松耦合设计在计算机脆弱性测评系统中的应用
Application of Loosely Coupled Design in Computer Vulnerability Testing and Evaluation System
摘要
运用松耦合设计思想,对计算机脆弱性测评系统中两个子系统的组成和实现进行了研究.提出多准则测评子系统的Web数据库实现和CVE测评子系统的多层MAS实现方法,并对其实现算法和技术要点进行了论述.
出处
《军械工程学院学报》
2005年第3期68-71,共4页
Journal of Ordnance Engineering College
参考文献5
-
1王宏,龚正虎.松耦合分布式网络管理[J].计算机工程与科学,2004,26(4):8-10. 被引量:7
-
2Feng Bing, Wang Jiazhen, Zhang Jingping , et al. The distributed artificial intelligence technology in network security management system [ A]. In: Wen T d. Proceedings of 5th International Symposium on Test and Measurement [C]. 2003, 1327 - 1329.
-
3孙宁,曹元大.基于MAS的专家系统开发工具[J].计算机工程,2002,28(3):20-21. 被引量:2
-
4曹元大,单纯,薛静锋,陈刚.漏洞扫描器内部扫描数据加密通道的设计[J].计算机工程与应用,2003,39(31):165-166. 被引量:1
-
5Edward S Chang, Aridaman K Jain, David M Slade, et al. Managing cyber security vulnerabilities in large networks [J]. Bell Labs Technical Journal, 1999, 4 (4):252 - 272.
二级参考文献5
-
1陆汝铃.专家系统开发环境[M].北京:中国科学出版社,1993..
-
2R Molva.Internet security architecture[J].Computer Networks,1999;31: 787-804.
-
3Menezes A J,Van Oorschor P,Vanstone S.Handbook of Applied Cryptography[M].CRC Press, 1996.
-
4Ford W.Computer Communications Security[M].Englewood Cliffs,New Jersey:PTR Prentice Hall,1994.
-
5曹元大,杨帆,薛静锋,翟永.基于UNIX主机系统的漏洞扫描器的设计[J].北京理工大学学报,2002,22(6):715-717. 被引量:7
共引文献7
-
1袁圆,靳国兴.用Web Service进行网络管理的研究[J].太原师范学院学报(自然科学版),2005,4(3):29-32. 被引量:3
-
2张强,陈琳,龚正虎.分布式网络故障管理系统实现技术研究[J].计算机工程与科学,2006,28(5):23-26. 被引量:3
-
3李强,王宏,王乐春.基于P2P的分布式网络管理模型研究[J].计算机工程,2006,32(13):150-152. 被引量:14
-
4卢道华,吴洪涛,张礼华,郭霆.基于MAS和数据网格技术的舰船辅机协同设计[J].中国造船,2007,48(1):70-75.
-
5龚关,廖湘科.网络与业务运行监控系统的设计与实现[J].计算机工程,2007,33(10):252-254. 被引量:2
-
6汤希玮,王建军,龚正虎.分布式网络资源管理系统设计研究[J].计算机工程与科学,2008,30(1):29-31. 被引量:1
-
7王亮.P2P在网络监测与管理中的应用[J].电信快报(网络与通信),2009(11):35-38.
-
1靳芳.浅析计算机系统的脆弱性评估[J].通讯世界,2017,23(6):68-69.
-
2孙守卿.基于SPIN的网络脆弱性分析[J].中国新技术新产品,2008(17):16-16.
-
3齐鑫,修丽强.用户界面松耦合设计及其实现[J].计算机工程,2010,36(21):272-274. 被引量:5
-
4杨洪路,刘海燕.计算机脆弱性分类的研究[J].计算机工程与设计,2004,25(7):1143-1145. 被引量:3
-
5曾红李.松耦合嵌入式软件系统设计研究与实现[J].计算机光盘软件与应用,2012,15(24):168-169. 被引量:1
-
6江宇波.计算机证据在网络传输中的安全保护方式的探索[J].电子技术与软件工程,2014(19):232-233.
-
7相伟,张庆云,仝春玲,许德英.多媒体CAI课件的设计与制作[J].山东机械,2004(4):50-52.
-
8赵亚婉,孙公达.实现校园网的技术要点[J].微机发展,1996,6(3):12-14.
-
9张永铮,方滨兴,迟悦.计算机弱点数据库综述与评价[J].计算机科学,2006,33(8):19-21. 被引量:8
-
10陈帅,徐小良.科技项目管理系统领域框架研究[J].电子科技,2014,27(8):26-29.