作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
计算机网络的应用向我们打开了一个全新的天地,不但打破了地域性和空间性,而且人们从网络中可以获得更加全面、系统的服务,可以说,网络改变了人们的生活,促进了社会的发展和进步,网络的应用俨然成为了不可逆转的潮流趋势。与此同时,伴随着网络的应用范围越来越广泛,其安全性也备受人们的关注,而我国采用的网络通信协议大多是从外部引入,无形中增大了计算机系统的运营风险。本文将论述计算机网络安全漏洞的基本特点、主要表现以及检测方法,并对攻击图进行分析和构建,以提高计算机网络运行的可靠性和安全性。
推荐文章
论计算机网络安全与漏洞扫描技术
计算机
信息数据
漏洞扫描技术
网络安全防护
计算机网络系统安全漏洞的研究
系统安全漏洞
访问控制
加密
检测
计算机网络安全与漏洞扫描技术的应用研究
网络安全
漏洞扫描技术
信息泄露
黑客
计算机网络的安全检测技术研究
计算机网络
安全性
检测技术
工作原理
检测工具
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机网络安全漏洞检测技术与攻击图的构建
来源期刊 同行 学科 经济
关键词 计算机 网络安全 漏洞检测技术 攻击图构建
年,卷(期) tx_2016,(8) 所属期刊栏目
研究方向 页码范围 42-
页数 1页 分类号 F0
字数 语种
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 汤红元 21 37 3.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
计算机
网络安全
漏洞检测技术
攻击图构建
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
同行
月刊
1671-6868
34-1253/C
16开
合肥市琥珀302信箱
2008
chi
出版文献量(篇)
5011
总下载数(次)
18
论文1v1指导