作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着我国计算机信息技术的迅猛发展,其网络弊端也在不断凸显.在计算机的网络应用过程中,其网络具有及时性、敏感性、大尺度等的特点,正由于计算机网络所具有的这些特性,致使很多工作难以在网络中开展、研究,在此种背景下,计算机的网络建模仿真方法得以诞生.将建模仿真方法应用到计算机的网络攻防安全当中,可以有效避免计算机的网络遭受破坏与此同时,这种建模仿真方法还具有一定的可重复性、灵活性,并且不会耗费很多时间,可以有效保证计算机的网络安全.本文主要针对这种计算机建模仿真方法进行分析,以期能够促进计算机网络安全.
推荐文章
计算机网络攻防建模仿真分析
网络安全
计算机网络
攻防建模
仿真
计算机网络攻防实验技术探究
网络攻击
入侵
防御
浅析计算机网络应用安全
系统安全
安全隐患
病毒防范
计算机网络通讯技术故障分析
通讯技术
故障
措施
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机网络攻防建模仿真分析
来源期刊 数字技术与应用 学科 工学
关键词 计算机 网络安全 建模仿真 分析
年,卷(期) 2015,(11) 所属期刊栏目 安全技术
研究方向 页码范围 198
页数 1页 分类号 TP393
字数 2114字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 梁涛 南昌大学抚州医学院 19 21 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (21)
共引文献  (4)
参考文献  (3)
节点文献
引证文献  (1)
同被引文献  (5)
二级引证文献  (0)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(4)
  • 参考文献(0)
  • 二级参考文献(4)
2011(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
计算机
网络安全
建模仿真
分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
数字技术与应用
月刊
1007-9416
12-1369/TN
16开
天津市
6-251
1983
chi
出版文献量(篇)
20434
总下载数(次)
106
总被引数(次)
35701
论文1v1指导