没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络安全
基于攻击检测和节点脆弱性的网络安全风险分析方法 (2).pdf
基于攻击检测和节点脆弱性的网络安全风险分析方法 (2).pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
网络安全
网络技术
计算机网络
参考文献
专业指导
0 下载量
47 浏览量
2021-09-20
09:56:04
上传
评论
收藏
400KB
PDF
举报
温馨提示
限时特惠:¥14.90
34.90
基于攻击检测和节点脆弱性的网络安全风险分析方法 (2).pdf
资源推荐
资源评论
基于攻击检测和节点脆弱性的网络安全风险分析方法.pdf
浏览:104
基于攻击检测和节点脆弱性的网络安全风险分析方法.pdf
基于攻击图的网络安全风险评估技术探讨.pdf
浏览:174
基于攻击图的网络安全风险评估技术探讨.pdf
基于攻击图的网络安全风险评估技术研究.pdf
浏览:200
基于攻击图的网络安全风险评估技术研究.pdf
基于攻击图的网络安全风险计算研究.pdf
浏览:134
基于攻击图的网络安全风险计算研究.pdf
论文研究-基于攻击图节点概率的网络安全度量方法.pdf
浏览:24
为了保护网络中关键信息资产, 评估分析网络的整体安全性, 提出了一种基于攻击图节点概率的网络安全度量方法。该方法改进了原子攻击节点自身概率的计算模型, 引入累积可达概率, 在此基础上, 研究了网络安全风险评估模型。实验结果表明, 所提评估方法能够准确地评估目标状态的安全级别和网络的整体风险。
节点相关的网络安全风险量化评估方法.pdf
浏览:62
节点相关的网络安全风险量化评估方法.pdf
基于威胁传播的多节点网络安全态势量化评估方法.pdf
浏览:155
基于威胁传播的多节点网络安全态势量化评估方法.pdf
基于深度学习的网络攻击检测.pdf
浏览:55
基于深度学习的网络攻击检测.pdf
论文研究-基于访问路径的网络安全脆弱性分析.pdf
浏览:136
阐述了网络攻防控制的作用原理,提出了相对脆弱性分析的概念,从结构脆弱性分析的角度,分析了信息网络中访问路径上的节点脆弱性,给出了分析模型以及计算关键节点和访问路径综合脆弱性的分析方法,对分析算法进行了...
基于攻击图理论的网络安全风险评估.pdf
浏览:63
基于攻击图理论的网络安全风险评估.pdf
基于攻击图模型的网络安全风险评估研究.pdf
浏览:191
基于攻击图模型的网络安全风险评估研究.pdf
基于攻击图行为模式分析的网络安全风险评估.pdf
浏览:46
基于攻击图行为模式分析的网络安全风险评估.pdf
基于攻击图的网络安全风险评估技术研究 (1).pdf
浏览:125
基于攻击图的网络安全风险评估技术研究 (1).pdf
网络安全:计算研究基于攻击图的网络安全风险.pdf
浏览:185
网络安全:计算研究基于攻击图的网络安全风险.pdf
基于PSASP的九节点电力系统暂态稳定分析.pdf
浏览:159
5星 · 资源好评率100%
基于PSASP的九节点电力系统暂态稳定分析.pdf
论文研究-基于节点重要性的Mirai僵尸网络安全风险评估技术研究 .pdf
浏览:152
基于节点重要性的Mirai僵尸网络安全风险评估技术研究,钱劼,杨榆,物联网的兴起给生活带来了便利,同时也因为安全防范措施的薄弱,带来了更大的风险。本文针对物联网中的Mirai病毒及其变种,提出了�
基于节点脆弱性的电力系统抗毁性分析.pdf
浏览:60
基于节点脆弱性的电力系统抗毁性分析.pdf
基于行为特征分析的社交网络女巫节点检测机制.pdf
浏览:172
基于行为特征分析的社交网络女巫节点检测机制.pdf
论文研究-基于攻防树的APT风险分析方法.pdf
浏览:113
针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法。将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建...
基于机器学习的无线传感器网络恶意节点检测分析.pdf
浏览:54
基于机器学习的无线传感器网络恶意节点检测分析.pdf
论文研究-WSN节点重要性和网络抗毁性的分析方法.pdf
浏览:87
论文研究-WSN节点重要性和网络抗毁性的分析方法.pdf, 无线传感器网络的一个重要设计目标是网络可靠性,无线传感器网络条件受限, 节点能源有限, 布置环境恶劣,使得研究...
论文研究-WSN中基于多项式的节点捕获攻击防御方法.pdf
浏览:197
针对无线传感器网络中捕获节点所带来的安全威胁, 提出一种基于二元多项式的节点捕获攻击的防御方法。该方法将节点密钥信息与节点部署时间和身份标志进行绑定, 当节点之间协商会话密钥时, 节点间需相互验证部署时间与...
基于层次分析法的犹豫模糊语言包络分析模型及其在边缘节点网络安全评估中的应用.pdf
浏览:141
基于层次分析法的犹豫模糊语言包络分析模型及其在边缘节点网络安全评估中的应用.pdf
论文研究-基于拓扑势节点加权的节点重要性评估方法 .pdf
浏览:133
基于拓扑势节点加权的节点重要性评估方法,于少然,胡绍海,基于拓扑势的节点重要性评价算法可以更好的反映出节点之间的相互依赖关系,从网络拓扑结构全局来分析节点的重要性。但不足之处在
大数据环境下基于节点可靠度的网络安全监测软件设计探讨.pdf
浏览:144
大数据环境下基于节点可靠度的网络安全监测软件设计探讨.pdf
无线传感器网络安全性及节点可靠性分析.pdf
浏览:50
无线传感器网络安全性及节点可靠性分析.pdf
基于相邻节点协作的无线传感器网络安全协议.pdf
浏览:160
基于相邻节点协作的无线传感器网络安全协议.pdf
2019‘NSFC(Endnote-style).ens
浏览:82
基金论文写作格式,适合快速调整基金申请引文格式。2019年国自然基金申请参考文献引用格式,上传来方便大家
zotero GB/T 7714-2005 毕业论文参考文献 中国引文样式 完整修改版.csl文
浏览:98
5星 · 资源好评率100%
zotero官方的引文格式以下问题都解决了:1、作者名大写问题;2、英文作者名后出现“等”的问题;3、硕博论文后出现[D/OL]的问题;4、参考文献后多出插入日期,如[2020–02–25],的问题;5、会议[C]后没有//的问题。
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥14.90
34.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
结冰架构
粉丝: 806
资源:
28万+
私信
下载权益
C知道特权
VIP文章
课程特权
VIP享
7
折,此内容立减4.47元
开通VIP
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
Form1.cs
redis-6.2.14-win-amd64
零售行业私域客户标签体系搭建SOP
redis-7.0.15-win-amd64
node-v20.13.1-x64.msi
中医临床诊疗术语-症状同义词典
深度学习-RNN-LSTM-卷积神经网络-算法实现-RNN-LSTM卷积神经网络Matlab实现
C#判断奇数和偶数程序
图-参考.zip
中医诊疗术语-治法同义词典
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功