作者:
原文服务方: 成都大学学报(自然科学版)       
摘要:
针对传统恶意代码破坏行为盲目、破坏效果单一的不足,提出了一种破坏效果分级可控的恶意代码攻击模型HCMM,改进了恶意代码破坏效果评估指标体系,并利用基于AHP的多级模糊综合评估模型设计了恶意代码破坏效果预估算法.实验结果表明,HCMM模型有效地改善了破坏效果可控性与自适应性,更符合现代信息对抗以及网络安全性测试的要求.
推荐文章
基于网络的恶意代码检测技术
计算机网络
恶意代码检测
检测模型
模式集优化
基于流量统计指纹的恶意代码检测模型
恶意代码检测
隧道
流量统计指纹
特征选择
主成分分析
基于图卷积网络的恶意代码聚类
恶意代码
图卷积网络
聚类
API调用图
卷积神经网络
恶意代码传播效果的控制技术研究
网络安全
恶意代码
受控传播
多途径传播
生存期控制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于网络对抗的恶意代码破坏效果控制模型
来源期刊 成都大学学报(自然科学版) 学科
关键词 恶意代码 分级破坏 攻击效果预估 破坏效果控制
年,卷(期) 2010,(2) 所属期刊栏目
研究方向 页码范围 140-145
页数 分类号 TP393
字数 语种 中文
DOI 10.3969/j.issn.1004-5422.2010.02.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 曹莹莹 盐城师范学院信息科学与技术学院 20 98 5.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (121)
参考文献  (5)
节点文献
引证文献  (2)
同被引文献  (3)
二级引证文献  (1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(6)
  • 参考文献(1)
  • 二级参考文献(5)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(3)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
恶意代码
分级破坏
攻击效果预估
破坏效果控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
成都大学学报(自然科学版)
季刊
1004-5422
51-1216/N
16开
1982-01-01
chi
出版文献量(篇)
1966
总下载数(次)
0
总被引数(次)
8997
论文1v1指导