基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文笔者对网络安全的随机模型方法和评价技术进行了分析研究,在文章中阐述了网络安全随机模型分类、网络安全评价模型分类,并在文章中对网络安全随机模型进行评价分析.
推荐文章
网络安全的随机模型方法与评价技术
网络安全
随机模型
方法与评价技术
基于ARIMA模型的网络安全威胁态势预测方法
网络安全威胁态势
态势预测
ARIMA模型
融合网络安全信息的网络安全态势评估模型
网络安全
信息融合
态势评估
信息与网络安全防范技术
安全体系结构
安全技术
VPN
防火墙
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络安全的随机模型方法与评价技术分析
来源期刊 电子元器件与信息技术 学科 工学
关键词 网络安全 随机模型 互联网
年,卷(期) 2020,(6) 所属期刊栏目 网络与信息安全
研究方向 页码范围 16-17
页数 2页 分类号 TP393.08
字数 语种 中文
DOI 10.19772/j.cnki.2096-4455.2020.6.007
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (40)
共引文献  (5)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(5)
  • 参考文献(0)
  • 二级参考文献(5)
2016(6)
  • 参考文献(0)
  • 二级参考文献(6)
2017(3)
  • 参考文献(0)
  • 二级参考文献(3)
2018(5)
  • 参考文献(2)
  • 二级参考文献(3)
2019(11)
  • 参考文献(2)
  • 二级参考文献(9)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
随机模型
互联网
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子元器件与信息技术
月刊
2096-4455
10-1509/TN
16开
北京市石景山区鲁谷路35号
2017
chi
出版文献量(篇)
2445
总下载数(次)
25
论文1v1指导