期刊文献+

基于风险点知识库的银行业务安全测试方法研究

原文传递
导出
摘要 结合当前业务安全漏洞攻击日益增多,商业银行内部逐渐重视系统业务安全测试的现状,本文提出一种基于风险点知识库的业务安全测试方法。该方法通过设计业务安全测试流程,规范风险点知识库的形式化描述,基于规则的实体识别构建风险点知识库,实现业务安全测试流程的标准化和业务安全测试用例设计的自动化。
作者 刘沅斌
出处 《网络安全技术与应用》 2021年第10期114-117,共4页 Network Security Technology & Application
  • 相关文献

参考文献7

二级参考文献72

  • 1陈火旺,王戟,董威.高可信软件工程技术[J].电子学报,2003,31(z1):1933-1938. 被引量:115
  • 2张永铮,云晓春,胡铭曾.基于特权提升的多维量化属性弱点分类法的研究[J].通信学报,2004,25(7):107-114. 被引量:35
  • 3张继业,谢小权.基于攻击图的渗透测试模型的设计[J].计算机工程与设计,2005,26(6):1516-1518. 被引量:12
  • 4张连华,张洁,白英彩.基于ontology的安全漏洞分析模型[J].计算机应用与软件,2006,23(5):121-123. 被引量:3
  • 5Li W, Vaughn R. An approach to model network exploitations using exploitation graphs[C].San Diego, California:Proceedings of the Spring Simulation Multiconference on Military, Govern- ment, and Aerospace Simulation Symposium,2005:237-244.
  • 6Li W, Vaughn R.Building compact exploitation graphs for a clus- ter computing environment[C].Proceedings of the 6th IEEE In- formation Assurance Workshop. New York: IEEE SMC, IEEE Computer Society and National Security Agency,2005:50-57.
  • 7Ammann P, Wijesekera D,Kaushik S.Scalable, graph-based net-work vulnerability analysis [C]. Proceedings of the 9th ACMConference on Computer and Communications Security. Was-hington DC:ACM,2002:217-224.
  • 8Tidwell T, Larson R,Fitch K,et al.Modeling Intemet attacks[C].Proceedings of the IEEE Workshop on Information Assuranceand Security.West Point, NY:United States Military Academy,2001:54-59.
  • 9Rumbaugh J, Jacobson I, Booch G. The unified modeling lan-guage user guide [M]. Addison Wesley Longman Inc, PearsonEducation,1999:3-4.
  • 10Schneier B.Attack trees: modeling security threats[J].Dr Dobb'sJournal, 1999,12(24):21-29.

共引文献56

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部