[1]汪贵生 夏阳[].基于Rough集理论的主机安全评估模型研究[J].计算机技术与发展,2008,(12):156-158.
 WANG Gui-sheng,XIA Yang.Host Computer Security Evaluation Model Research Based on Rough Set Theory[J].,2008,(12):156-158.
点击复制

基于Rough集理论的主机安全评估模型研究()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2008年12期
页码:
156-158
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Host Computer Security Evaluation Model Research Based on Rough Set Theory
文章编号:
1673-629X(2008)12-0156-03
作者:
汪贵生12 夏阳[3]
[1]安徽大学计算机科学与技术学院[2]铜陵学院计算机系[3]解放军电子工程学院网络工程系
Author(s):
WANG Gui-sheng XIA Yang
[1]College of Computer Science and Technology,Anhui University[2]Department of Computer Science,Tongling College[3]Department of Network Engineering, Institute Electronic Engineering of PLA
关键词:
网络安全安全评估粗糙集理论漏洞
Keywords:
network security security evaluation rough set theory vulnerabilities
分类号:
TP393.08
文献标志码:
A
摘要:
针对网络安全技术的发展现状,目前大部分网络安全评估方法从本质上来看,都是从安全漏洞的角度进行网络安全评估,然后给出相应的评估结果和解决方案。但主要不足是没有针对网络安全的实际情况对模型的粒度进行深入分析,其模型对网络安全的分析过于理想化。提出了基于粗糙集理论的主机安全评估模型的方法,该方法模型能够利用历史评估记录,把漏洞作为安全要素,在基于粗糙集理论的属性约简能力基础上,建立安全评估模型
Abstract:
Aiming at safe technical development present condition of network, the greatly parts of network safety valuation method comes up to see from the essence currently, carrying on the network safety valuation from of the safe vulnerability, then giving an ana

相似文献/References:

[1]严华 蔡瑞英.即时通信监控系统的设计与实现[J].计算机技术与发展,2009,(07):242.
 YAN Hua,CAI Rui-ying.Design and Implementation of Monitoring System of Instant Messaging[J].,2009,(12):242.
[2]李生 邓一贵 唐学文 潘磊 林玉香.基于移动代理的分布式入侵检测系统的研究[J].计算机技术与发展,2009,(09):132.
 LI Sheng,DENG Yi-gui,TANG Xue-wen,et al.Research of Mobile Agent - Based Distributed Intrusion Detection System[J].,2009,(12):132.
[3]潘晓君.基于缓存超时的ARP欺骗攻击协议的研究[J].计算机技术与发展,2009,(10):167.
 PAN Xiao-jun.Research of ARP Spoofing Attack Protocol Based on Cache Overtime[J].,2009,(12):167.
[4]彭云峰 沈明玉.入侵防御系统在应急平台网络中的应用研究[J].计算机技术与发展,2009,(02):162.
 PENG Yun-feng,SHEN Ming-yu.Research on Intrusion Prevention System for Emergency Response Network[J].,2009,(12):162.
[5]尚占锋 章登义.DDoS防御机制研究[J].计算机技术与发展,2008,(01):7.
 SHANG Zhan-feng,ZHANG Deng-yi.Research of DDoS Defense Mechanism[J].,2008,(12):7.
[6]涂溢彬 饶云波[] 廖云 周明天.蜜网系统在检测新型Rootkit中的应用[J].计算机技术与发展,2008,(01):181.
 TU Yi-bin,RAO Yun-bo,LIAO Yun,et al.Honeynet System Applied in New Pattern Rootkit[J].,2008,(12):181.
[7]邵晓宇 杨善林 褚伟.基于Linux入侵检测动态防火墙的设计与实现[J].计算机技术与发展,2008,(05):156.
 SHAO Xiao-yu,YANG Shan-lin,CHU Wei.Design and Implementation of Dynamic Intrusion Detection Firewall Based on Linux[J].,2008,(12):156.
[8]孙印杰 王敏 陈智芳.解析蜜罐技术在网络安全中的应用[J].计算机技术与发展,2008,(07):129.
 SUN Yin-jie,WANG Min,CHEN Zhi-fang.Analysis Honeypot Technology Application in Network Security[J].,2008,(12):129.
[9]曹莹莹 王绍棣 王汝传 张伟.恶意代码传播效果的控制技术研究[J].计算机技术与发展,2010,(08):128.
 CAO Ying-ying,WANG Shao-di,WANG Ru-chuan,et al.Research on Malware Code Propagation Effect Control Technology[J].,2010,(12):128.
[10]潘文婵 章韵.路由器访问控制列表在网络安全中的应用[J].计算机技术与发展,2010,(08):159.
 PAN Wen-chan,ZHANG Yun.Application of Access Control List on Router in Network Security[J].,2010,(12):159.
[11]刘意先,慕德俊.基于CIA 属性的网络安全评估方法研究[J].计算机技术与发展,2018,28(04):141.[doi:network security;security assessment;vulnerabilit]
 LIU Yi-xian,MU De-jun.Research on Network Security Assessment Method Based on CIA[J].,2018,28(12):141.[doi:network security;security assessment;vulnerabilit]

备注/Memo

备注/Memo:
安徽省自然科学研究项目(KJ2008B23ZC)汪贵生(1973-),男,安徽枞阳人,讲师,硕士研究生,研究方向为网络安全、数据挖掘等
更新日期/Last Update: 1900-01-01