作者:
原文服务方: 科技与创新       
摘要:
黑客都是利用主机发起网络攻击,如果能提高主机安全系数和智能性,使其自动判断其行为是否合法,构造自控可信网络,这样就能从源头上遏制恶意网络行为.综合进程控制技术、内容拦截及检查技术,提出JMP病毒的防范措施、黑客行为检查、泄密检查和流量检查等措施,构建可信网络自控模型.
推荐文章
可信网络的可信模型与算法设计研究
可信网络
网络安全
可信度
算法设计
一种基于可信网络连接的度量模型
可信网络连接
Z形式化方法
信任链
度量
可信网络连接中的可信度仿真评估
可信计算
网络连接可信度
神经网络
KDDCup99数据集
基于遗传神经网络的可信Web服务度量模型
可信Web服务
度量模型
神经网络
改进的遗传算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可信网络自控模型
来源期刊 科技与创新 学科
关键词 可信性 可控性 注册表 核心态 多态病毒 监控
年,卷(期) 2010,(24) 所属期刊栏目
研究方向 页码范围 102-103,122
页数 分类号 TP393
字数 语种 中文
DOI 10.3969/j.issn.2095-6835.2010.24.039
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (98)
参考文献  (8)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(4)
  • 参考文献(1)
  • 二级参考文献(3)
2003(4)
  • 参考文献(4)
  • 二级参考文献(0)
2004(2)
  • 参考文献(2)
  • 二级参考文献(0)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
可信性
可控性
注册表
核心态
多态病毒
监控
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
科技与创新
半月刊
2095-6835
14-1369/N
大16开
2014-01-01
chi
出版文献量(篇)
41653
总下载数(次)
0
总被引数(次)
202805
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导