网站大量收购独家精品文档,联系QQ:2885784924

网络安全的随机模型方法与评价技术_林闯.pdf

网络安全的随机模型方法与评价技术_林闯.pdf

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全的随机模型方法与评价技术_林闯

第28 卷 第 12 期 计 算 机 学 报 V ol . 28 N o. 12 2005 年12 月 CH INESE JOU RNA L OF CO M PU T ER S Dec. 2005 1) 1) 2) 林 闯 汪 洋 李泉林 1) 清华大学计算机科学与技术系 北京 100084) 2) 清华大学工业工程系 北京 100084) 随着网络系统逐渐复杂和庞大, 特别是网络攻击和破坏行为的日益普遍和多样, 网络安全性面临严峻的 挑战. 网络安全性研究已经成为国际上重大的科学问题之一, 也是影响社会经济发展和国家发展战略的重要因素. 文章综述了网络安全性的随机模型与评价技术等方面的研究工作, 介绍了该领域的研究现状与进展, 总结了网络 安全性随机模型的若干研究方法和评价技术, 分析了网络的可生存性. 基于这些讨论, 展望了未来网络安全性研究 的新方向. 网络安全; 随机模型; 攻击模型; 可生存性分析; 评价技术 T P 393 Stochastic Modeling and Evaluation for Network Security L IN Chuang1) WA N G Y ang1) L I Quan- Lin2) 1) (Dep artment of Comp uter Science and Technology , Tsinghua University , Beij ing 100084) 2) (Dep artment of Industr ial Eng ineering, Tsinghua University , Beij ing 100084) Abstract N et w ork syst ems are becoming more com plex and larg er, and specif ically net w ork at- t acks and security dest roy is also incr easingly prevalent and mult iple. N etw or k secur it y is being conf ronted w it h many significant challeng es . N etw o rk security is one of t he mo st impo rt ant scien- t if ic issues in t he w or ld and has been an import ant f act or w hich eff ect s on social im pro vem ent and nat ional develop str at egy . In t his paper, we provide a com plet e o verview on st ochast ic models and ev aluat io n t echniques f or netw o rk securit y. T he aut ho rs indicat e t he present st at u s and evo lve- m ent in t he area of net w ork secu

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档