期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于信息融合的网络安全态势评估模型分析
被引量:
4
原文传递
导出
摘要
现阶段,安全态势评估已经成为国内外研究的一项热点课题,其在网络安全领域占据了十分重要的地位。在对原有安全态势评估方法对比分析基础上,本文提出了基于信息融合的网络安全态势评估模型,通过应用改进的D—S证据理论融合多数据源信息,而计算网络的安全态势则利用节点态势和态势要素进行融合,预测出网络的安全趋势。
作者
彭鹏
机构地区
装甲兵工程学院
出处
《网络安全技术与应用》
2015年第5期25-26,共2页
Network Security Technology & Application
关键词
信息融合
安全态势评估
安全趋势
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
4
共引文献
15
同被引文献
19
引证文献
4
二级引证文献
6
参考文献
4
1
张新刚,王保平,程新党.
基于信息融合的层次化网络安全态势评估模型[J]
.网络安全技术与应用,2012(9):72-74.
被引量:10
2
杨进,李芸洁,李勤.
基于多元信息融合的网络安全评估模型[J]
.电脑编程技巧与维护,2014(8):130-132.
被引量:3
3
黄光球,朱擎.
基于信息融合技术的动态安全态势评估模型[J]
.微计算机信息,2010,26(3):27-29.
被引量:3
4
李鹏.
基于D-S证据的网络安全威胁态势评估模型分析与改进[J]
.电脑知识与技术(过刊),2013,19(11X):7210-7212.
被引量:3
二级参考文献
23
1
陈秀真,郑庆华,管晓宏,林晨光.
层次化网络安全威胁态势量化评估方法[J]
.软件学报,2006,17(4):885-897.
被引量:342
2
http://www.snort.org/docs/SnortUsersManual.pdf.
3
邓维斌,朱振国,鄢羽,张闽.
融合网络安全信息的网络安全态势评估模型[J]
.微计算机信息,2007(24):63-65.
被引量:3
4
龚正虎,卓莹.网络态势感知研究欺件学报.2010.
5
朱亮,王慧强.网络安全态势可视化研究评述.http://www.paper.edu.en.
6
蔡青松,牛建伟,刘明珠.一种评估机会社会网络中节点消息传播能力的方法[J].软件学报,2012,23:49-58.
7
Huwaida Tagelsir Elshoush,. Alert correlation in collaborative intelligent intrusion detection systems-A survey [j] .Applied Soft Computing, vol. 11 (7) , 2011:4349-4365.
8
Saurabh Kumar Garg, Steve Versteeg, Rajkumar Buyya. A framework for ranking of cloud computing services. Future Generation Computer Systems, Vo129 (4), 2013: 1012-1023.
9
谭小彬,张勇,钟力.
基于多层次多角度分析的网络安全态势感知[J]
.信息网络安全,2008(11):47-50.
被引量:7
10
韦勇,连一峰,冯登国.
基于信息融合的网络安全态势评估模型[J]
.计算机研究与发展,2009,46(3):353-362.
被引量:167
共引文献
15
1
赵小萌,张斌,程晓荣.
基于支持向量机的网络风险评估方法的研究[J]
.硅谷,2012,5(1):102-102.
被引量:1
2
延秀娟,朱擎.
基于信息融合的蜜网分析与评估分层融合模型[J]
.硅谷,2012,5(11):167-168.
3
陈敏欣,谢冬青,黄海.
环境监测有害成分的数据融合及其水质状况评价[J]
.信息网络安全,2014(2):63-67.
被引量:2
4
杨进,李芸洁,李勤.
基于多元信息融合的网络安全评估模型[J]
.电脑编程技巧与维护,2014(8):130-132.
被引量:3
5
夏飞.
基于信息融合的网络安全态势评估运用分析[J]
.网络安全技术与应用,2018(12):6-6.
被引量:4
6
崔永明.
基于信息融合的网络安全态势评估模型[J]
.电子技术与软件工程,2014(16):245-245.
7
徐刚,杨林海.
基于信息融合的网络安全态势评估模型[J]
.现代商贸工业,2015,36(15):56-57.
被引量:3
8
胡萍.
大数据环境下基于信息融合的网络风险评估模型[J]
.科技通报,2015,31(9):220-223.
被引量:3
9
黎梨苗,陈志刚,刘志雄,叶晖.
面向社交大数据的个体行为信任评价[J]
.计算机工程,2017,34(4):34-38.
被引量:1
10
王益斌.
