网络安全不完全信息动态博弈模型
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
万方数据
万方数据
万方数据
万方数据
网络安全不完全信息动态博弈模型
作者:贾春福, 钟安鸣, 张炜, 马勇, Jia Chunfu, Zhong Anming, Zhang Wei, Ma Yong 作者单位:贾春福,Jia Chunfu(中国科学技术大学信息科学技术学院,合肥,230026;南开大学信息技术科学学院,天津,300071), 钟安鸣,张炜,马勇,Zhong Anming,Zhang Wei,Ma Yong(南开大学
信息技术科学学院,天津,300071)
刊名:
计算机研究与发展
英文刊名:JOURNAL OF COMPUTER RESEARCH AND DEVELOPMENT
年,卷(期):2006,43(z2)
被引用次数:4次
1.B V John A conceptual model of hacker development and motivations 2001(02)
2.B Schneier Attack trees:Modeling security threats 1999(12)
3.M Rogers Psychology of hackers:A new taxonomy available 2001
4.向叔文约束条件下的Nash平衡点[期刊论文]-贵州工业大学学报 1998(04)
1.苘大鹏.杨武.杨永田.周渊.张冰.Man Dapeng.Yang Wu.Yang Yongtian.Zhou Yuan.Zhang Bing基于弱点关联和安全需求的网络安全评估方法[期刊论文]-高技术通讯2009,19(2)
2.唐成华.姚淑萍.张翔.崔中杰.Tang Chenghua.Yao Shuping.Zhang Xiang.Cui Zhongjie网络安全综合监控平台中安全策略的研究[期刊论文]-计算机研究与发展2006,43(z2)
3.李英楠.张宏莉.云晓春.方滨兴.LI Ying-nan.ZHANG Hong-li.YUN Xiao-chun.FANG Bin-xing基于网络拓扑的网络安全事件宏观预警与响应分析[期刊论文]-哈尔滨工业大学学报2005,37(11)
4.王起宏.李芝棠.WANG Qihong.Li Zhitang网络欺骗在网络安全中作用的分析[期刊论文]-华中科技大学学报(自然科学版)2005,33(5)
5.张海霞.苏璞睿.冯登国.Zhang Haixia.Su Purui.Feng Dengguo基于攻击能力增长的网络安全分析模型[期刊论文]-计算机研究与发展2007,44(12)
1.娄燕强.宋如顺.马永彩基于RBF神经网络的攻防博弈模型[期刊论文]-计算机应用与软件 2011(1)
2.娄燕强.宋如顺.马永彩基于RBF神经网络的攻防博弈模型[期刊论文]-计算机应用与软件 2011(1)
3.孟祥宏信息安全攻防博弈研究[期刊论文]-计算机技术与发展 2010(4)
4.浅议信息安全攻防对抗[期刊论文]-网络安全技术与应用 2009(9)
5.石乐义.贾春福.吕述望服务跳变抗DoS机制的博弈理论分析[期刊论文]-电子与信息学报 2009(1)
本文链接:/Periodical_jsjyjyfz2006z2101.aspx