计算机网络脆弱性评估方法分析
基于拓扑图的网络脆弱性分析研究

基于拓扑图的网络脆弱性分析研究
殷 彤 丽
( 疆 乌鲁 木 齐 职 业 大 学 新 新疆 乌鲁木齐 800 ) 302
O引 言
入 侵 检 测 所 进 行 的那 种 连 续 取 样 分 析 有 所 区别 。 1 脆 弱 性 基本 分 析 方 法 . 2 对 于 计 算 机 网 络 系统 的 脆 弱 性 分 析 的基 本 方 法 主 要 有 : 于 图 的 分 析 方 法 、 于 可 生 存 性 的 分 析 方 法 以及 基 基 基 于攻 击 树 的分 析方 法 。 ( ) 于 图 的 分 析 方 法 。基 于 图 的 网 络 系统 脆 弱 性 分 1基 析 方 法 是 对 目标 网 络 的结 构作 风 险 分 析 ,分 析 思 路 是 评 估 网 络 系 统 被 攻 击 后 所 造成 的 结 果 。 执 行 这 种 方法 时 , 在 需 要 把 常 见 的 攻 击 方 法 、 击 步 骤 、 络 参数 以 及 网络 拓 攻 网 扑 信 息 和 攻 击 图 事 先 输 入 到 一 个数 据 库 里 面 。网 络节 点 可 以依 照 这 个 数 据 库 来 对 攻 击 实施 识 别 分析 。 ( ) 于 可 生 存 性 的 分 析 方法 。 种 网络 系 统 脆 弱 性 2基 这 分 析 方 法 的基 本 思 想 是 采 用 一 种 规 范 化 的 系 统架 构来 操 作 的 。该 架 构 是 在 一 个 规 范 的 网络 系统 中设 置故 障和 入 侵 事 件 , 利 用 图形 化 的 方 法 表示 事 件 的影 响程 度 。 这 并 在 种 方 法 中 . 以 运 用 诸 如 贝 叶 斯 定 理 、 率 计 算 等 相 关 数 可 概
系统脆弱性分析技术

对一个信息系统来说,它的安全性不在于它是
信息安全的 否采用了最新的加密算法或最先进的设备,而是由 “木桶理论” 系统本身最薄弱之处,即漏洞所决定的。只要这个
1
基本内容
针对网络系统或网络应用的安全技术,本章首先从自我 检查的角度入手,分析系统不安全的各种因素,采用工具 检测并处理系统的各种脆弱性。
2
7.1 漏洞扫描概述
7.1.1 漏洞的概念
漏洞源自“vulnerability”(脆弱性)。一般认为,漏 洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻 击者能够在未授权的情况下访问、控制系统。
据OWASP相关资料显示,2007年的十大应用安全问题排名如下:
(1)跨站脚本(XSS) (2)注入缺陷 (3)不安全的远程文件包含 (4)不安全的直接对象引用 (5)跨站请求伪造 (6)信息泄漏和异常错误处理 (7)损坏的验证和会话管理 (8)不安全的加密存储 (9)不安全的通信 (10) URL访问限制失败
4)扫描引擎软件。执行管理控制中心发来的扫描任务,返回扫描结 果到综合显示中心显示并存入数据库中。
5)扫描对象授权。通过授权许可具体的扫描引擎软件可扫描对象, 包括同时扫描的数量,也可以指定那些目标可以扫描或禁止扫描。
6)数据库。 产品缺省提供MSDE 的桌面数据库安装包,用户可以根 据扫描规模的大小选用MSDE 或者SQL Server 作为使用数据库。
8
7.2 系统脆弱性分析
7.2.1 协议分析
1、DNS协议分析(续)
一种计算机网络脆弱性评估系统的设计

[ srcI A c mp trn t r v l rbly e u t ns s m i dsg e ae nat kga hmo eig meh d T ecmp t ewok Abta t o ue ewok un a it wd ai y t s eind bsdo t c rp d l to . h o ue n t r e i o e a n r
中图分类号:T33 P9
种 计 算机 网络脆 弱性 评 估 系统 的设 计
王永杰 , 刘 进 ,陈志杰 ,鲜 明,王 国玉
( 困防科技大学 电予科学 工程 学院, 长沙 4 0 7 ) 10 3
摘
要 :以攻击图建模 方法 为基础 ,提 I了一种综合利 用网络 安全评 估工具、模 型检 验工 具的计算机 网络脆弱性 评估 系统的设计方案。给 叶 I
一
