网络安全的随机模型方法与评价技术

被引:90
作者
林闯 [1 ]
汪洋 [1 ]
李泉林 [2 ]
机构
[1] 清华大学计算机科学与技术系
[2] 清华大学工业工程系
基金
高等学校博士学科点专项科研基金;
关键词
网络安全; 随机模型; 攻击模型; 可生存性分析; 评价技术;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向.
引用
收藏
页码:1943 / 1956
页数:14
相关论文
共 4 条
  • [1] 可信网络研究
    林闯
    彭雪海
    [J]. 计算机学报, 2005, (05) : 751 - 758
  • [2] An efficient disk-based tool for solving large Markov models
    Deavours, DD
    Sanders, WH
    [J]. PERFORMANCE EVALUATION, 1998, 33 (01) : 67 - 84
  • [3] Towards Operational Measures of Computer Security[J] . Bev Littlewood,Sarah Brocklehurst,Norman Fenton,Peter Mellor,Stella Page,David Wright,John Dobson,John McDermid,Dieter Gollmann.Journal of Computer Security . 1993 (2-3)
  • [4] Using Model Checking to Analyze Network Vulnerabilities .2 Ritchey R,Ammann P. Proceedings of IEEE Symposium on Security and Privacy . 2000