作者:
原文服务方: 成都大学学报(自然科学版)       
摘要:
针对传统恶意代码破坏行为盲目、破坏效果单一的不足,提出了一种破坏效果分级可控的恶意代码攻击模型HCMM,改进了恶意代码破坏效果评估指标体系,并利用基于AHP的多级模糊综合评估模型设计了恶意代码破坏效果预估算法.实验结果表明,HCMM模型有效地改善了破坏效果可控性与自适应性,更符合现代信息对抗以及网络安全性测试的要求.
推荐文章
一种基于Cloud-P2P计算模型的恶意代码联合防御网络
云计算
对等计算
恶意代码
反病毒
云安全
恶意代码分类的一种高维特征融合分析方法
恶意代码分类
特征提取
特征融合
深度特征处理
局部敏感哈希
一种面向环境识别的恶意代码完整性分析方法
恶意代码
完整性分析
数据流分析
敏感分支点
环境识别
一种针对Android平台恶意代码的检测方法及系统实现
Android
恶意代码检测
静态分析
动态分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于网络对抗的恶意代码破坏效果控制模型
来源期刊 成都大学学报(自然科学版) 学科
关键词 恶意代码 分级破坏 攻击效果预估 破坏效果控制
年,卷(期) 2010,(2) 所属期刊栏目
研究方向 页码范围 140-145
页数 分类号 TP393
字数 语种 中文
DOI 10.3969/j.issn.1004-5422.2010.02.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 曹莹莹 盐城师范学院信息科学与技术学院 20 98 5.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (121)
参考文献  (5)
节点文献
引证文献  (2)
同被引文献  (3)
二级引证文献  (1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(6)
  • 参考文献(1)
  • 二级参考文献(5)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(3)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
恶意代码
分级破坏
攻击效果预估
破坏效果控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
成都大学学报(自然科学版)
季刊
1004-5422
51-1216/N
16开
1982-01-01
chi
出版文献量(篇)
1966
总下载数(次)
0
总被引数(次)
8997
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导