基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着互联网技术的蓬勃发展,网络安全威胁层出不穷,各国对网络安全越来越重视.在分析总结网络安全威胁的原理特点后,给出三种主动安全威胁模型,即饱和安全威胁、删除安全威胁、篡改安全威胁.利用OPNET仿真工具建立多业务通信网络模型,其中网络节点模型是基于排队论而建立的模型.实验仿真设置不同业务强度参数以便获得不同网络状态下的网络性能状态.利用模糊综合评价方法对网络安全威胁效果进行评估.
推荐文章
基于Matlab的M/M/m排队模型的仿真
事件调度法
M/M/m模型
Matlab语言
仿真
基于M/G/1排队模型的业务流性能研究
无线传感器网
M
G
1排队模型
转移概率矩阵
到达率
基于排队模型的呼叫中心系统优化设计
呼叫中心
排队模型
优化设计
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于排队模型的网络性能仿真与安全评估技术
来源期刊 系统仿真学报 学科 工学
关键词 网络安全威胁 OPNET仿真技术 效果评估 排队论
年,卷(期) 2018,(1) 所属期刊栏目 仿真应用工程
研究方向 页码范围 191-196
页数 6页 分类号 TP393
字数 语种 中文
DOI 10.16182/j.issn1004731x.joss.201801024
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 齐小刚 西安电子科技大学数学与统计学院 68 388 10.0 17.0
2 刘立芳 西安电子科技大学计算机学院 32 133 6.0 10.0
3 赵丽莎 西安电子科技大学计算机学院 1 3 1.0 1.0
4 熊伟 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (51)
共引文献  (58)
参考文献  (11)
节点文献
引证文献  (3)
同被引文献  (20)
二级引证文献  (2)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(7)
  • 参考文献(0)
  • 二级参考文献(7)
2003(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(3)
  • 参考文献(1)
  • 二级参考文献(2)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(7)
  • 参考文献(1)
  • 二级参考文献(6)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(5)
  • 参考文献(2)
  • 二级参考文献(3)
2012(4)
  • 参考文献(1)
  • 二级参考文献(3)
2013(4)
  • 参考文献(3)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(1)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全威胁
OPNET仿真技术
效果评估
排队论
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
系统仿真学报
月刊
1004-731X
11-3092/V
大16开
北京市海淀区永定路50号院
82-9
1989
chi
出版文献量(篇)
14694
总下载数(次)
35
总被引数(次)
173926
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导