络 安全漏洞扫描 工具的输出信息对计算机 网络系统的脆弱性 和薄弱 环 节进行深 入分析 的评估系统 一 一 基于攻 击图的计算 机 网络 脆弱性评 估系统的设计。
2攻击图建模方法简介
奉文 所述脆 弱性 评估 系统 的理 沦基础是攻 击 图建模 方 法 ,下面对 攻击图理论及其建模思想进行简单介绍。 攻 击图( tc rp ) a akgah是 个五元组 G= SfS , , ) t ( ,,oS L 。其 中 是状念的集合 ,z - x 5 S表示变迁关系 ,S cS是初始状 r ) 态的集 合 , f 1 cS是成功状态的集合 ,L : 2 是对状态的 标 记 ,在该状态 卜 为一些命题为真的集台 。 J 模 型检验方法为攻 _ 建模提供 自动 生成的工具 。模 出 型检测 的描述规范 由两部分组成 :一是模型 ,这是一 个 由变 最、变 量的初始值、变量的值 发生变化的条件的描述定义的 状 态机 ;二是关于状态和执行路径 的时序逻辑约束 。模型检
网络风险评估方案

网络风险评估方案文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-网络风险评估方案【最新资料,WORD文档,可编辑修改】目录一、网络安全评估服务背景1.1风险评估概念信息安全风险评估是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。
当风险评估应用于IT领域时,就是对信息安全的风险评估。
风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、国家标准《信息系统安全等级评测准则》等方法,充分体现以资产为出发点、以威胁为触发因素、以技术/管理/运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型。
1.2风险评估目的风险评估的目的是全面、准确的了解组织机构的网络安全现状,发现系统的安全问题及其可能的危害,为系统最终安全需求的提出提供依据。
准确了解组织的网络和系统安全现状。
具有以下目的:找出目前的安全策略和实际需求的差距获得目前信息系统的安全状态为制定组织的安全策略提供依据提供组织网络和系统的安全解决方案为组织未来的安全建设和投入提供客观数据为组织安全体系建设提供详实依据此外还可以通过选择可靠的安全产品通过合理步骤制定适合具体情况的安全策略及其管理规范,为建立全面的安全防护层次提供了一套完整、规范的指导模型。
1.3目标现状描述XXXXXXX省略XXXX二、风险评估内容说明2.1风险等级分类信息系统风险包括下表所示内容,本方案按照国家二级标准将对XX公司信息风险进行评估。
下面列出了根据弱点威胁严重程度与弱点发生的可能性的赋值表:威胁严重程度(资产价值)划分表威胁可能性赋值表对资产弱点进行赋值后,使用矩阵法对弱点进行风险等级划分。
风险评估中常用的矩阵表格如下:然后根据资产价值和脆弱性严重程度值在矩阵中进行对照,确定威胁的风险等级风险等级划分对照表最后对资产威胁进行填表登记,获得资产风险评估报告。
信息安全风险评估脆弱性识别操作系统脆弱性表格《T》

d 对操作系统中处理的数据,应按回退的要求设计相应的 SSOOS 安全功能模块,进行异常情况
的操作序列回退,以确保用户数据的完整性;系统应保证在处理过程中不降低数据完整性的级别;
用户数据保密性
a应确保动态分配与管理的资源,在保持信息安全的情况下被再利用,主要包括:
——自动检查文件与磁盘表面是否完好;
——将磁盘表面的问题自动记录下来;
——随时检查、诊断和修复磁盘上的错误;
——修复扇区交错和扇区流失;
——将数据移到好的扇区;
——可增加硬盘数据备份和修复程序,将硬盘中的数据压缩、备份,并在必要时恢复;
c 在操作系统内部传输的用户数据,如进程间的通信,应提供保证用户数据完整性的功能;完
开发者应针对发现的漏洞及时发布补丁;操作系统的管理者应及时获取、统一管理并及时运
用补丁对操作系统的漏洞进行修补;
SSF数据安全保护
a 实现对输出 SSF 数据可用性、保密性、和完整性保护;
b 实现 SSOOS 内 SSF 数据传输的基本保护、数据分离传输、数据完整性保护;
c 实现 SSF 间的 SSF 数据的一致性和 SSOOS 内 SSF 数据复制的一致性保护;
