基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对网络安全技术的发展现状,阐述了对网络进行安全评估的重要意义,给出了基于插件技术的网络安全评估模型.在此基础上,讨论了漏洞分类的主要方法、漏洞的标识原则以及漏洞库的更新问题.结合插件技术的发展,给出了模拟攻击技术的插件实现以及相关插件更新机制.最后,给出一个综合分析评估模型,并探讨了对评估目标的量化分析以及安全措施的建议.
推荐文章
融合网络安全信息的网络安全态势评估模型
网络安全
信息融合
态势评估
连锁经营企业网络安全评估模型研究
连锁经营
网络拓扑
网络安全
评估模型
考虑时间参数的网络安全态势评估模型研究
网络安全
态势评估
时变D-S证据理论
多传感器数据融合
评估模型
基于攻击图模型的网络安全风险评估研究
风险评估
分布式
攻击路径
攻击图
多Agent
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络安全评估模型研究
来源期刊 华中科技大学学报(自然科学版) 学科 工学
关键词 网络安全 扫描 漏洞库 模拟攻击 插件 评估模型
年,卷(期) 2002,(4) 所属期刊栏目
研究方向 页码范围 37-39
页数 3页 分类号 TP393
字数 3186字 语种 中文
DOI 10.3321/j.issn:1671-4512.2002.04.013
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈晓苏 华中科技大学计算机科学与技术学院 100 1216 18.0 28.0
2 肖道举 华中科技大学计算机科学与技术学院 58 869 16.0 26.0
3 杨素娟 华中科技大学计算机科学与技术学院 1 148 1.0 1.0
4 周开锋 华中科技大学计算机科学与技术学院 2 160 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (148)
同被引文献  (113)
二级引证文献  (859)
2002(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2002(1)
  • 引证文献(1)
  • 二级引证文献(0)
2003(6)
  • 引证文献(5)
  • 二级引证文献(1)
2004(4)
  • 引证文献(3)
  • 二级引证文献(1)
2005(10)
  • 引证文献(7)
  • 二级引证文献(3)
2006(30)
  • 引证文献(13)
  • 二级引证文献(17)
2007(39)
  • 引证文献(10)
  • 二级引证文献(29)
2008(66)
  • 引证文献(17)
  • 二级引证文献(49)
2009(74)
  • 引证文献(11)
  • 二级引证文献(63)
2010(77)
  • 引证文献(14)
  • 二级引证文献(63)
2011(73)
  • 引证文献(15)
  • 二级引证文献(58)
2012(63)
  • 引证文献(6)
  • 二级引证文献(57)
2013(72)
  • 引证文献(13)
  • 二级引证文献(59)
2014(104)
  • 引证文献(11)
  • 二级引证文献(93)
2015(98)
  • 引证文献(9)
  • 二级引证文献(89)
2016(59)
  • 引证文献(3)
  • 二级引证文献(56)
2017(62)
  • 引证文献(5)
  • 二级引证文献(57)
2018(69)
  • 引证文献(3)
  • 二级引证文献(66)
2019(68)
  • 引证文献(2)
  • 二级引证文献(66)
2020(30)
  • 引证文献(0)
  • 二级引证文献(30)
研究主题发展历程
节点文献
网络安全
扫描
漏洞库
模拟攻击
插件
评估模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
华中科技大学学报(自然科学版)
月刊
1671-4512
42-1658/N
大16开
武汉市珞喻路1037号
38-9
1973
chi
出版文献量(篇)
9146
总下载数(次)
26
总被引数(次)
88536
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导