基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在现代化信息技术高速发展的背景下,计算机网络在各个领域得到广泛普及与应用的同时,其弊端也不断显现出来,计算机网络安全形势变得日益严峻,确保计算机网络安全,已经成为各个领域发展过程中非常关注的问题.通过建模仿真方法,以此构建计算机网络的攻防模型,能够有效防止计算机遭到攻击和破坏,从而降低计算机用户的损失.为此,本文对基于网络安全的计算机网络攻防建模仿真进行深入的分析.
推荐文章
计算机网络攻防建模仿真分析
计算机
网络安全
建模仿真
分析
基于SNIFFER的计算机网络攻防安全实验设计
Sniffer
网络攻防安全
实验设计
浅谈计算机网络攻防技术
网络攻防
网络安全概述
网络攻击
网络攻击的防范
计算机网络技术应用分析
计算机
网络技术
应用分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机网络攻防建模仿真分析
来源期刊 福建电脑 学科 工学
关键词 网络安全 计算机网络 攻防建模 仿真
年,卷(期) 2019,(4) 所属期刊栏目 研究与探讨
研究方向 页码范围 46-47
页数 2页 分类号 TP520
字数 2079字 语种 中文
DOI 10.16707/j.cnki.fjpc.2019.04.013
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 蔡桂秀 江西工业工程职业技术学院信息工程学院 2 0 0.0 0.0
5 冯浩 萍乡市山口岩水库管理局工程科 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (14)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(3)
  • 参考文献(2)
  • 二级参考文献(1)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
计算机网络
攻防建模
仿真
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
福建电脑
月刊
1673-2782
35-1115/TP
大16开
福州市华林邮局29号信箱
1985
chi
出版文献量(篇)
21147
总下载数(次)
86
总被引数(次)
44699
论文1v1指导