基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
该文探讨了一种基于规则库的脆弱性评估方法,其中扫描技术和仿真攻击技术是规则评估方法的关键,文中列出的现有的评估标准为网络评估提供了参考.
推荐文章
海洋生态脆弱性评估理论体系探析
海洋生态脆弱性
评估方法
评估指标
基于层次分析法对国家脆弱性的评估
国家脆弱性
脆弱性评价模型
层次分析法
主成分分析
基于电路连接拓扑的硬件系统脆弱性评估算法
脆弱性评估
DSP
电路连接拓扑
脆弱性权值
全球气候变化下水资源脆弱性及其评估方法
气候变化
水资源
脆弱性
评估方法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于规则脆弱性评估方法的研究
来源期刊 计算机安全 学科 工学
关键词 网络安全 脆弱性评估 网络扫描 插件技术
年,卷(期) 2007,(9) 所属期刊栏目 学术·技术
研究方向 页码范围 28-30
页数 3页 分类号 TP3
字数 3821字 语种 中文
DOI 10.3969/j.issn.1671-0428.2007.09.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王猛 燕山大学信息科学与工程学院 8 28 3.0 5.0
3 许榕生 中科院高能物理研究所网络安全实验室 9 33 3.0 5.0
4 梁志国 燕山大学信息科学与工程学院 1 2 1.0 1.0
10 丁天昌 燕山大学信息科学与工程学院 5 17 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (57)
参考文献  (2)
节点文献
引证文献  (2)
同被引文献  (5)
二级引证文献  (2)
1997(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
脆弱性评估
网络扫描
插件技术
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机安全
月刊
1671-0428
11-4647/TP
大16开
北京市海淀区万寿路27号
82-27
2001
chi
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
论文1v1指导