2025年1月10日
星期五
|
欢迎来到海南省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
王康
作品数:
3
被引量:6
H指数:2
供职机构:
解放军电子工程学院
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
张亮
解放军电子工程学院
朱磊明
解放军电子工程学院
单洪
解放军电子工程学院网络工程系
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
3篇
中文期刊文章
领域
3篇
自动化与计算...
主题
2篇
动态规划
2篇
贪婪算法
2篇
攻击图
1篇
内容传送
1篇
网络
1篇
网站
1篇
网站安全
1篇
漏洞
1篇
分析技术
1篇
覆盖网
1篇
覆盖网络
1篇
SQL
1篇
SQL注入
1篇
传送
机构
3篇
解放军电子工...
作者
3篇
王康
2篇
朱磊明
2篇
张亮
1篇
单洪
传媒
1篇
微型电脑应用
1篇
计算机与数字...
1篇
计算机与信息...
年份
2篇
2008
1篇
2006
共
3
条 记 录,以下是 1-3
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种基于Web漏洞威胁模型的网站安全分析技术
被引量:3
2008年
网站日益受到黑客的青睐,针对Web应用程序的攻击事例屡见不鲜。如何全面、准确地分析网站面临的最大威胁成为专业信息安全公司和网站管理员的不可回避的难题。本论文借鉴攻击图的基本思想设计了漏洞威胁测试模型(VTTM),并以SQL注入漏洞为例对其进行建模,并利用两种算法分别计算了网站的最大威胁值及最优测试序列。
张亮
朱磊明
王康
关键词:
攻击图
SQL
贪婪算法
动态规划
一种基于漏洞威胁模型的安全分析技术
2008年
如何全面、准确地分析网站面临的最大威胁成为专业信息安全公司和网站管理员的不可回避的难题。借鉴攻击图的基本思想设计漏洞威胁测试模型(VTTM),并以SQL注入漏洞为例对其进行建模,并利用两种算法分别计算网站的最大威胁值及最优测试序列。
张亮
朱磊明
王康
关键词:
攻击图
SQL注入
贪婪算法
动态规划
覆盖网络发展现状分析
被引量:3
2006年
随着因特网发展的日趋完善,出现了很多所谓的"覆盖网络"(OverlayNetworks),它们的形式多种多样,功能也不尽相同。本文综述了覆盖网络的现状,并对因特网上目前最流行的三种覆盖网络分别进行介绍。
王康
单洪
朱磊明
关键词:
覆盖网络
内容传送
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张