态的安全级别和网络的整体风险。
基于威胁传播的多节点网络安全态势量化评估方法.pdf
浏览:34
基于威胁传播的多节点网络安全态势量化评估方法.pdf
论文研究-WSN节点重要性和网络抗毁性的分析方法.pdf
浏览:183
论文研究-WSN节点重要性和网络抗毁性的分析方法.pdf, 无线传感器网络的一个重要设计目标是网络可靠性,无线传感器网络条件受限, 节点能源有限, 布置环境恶劣,使得研究无线传感器网络的节点重
基于攻击图的网络安全风险评估技术探讨.pdf
浏览:24
基于攻击图的网络安全风险评估技术探讨.pdf
基于攻击图的网络安全风险评估技术研究.pdf
浏览:78
基于攻击图的网络安全风险评估技术研究.pdf
基于攻击图的网络安全风险计算研究.pdf
浏览:8
基于攻击图的网络安全风险计算研究.pdf
基于攻击图的网络安全风险评估技术研究 (1).pdf
浏览:21
基于攻击图的网络安全风险评估技术研究 (1).pdf
基于攻击图模型的网络安全风险评估研究.pdf
浏览:39
基于攻击图模型的网络安全风险评估研究.pdf
论文研究-基于访问路径的网络安全脆弱性分析.pdf
浏览:132
阐述了网络攻防控制的作用原理,提出了相对脆弱性分析的概念,从结构脆弱性分析的角度,分析了信息网络中访问路径上的节点脆弱性,给出了分析模型以及计算关键节点和访问路径综合脆弱性的分析方法,对分析算法进行了...
基于深度学习的网络攻击检测.pdf
浏览:83
基于深度学习的网络攻击检测.pdf
基于PSASP的九节点电力系统暂态稳定分析.pdf
浏览:54
5星 · 资源好评率100%
基于PSASP的九节点电力系统暂态稳定分析.pdf
论文研究-基于攻防树的APT风险分析方法.pdf
浏览:123
针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法。将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建...
基于攻击图行为模式分析的网络安全风险评估.pdf
浏览:118
基于攻击图行为模式分析的网络安全风险评估.pdf
基于攻击图理论的网络安全风险评估.pdf
浏览:6
基于攻击图理论的网络安全风险评估.pdf
网络安全:计算研究基于攻击图的网络安全风险.pdf
浏览:56
网络安全:计算研究基于攻击图的网络安全风险.pdf
一种基于攻击树的4G网络安全风险评估方法.pdf
浏览:44
一种基于攻击树的4G网络安全风险评估方法.pdf
基于攻击图的智能制造系统安全风险量化分析方法.pdf
浏览:149
基于攻击图的智能制造系统安全风险量化分析方法.pdf
基于边缘节点的深度神经网络任务分配方法.pdf
浏览:38
基于边缘节点的深度神经网络任务分配方法.pdf
储能云网节点控制器网络安全防护技术研究.pdf
浏览:54
储能云网节点控制器网络安全防护技术研究.pdf
面向多数据中心跨节点环境的公安大数据分析方法.pdf
浏览:38
面向多数据中心跨节点环境的公安大数据分析方法.pdf
面向交通专网节点升级的网络安全架构设计研究.pdf
浏览:164
面向交通专网节点升级的网络安全架构设计研究.pdf
基于机器学习的无线传感器网络恶意节点检测分析.pdf
浏览:185
基于机器学习的无线传感器网络恶意节点检测分析.pdf
论文研究-传感器网络中基于时钟偏移的伪造节点攻击检测技术.pdf
浏览:115
研究一种基于时钟偏移的传感器网络中伪造节点攻击被动式检测技术。以节点之间的时钟同步数据作为输入,构建相对发送/接收时间差序列,提取数据发送源的相对时钟偏移。在此基础上,提出了DSNA(detect spoofed node attack)算法,通过检测相对发送/接收时间差序列异常识别伪造节点攻击,进一步在确定了攻击模式的基础上,对不同节点所发送的同步数据进行分类并提取时钟偏移作为指纹识别出伪造节点
基于GRU-CNN的综合能源网络安全攻击检测方法.pdf
浏览:126
基于GRU-CNN的综合能源网络安全攻击检测方法.pdf
一种基于马尔科夫模型的网络安全风险实时分析方法.pdf
浏览:69
一种基于马尔科夫模型的网络安全风险实时分析方法.pdf
基于行为特征分析的社交网络女巫节点检测机制.pdf
浏览:61
基于行为特征分析的社交网络女巫节点检测机制.pdf
论文研究-基于拓扑势节点加权的节点重要性评估方法 .pdf
浏览:91
基于拓扑势节点加权的节点重要性评估方法,于少然,胡绍海,基于拓扑势的节点重要性评价算法可以更好的反映出节点之间的相互依赖关系,从网络拓扑结构全局来分析节点的重要性。但不足之处在
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥29.90
59.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
结冰架构
粉丝: 806
资源:
28万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
服务器搭建所需资源:static文件夹
Vue02的源码学习资料
Python 程序语言设计模式思路-行为型模式:访问者模式:在不改变被访问对象结构的情况下,定义对其元素的新操作
Vue01的相关代码资料
蓝桥杯单片机第十二届国赛题
Linux 常用命令参考手册, 日常运维的最佳拍档
常用的60个Linux常用命令
平台设备平台设备平台设备
串口串口串口串口串口串口
SA-1B json转mask图像python脚本
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功