Please wait a minute...
 
主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
  2011, Vol. 1 Issue (01): 0-0    
  安全技术 本期目录 | 过刊浏览 | 高级检索 |
基于bloom filter算法的信息安全风险评估方法
贾红伟 葛永亮 陈 明
宜阳县水务集团有限公司网络中心
The Bloom Filter Algorithm Based on the Information Security of Risk Assessment

Jia Hongwei Ge Yongliang chen Ming

Yiyang County Water Group Co.,Ltd
全文: PDF(0 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 信息安全是企业经济效益和社会效益的保障,企业信息网络的安全越来越受到重视。本文针对当前信息安全方面的问题,我们提出了一种基于bloom filter算法的风险评估方法,该方案通过bloom filter算法以及加权算术平均算法,使得用户能够通过具体的数值对比得到相应的风险等级,将最终得到一个量化的风险评估结果。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
贾红伟
葛永亮
陈明
关键词 入侵检测漏洞扫描bloom filter算法加权算术平均算法    
Abstract:Information security is the ensure of economic and social benefits,the information network security of company more and more attention.This article in view of the current information security issues,we propose a bloom filter algorithm based on risk assessment methods,the program through the bloom filter algorithm and the average of weighted arithmetic algorithm,enabling users to compare specific values corresponding level of risk will end up with a quantitative risk assessment.
Key wordsIntrusion detection    scanning loopholes    the bloom filter algorithm    the average of weight arithmetic algorithm
收稿日期: 1900-01-01 年卷期日期: 2011-01-10      出版日期: 2011-01-10
引用本文:   
贾红伟 葛永亮 陈 明. 基于bloom filter算法的信息安全风险评估方法[J]. , 2011, 1(01): 0-0.
Jia Hongwei Ge Yongliang chen Ming. The Bloom Filter Algorithm Based on the Information Security of Risk Assessment . , 2011, 1(01): 0-0.
链接本文:  
http://www.computertelecom.com.cn/CN/  或          http://www.computertelecom.com.cn/CN/Y2011/V1/I01/0
[1] 付森 何珍祥. 面向网络流量入侵检测系统的黑盒攻击[J]. 电脑与电信, 2021, 1(5): 46-51.
[2] 黄清兰. 基于聚类分析与迁移学习的入侵检测方法[J]. 电脑与电信, 2021, 1(3): 13-15.
[3] 王玉 何珍祥. 机器学习算法在入侵检测中的应用研究[J]. 电脑与电信, 2020, 1(7): 1-3.
[4] 刘潇潇. 浅析基于网络协议的异常流量识别技术[J]. 电脑与电信, 2017, 1(12): 56-58.
[5] 廖海燕. 无线校园网络设计与规划[J]. 电脑与电信, 2016, 1(1-2): 65-68.
[6] 吴有晓. 基于改进混沌粒子群的聚类检测算法研究[J]. 电脑与电信, 2016, 1(10): 73-78.
[7] 陈黄玮. 电子政务信息安全技术简述[J]. , 2011, 1(05): 0-0.
[8] 杨修文 牟鹏至. Ad Hoc网络的典型攻击方法和安全策略研究[J]. , 2010, 1(03): 43-45.
[9] 黄炜力. 实例研究:使用防火墙,IDS,IPS构建企业级安全系统[J]. , 2009, 1(4): 61-63.
No Suggested Reading articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
  Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
粤ICP备05080322号-4