层次化网络安全威胁态势量化评估方法[J]
.网络安全技术与应用,2018(9):12-13.
被引量:3
同被引文献
19
1
韦勇,连一峰,冯登国.
基于信息融合的网络安全态势评估模型[J]
.计算机研究与发展,2009,46(3):353-362.
被引量:167
2
韦勇,连一峰.
基于日志审计与性能修正算法的网络安全态势评估模型[J]
.计算机学报,2009,32(4):763-772.
被引量:97
3
张新刚,王保平,程新党.
基于信息融合的层次化网络安全态势评估模型[J]
.网络安全技术与应用,2012(9):72-74.
被引量:10
4
林华,李玲香.
基于灰关联-模糊层次的网络态势评估模型研究[J]
.湖南科技学院学报,2013,34(4):74-78.
被引量:1
5
何永明.
基于KNN-SVM的网络安全态势评估模型[J]
.计算机工程与应用,2013,49(9):81-84.
被引量:16
6
吕刚.
应用模糊分析法对评价网络信息安全的有效研究[J]
.网络安全技术与应用,2013(8):118-119.
被引量:1
7
郭洪荣.
指标融合下对网络安全态势评估模型的构建研究[J]
.网络安全技术与应用,2014(1):44-46.
被引量:1
8
胡颖.
网络安全态势评估与趋势感知的分析研究[J]
.电子技术与软件工程,2014(7):239-239.
被引量:1
9
张轮,杨文臣,刘拓,施奕骋.
基于朴素贝叶斯分类的高速公路交通事件检测[J]
.同济大学学报(自然科学版),2014,42(4):558-563.
被引量:30
10
苏忠,林繁,陈厚金,赖建荣.
网络安全态势感知系统的构建与应用[J]
.信息网络安全,2014(5):73-77.
被引量:15
引证文献
4
1
夏飞.
基于信息融合的网络安全态势评估运用分析[J]
.网络安全技术与应用,2018(12):6-6.
被引量:4
2
郑士芹.
高等院校网络安全态势评估模型应用与研究[J]
.科技创新与应用,2015,5(36):89-89.
被引量:1
3
刘昆.
网络安全态势评估与趋势感知的分析研究[J]
.中小企业管理与科技,2016(19):146-147.
4
章海宁.
新型网络形势下信息融合的网络安全态势评估应用阐述[J]
.现代盐化工,2018,45(2):142-143.
被引量:1
二级引证文献
6
1
戚晓晶.
基于信息融合的网络安全态势评估模型[J]
.科技创新与应用,2017,7(30):190-191.
被引量:4
2
隋勐.
基于信息融合的网络安全态势评估模型[J]
.数字通信世界,2019,0(8):153-153.
被引量:1
3
唐中君,董顺朋.
筹备期短生命周期体验品区间信度需求预测[J]
.控制工程,2020,27(2):226-233.
4
赵岚,李俊叶.
基于灰色关联分析的网络安全态势优化评估[J]
.天津化工,2021,35(1):97-100.
被引量:1
5
赵楠.
网络安全技术的未来发展趋向探究[J]
.网络安全技术与应用,2019(3):7-8.
被引量:2
6
李直斌.
智慧网络安全技术发展的思考[J]
.信息与电脑,2019,0(10):179-180.
被引量:3
1
Mark Joseph Edwards 刘海蜀(译).
当前的信息安全趋势[J]
.Windows IT Pro Magazine(国际中文版),2008(12):49-49.
2
网络安全简讯[J]
.网管员世界,2008(17):13-13.
3
由智能机系统漏洞出发看当今数据安全趋势[J]
.计算机与网络,2013(5):46-47.
4
张春明.
Web挖掘技术探讨[J]
.今日科苑,2007(22):167-167.
5
袁益汉,张启华.
Windows ODBC与多数据源[J]
.计算机应用研究,1995,12(6):26-27.
6
张建碧.
虚拟实验室的教学应用[J]
.科技信息,2009(1).
被引量:5
7
陈冬梅.
论Web Service相关技术[J]
.黑龙江科技信息,2008(6):78-78.
8
生鸿飞.
虚拟现实技术在产品设计中的应用研究[J]
.现代装饰(理论),2013,0(12):95-95.
被引量:2
9
沈伟东.
实验教学中虚拟实验室之运用[J]
.新西部(理论版),2008(1):163-163.
被引量:5
10
数字[J]
.计算机安全,2009(4).
网络安全技术与应用
2015年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部