作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文将详细介绍攻击计算机网络建模仿真的因素与计算机网络防守建模仿真的有效形式,通过专业的研究与调查,精准找出搭建攻防建模仿真的适宜方案,如探索病毒传播模型、优化数据包模型、强化病毒风险控制、增强防守建模水平及拓展混合模型等,从而高效提升计算机网络的建模仿真效果.
推荐文章
计算机网络攻防建模仿真分析
网络安全
计算机网络
攻防建模
仿真
计算机网络攻防建模仿真分析
计算机
网络安全
建模仿真
分析
计算机网络攻防实验技术探究
网络攻击
入侵
防御
浅析计算机网络应用安全
系统安全
安全隐患
病毒防范
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机网络攻防建模仿真分析
来源期刊 网络安全技术与应用 学科
关键词 建模仿真 计算机网络 数据包模型 攻击与防守
年,卷(期) 2022,(3) 所属期刊栏目 操作系统、网络体系与服务器技术
研究方向 页码范围 10-11
页数 2页 分类号
字数 语种 中文
DOI 10.3969/j.issn.1009-6833.2022.03.004
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2022(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
建模仿真
计算机网络
数据包模型
攻击与防守
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
论文1v1指导