作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着网络信息技术的发展,其应用范围越来越广泛,逐渐渗透到各项事业当中,不得不承认,计算机网络技术在生活中扮演一个重要的角色,甚至是必要的角色,不可或缺,很难想象失去了计算机网络后的时代和我们会变成什么样.但是,就是在发展的如此之迅猛的21世纪,计算机网络技术自身的敏感性和特殊性,也使当代的网络存在不安全因素,所以还是会有很多的方面不能够很好地应用或者是根本不能应用计算机技术.研究人员针对这一问题,充分利用建模仿真技术,对计算机网络攻防的安全性进行控制,本文将对这一问题进行剖析,并为相关研究提出个人意见.
推荐文章
计算机网络攻防建模仿真分析
网络安全
计算机网络
攻防建模
仿真
计算机网络攻防建模仿真分析
计算机
网络安全
建模仿真
分析
计算机网络攻防实验技术探究
网络攻击
入侵
防御
计算机网络教学的创新
计算机网络
教学创新
实践活动
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机网络攻防建模仿真研究
来源期刊 网络安全技术与应用 学科
关键词 计算机 网络攻防 建模仿真
年,卷(期) 2017,(5) 所属期刊栏目 操作系统、网络体系与服务器技术
研究方向 页码范围 33,43
页数 2页 分类号
字数 2548字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 闫娜 4 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (17)
共引文献  (125)
参考文献  (3)
节点文献
引证文献  (1)
同被引文献  (5)
二级引证文献  (0)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(7)
  • 参考文献(0)
  • 二级参考文献(7)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
计算机
网络攻防
建模仿真
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导