×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [3]
北京大学 [1]
内容类型
期刊论文 [2]
其他 [1]
学位论文 [1]
发表日期
2012 [2]
2011 [1]
2009 [1]
学科主题
Computer S... [2]
计算机科学技术基础学... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共4条,第1-4条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
基于网络中心性的计算机网络脆弱性评估方法
期刊论文
中国科学院研究生院学报, 2012, 卷号: 29, 期号: 4, 页码: 529-535
贾炜
;
冯登国
;
连一峰
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2012/11/12
vulnerability
vulnerabilities attack graph
network centrality
betweenness
attack cost
一种基于攻击图的安全威胁识别和分析方法
期刊论文
计算机学报, 2012, 卷号: 35, 期号: 9, 页码: 1938-1950
吴迪
;
连一峰
;
陈恺
;
刘玉岭
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2013/09/17
攻击模型
网络攻击图
子攻击图
颜色Petri网
不确定性推理
D-S证据理论
基于动态污点传播的恶意代码分析研究
学位论文
博士, 北京: 中国科学院研究生院, 2011
刘豫
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2011/06/13
动态污点传播
恶意代码分析
污点传播流图
协议逆向
攻击特征生成
Evaluating Network Security With Two-layer Attack Graphs
其他
2009-01-01
Xie, Anming
;
Cai, Zhuhua
;
Tang, Cong
;
Hu, Jianbin
;
Chen, Zhong
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2015/11/12
network security
attack graphs
adjacency matrix
prioritized list
VISUALIZATION
GENERATION
©版权所有 ©2017 CSpace - Powered by
CSpace