期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于数据流图的架构安全分析工具的设计与实现
被引量:
2
下载PDF
职称材料
导出
摘要
随着软件产品的结构不断复杂化,软件的安全问题也软件架构安全也成为了今年学术界关注的重点。本文基于数据流图构建了软件的架构模型,在此基础上进行受攻击面分析,并将架构分析的结果与受攻击面分析的结果影响软件源代码白盒安全测试的结果,减轻了源代码安全审计的工作量,提高了代码审计的效率。
作者
陈晓文
童小刚
机构地区
孝感学院计算机与信息科学学院
中国信息安全测评中心
出处
《科技资讯》
2012年第3期19-20,共2页
Science & Technology Information
关键词
威胁建模
受攻击面分析
威胁树
架构安全
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
3
引证文献
2
二级引证文献
3
参考文献
3
1
易锦,郭涛,马丁.软件架构安全性分析方法综述[J].VARA09:312~318.
2
The Microsoft SDL Threat Modeling Tool.http://msdn.microsoft.com/en-us/security/dd206731.aspx.
3
Cigital.http://www.cigital.com/re-sources/security.
同被引文献
3
1
刘奇旭,张翀斌,张玉清,张宝峰.
安全漏洞等级划分关键技术研究[J]
.通信学报,2012,33(S1):79-87.
被引量:36
2
何伟,谭曙光,陈平.
一种基于STRIDE威胁模型的风险评估方法[J]
.信息安全与通信保密,2009,31(10):47-49.
被引量:11
3
李守鹏,曾岩.
信息技术安全评估通用准则(CC)的主要特征[J]
.网络安全技术与应用,2002(1):17-21.
被引量:3
引证文献
2
1
王晖.
基于移动应用安全风险分析与策略的研究[J]
.电子技术与软件工程,2019(2):180-181.
被引量:3
2
胡兆华,冯亚玲,辜彬,聂兰苏.
内网软件系统安全功能的漏洞分析模型设计[J]
.信息安全与通信保密,2022(5):73-80.
二级引证文献
3
1
吴哲远.
浅谈移动应用全生命周期中用户个人信息安全保护的基本策略[J]
.长江信息通信,2022,35(7):195-197.
2
黎新川,方艺,余润琦,阿不都克尤木·玉苏普.
移动应用App的风险检测与对策分析[J]
.电子技术(上海),2022,51(10):34-35.
被引量:1
3
孙强强.
移动应用安全态势及发展趋势探析[J]
.数码世界,2019(10):232-233.
被引量:2
1
任海平,楼险峰.
依托内外网分离架构 安全收发电子邮件[J]
.中国传媒科技,2002(10):43-45.
2
徐超,何炎祥,陈勇,吴伟,刘健博,苏雯.
面向嵌入式系统的威胁建模与风险评估[J]
.计算机应用研究,2012,29(3):826-828.
被引量:4
3
李缨,孙洪峰.
物联网基础架构安全方案研究[J]
.物流技术,2012,31(9):393-395.
4
陆阿妮.
多租户SaaS架构安全风险及对策探析[J]
.电脑与电信,2015(11):60-62.
5
Jayshree Ullal.
“架构”安全的IDC[J]
.中国计算机用户,2006(3):42-42.
6
叶铭.
信息系统风险评估(二)[J]
.信息网络安全,2003(2):66-67.
被引量:2
7
刘华群,张勇斌,陈秋月.
基于Web应用的威胁建模分析和实现[J]
.中国科技博览,2009(22):197-198.
8
杨武,王晓云,李波.
基于威胁树的系统安全评价模型研究[J]
.计算机科学,2005,32(6):91-93.
被引量:1
9
王志欣.
架构安全的未来[J]
.软件世界,2007(5):84-84.
10
纵深防御 架构安全 微软整体安全解决方案[J]
.信息系统工程,2008,21(1):54-55.
科技资讯
2012年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部