d 提供设置和升级配置参数的安装机制;在初始化和对与安全有关的数据结构进行保护之前,
应对用户和管理员的安全策略属性应进行定义;
e 应区分普通操作模式和系统维护模式;
f 应防止一个普通用户从未经允许的系统进入维护模式,并应防止一个普通用户与系统内维护
模式交互;从而保证在普通用户访问系统之前,系统能以一个安全的方式进行安装和配置;
改或替换系统提供的实用程序;
计算机系统风险评估

计算机系统风险评估在当今数字化的时代,计算机系统已经成为了企业、组织乃至个人生活中不可或缺的一部分。
从日常的办公工作到关键的业务运营,从个人的娱乐交流到重要的金融交易,计算机系统都在发挥着至关重要的作用。
然而,伴随着计算机系统的广泛应用,其所面临的风险也日益凸显。
对计算机系统进行全面、深入的风险评估,成为了保障信息安全、确保系统稳定运行的关键环节。
计算机系统风险评估,简单来说,就是对计算机系统可能面临的威胁、存在的脆弱性以及可能造成的影响进行系统的分析和评估。
这一过程就像是给计算机系统进行一次全面的“体检”,以找出潜在的“疾病”和“隐患”。
首先,我们来看看计算机系统可能面临的威胁。
这些威胁来源广泛,形式多样。
其中,网络攻击是最为常见和严重的威胁之一。
黑客可能通过各种手段入侵系统,窃取敏感信息、篡改数据或者破坏系统功能。
病毒和恶意软件也是一大威胁,它们可以自我复制、传播,对系统造成严重的破坏。
此外,还有来自内部人员的威胁,比如员工的误操作、故意泄露信息或者滥用权限等。
自然灾害如火灾、水灾、地震等也可能对计算机系统造成物理性的破坏。
接下来,我们要关注计算机系统自身存在的脆弱性。
这包括操作系统、应用软件中的漏洞,这些漏洞可能被攻击者利用。
硬件设备的老化、故障也可能导致系统的不稳定。
另外,系统配置不当、用户密码设置过于简单等也是常见的脆弱点。
那么,这些威胁和脆弱性可能会给计算机系统带来哪些影响呢?最直接的就是数据的丢失或泄露,这对于企业来说可能意味着商业机密的泄露,对于个人来说可能导致个人隐私的曝光。
系统的瘫痪会导致业务中断,造成巨大的经济损失。
此外,还可能影响到企业的声誉和用户的信任。
在进行计算机系统风险评估时,需要遵循一定的流程和方法。
第一步是确定评估的范围和目标,明确要评估的计算机系统的边界和希望达到的评估结果。
然后,收集相关的信息,包括系统的架构、配置、使用情况、安全策略等。
接着,对收集到的信息进行分析,识别可能存在的威胁和脆弱性。
计算机网络安全知识点

第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
军队计算机网络安全评估方法

5人工安全检查
安全扫描是利用安伞评估工具对绝大多数评估范围内 的主机、网络设备等系统环境进行的漏洞扫描。但是,评估 范围内的网络设备安全策略的弱点和部分主机的安全配置 错误等并不能被扫描器全面发现.因此有必要对评估工具扫 描范围之外的系统和设备进行人工安全检查。 系统的网络设备和主机的安全性评估应主要考虑以下 几个方面: (1)是否最优的划分了VLAN和不同的网段.保证了每 个用户的最小权限原则; (2)内外网之间、重要的网段之间是否进行了必要的隔 离措施; (3)路由器、交换机等网络设备的配置是否最优,是否 配置了安全参数; (4)安全设备的接入方式是否正确,是否最大化的利用 了其安全功能而义占系统资源最小,是否影响业务和系统的 正常运行; (5)主机服务器的安全配置策略是否严谨有效。 同时,许多安全设备如防火墙、入侵检测等设备也是人 工评估的主要对象。因为这些安全系统的作用是为网络和 应用系统提供必要的保护,其安令性也必然关系到网络和应 用系统的安全性是否可用、可控和町信。目前还没有针对安 全系统进行安全评估的系统和工具,只能通过手工的方式进 行安全评估。 安全系统的安伞评估内容主要包括: (1)安全系统是否配置最优,实现其最优功能和性能. 保证网络系统的正常运行;
IDs抽样分析
为了充分了解信息系统面临的网络安伞威胁,需要利用
入侵检测系统的对系统内可能存在的安全威胁进行实时采 样收集,对象包括各类主机系统、网络设备、数据库应用等在 网络中传输的数据.采样结果将作为安全风险评估的一个重 要参考依据。 大多数传统人侵检测系统(IDS)采取基于网络或基于主 机的办法来辨认并躲避攻击。在任何一种情况F,该工具都 要寻找“攻击标志”,即一种代表恶意或可疑意图攻击的模 式。当IDS在网络中寻找这些模式时,它是基于网络的。而 当IDS在记录文件中寻找攻击标志时,它是基于主机的。每 种方法都有其优势和劣势.两种方法互为补充。这里主要介 绍基于网络的入侵检测技术。 基于网络的入侵检测系统使用原始网络包作为数据源。 基于网络的IDS通常利用一个运行住随机模式下}。4络的适 配器来实时监视并分析通过网络的所有通信业务。它的攻 击辨识模块通常使用四种常用技术来识别攻击标志: (1)模式、表达式或字节匹配; (2)频率或穿越阀值; (3)安全事件的相关性; (4)规统学意义卜的非常规现象检测。 一旦检测到了攻击行为。IIXS的响应模块就提供多种选 项以通知、报警并对攻击采取相应的反应。通常都包括通知 管理员、中断连接并且/或为攻击证据收集而做的会话记录。 IIXS只是监控复制的一份网络流量。不改变网络拓扑, 不增加网络流量,对现有网络基本没有影响。可能有的影响 是Ir)S系统所连的网络交换机的一个端口配置Port Monitor 功能后,效能会有很小程度的下降。从Cisco的交换机原理 来讲,一个包也会经过同一条总线(模块化交换机的I司一板 卡总线)广播到所有端r丁,但只有目标MAC地址正确的包被 接受。所以复制包的过程对效能没有损耗,只不过Port Monitor的端u流量传输过程要耗费屿资源。根据经验.对 Cisco的6509以上型号的交换机,配置一个100M端口Port
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Measurement & Control Analysis
测控分析
DCW
271
数字通信世界
2015.06
前言:在计算机网络广泛应用的过程中,网络安全问题越来
越受到人们的关注,由于计算机网络本身存在着脆弱性,因此极
易受到黑客攻击、病毒侵袭等,从而给整个网络的安全都带来威
胁。为了保证计算机网络的安全,就需要对网络系统中存在的脆
弱性进行评估,而评估效果的有效性则取决于评估方法的选择,
基于此,对计算机网络脆弱性评估方法的研究具有很重要的现实
意义。
一、计算机网络脆弱性评估研究的意义
在进行计算机网络脆弱性评估时,过程十分的复杂,同时影
响因素也比较多。通过计算机网络脆弱性这一特点,攻击者或者
攻击程序会对网络造成一定程度的损坏,或者对网络中的资源进
行未授权访问,这对网络安全来说,都是非常重要的影响。针对
现今存在的大量的网络入侵事件,开展了网络脆弱性评估的研究,
通过此项研究,最为重要的意义将现有安全措施存在的不足进行
了弥补。为了保证计算机网络的安全,采取了很多安全防护措施,
比如防火墙、杀毒软件等,尽管这些安全防护措施起到了比较好
的保护作用,但是依然存在着一定的局限性,一般来说,安全防
护措施的保护属于被动保护,也就是说,当安全事件正在发生或
者已经发生之后,防护措施才会进行相应的检测,而且,这些检
测只针对已经识别的攻击,对于未知的攻击,无法进行有效的检
测。不过,网络脆弱性的评估是在网络处于安全状况时的评估,
也就是在攻击事件发生之前的主动预测,这就在一定程度上弥补
了安全防护措施的不足。在进行网络脆弱性评估时,针对的整个
网络,因此,并不存在局限性的问题。
二、计算机网络脆弱性评估方法分类
(一)定量评估法
所谓定量评估法,是指在进行网络脆弱性的评估时,通过量化风险概率、风险危害度,将评估指标实现数量化,从而将损失程度的可度量性提升,这样一来,在进行脆弱性分析时,就会变得更加的具体,从而使制定的措施更具实施性。目前,应用比较广泛的定量评估方法有统计参数分析法、决策树法、神经网络法等。利用定量评估法进行分析时,评估的结果是通过数据来表示的,从而使评估结果更具直观性,可以一目了然的知晓网络脆弱性的伤害程度。不过,定量评估法还是存在一定的缺点的,比如对于有些风险因素来说,量化之后解析正确性的困难度提升,很容易发生误解的现象。(二)定性评估法在进行评估之前,需要访谈调查对象,并形成访谈记录资料,而定性评估法会以这些资料为基础,结合相关的资料,进行理论演绎、分析,同时,还需结合评估者以往的经验和知识等,通过非量化的资料完成评估,最终得出网络脆弱性的评估结果。当前,比较常用的定性评估法有历史分析法、逻辑分析法等,通过对一些思想的剖析,得出最终的结论。定性评估法的结果所具备的主观性非常强,这对评估者的要求非常高,不仅要具备较高的专业评估能力,同时还要具备较为广泛的知识储备量。(三)综合评估法在具体的网络脆弱性评估工作中,所具备的复杂性是非常高的,对于全部的评估指标来说,有些指标可以实现量化,但是有些指标在进行量化时,难度非常大,只能采取定性评估法,因此,为了获得更好的评估效果,在进行评估时,不能执着的采用的定量分析法,也不能执着的采取定性分析法,而是要将二者相结合,通过综合评估法,来对网络的脆弱性进行评估,这样一来,评价结果的正确性就会得到显著地提升,从而准确的判断出计算机网络所存在的脆弱性状况,从而有针对性的提出修补和消除的措施,保证计算机网络安全。三、计算机网络脆弱性评估方法(一)局部脆弱性评估方法在利用局部脆弱性评估方法时,对单一主机的脆弱新分析更加的关注,评估时,主要的工具有ISS、SAINT等,评估的方式有漏洞扫描、端口扫描等,检测完成之后,根据检测的结果,将计算机网络所面临的风险等级确定。攻击者在对网络进行攻击时,都会从网络中比较脆弱的地方入手,进而影响到整个网络,最终实现攻击的目的。对于局部脆弱性评估方法来说,其分析单个主机的能力非常强,但是在对整个网络进行分析时,所具备的分析能力是比较差的,因此,对整个网络的安全状况,无法进行有效的掌握。(二)整体脆弱性评估方法在进行整体脆弱性评估时,要以局部评估的结果为基础,对各种脆弱性进行分析,并分析它们之间的关系,从而从整体上,对网络系统的脆弱性进行把握。在进行评估时,通过相应的技术对计算机网络系统进行模拟攻击,比如插件、脚本等,在模拟攻击的过程中,需要将系统的反应如实记录,根据记录的结果进行综合性的分析,这样一来,系统中存在的漏洞就会被发现。实际上,整体脆弱性评估方法在进行检测时,是从攻击者或者攻击程序的角度出发,从而全面的发现系统中存在的安全漏洞、安全隐
患,进而有针对性的制定防护措施。此种脆弱性评估方法的评估
效率是非常高的,并且准确性也非常好,是未来计算机网络脆弱
性评估方法的发展趋势。
四、结论
计算机网络自身存在一定的脆弱性,这就给攻击者或攻击程
序以可乘之机,他们会利用网络存在的脆弱性,对网络进行攻击,
进而给计算机及网络安全造成非常大的影响。为了保证计算机网
络安全,针对网络脆弱性进行了评估,不过当前所存在的评估方
法还是比较多的,在选择具体的评估方法时,要根据计算机网络
的实际特点,选择适合的评估方法,从而有效的评估出网络的脆
弱性及风险等级,进而有针对性的制定保护措施,实现保护计算
机网络安全的目的,促进各行各业健康的发展。
参考文献
[1]贾炜,冯登国,连一峰.基于网络中心性的计算机网络脆弱性评估方法
[J].中国科学院研究生院学报,2012,(04):529-535
[2]王鹏.一种信息系统网络脆弱性评估方法[J].网络安全技术与应用,
2015,(02):21-22+24
[3]沈海燕.计算机网络脆弱性评估技术研究[J].无线互联科技,2013,
(03):27
[4]张慧彬.浅析计算机网络的脆弱性评估技术[J].电子技术与软件工程,
2013,(23):233
计算机网络脆弱性评估方法分析
郭 岩
(中国石油宁夏销售公司,银川 750010)
【摘要】随着信息技术的发展,计算机网络在社会中所起的作用越来越重要,现如今,社会生活中的方方面面都离不开计算机网络。
近年来,计算机网络安全事故不断地发生,究其原因,是因为网络系统自身存在一定的脆弱性,受到人们对网络安全关注度提高的影
响,计算机网络脆弱评估越来越重要。在本文中,阐述了计算机网络脆弱性评估研究的意义,介绍了脆弱性评估方法的分类,最后分
析了常用的计算机网络脆弱性评估方法。
【关键词】计算机网络;脆弱性;评估方法
【中图分类号】TP393.0 【文献标识码】A 【文章编号】1672-7274(2015)06-0271-01
计算机网络脆弱性评估方法分析
作者:郭岩
作者单位:中国石油宁夏销售公司,银川,750010
刊名:
数字通信世界
英文刊名:Digital communication World
年,卷(期):2015(6)
引用本文格式:郭岩 计算机网络脆弱性评估方法分析[期刊论文]-数字通信世界 2015(6)