期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于入侵攻击的生存性需求分析方法研究
1
作者 杨桦 卢兴华 +1 位作者 邓高明 杨磊 《计算机工程与设计》 CSCD 北大核心 2009年第3期552-554,565,共4页
入侵攻击是网络信息系统面临的主要威胁。根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征。按照生存性特性定义生存性需求,明确生存性需求分析的目标。利用使用/入侵用例图... 入侵攻击是网络信息系统面临的主要威胁。根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征。按照生存性特性定义生存性需求,明确生存性需求分析的目标。利用使用/入侵用例图与入侵攻击特征—生存性需求对照表相结合的方法,获取生存性需求,制订生存性服务策略,提高了分析结果的科学性和可读性。 展开更多
关键词 入侵情景 攻击特征 生存性需求 用例图 需求分析
下载PDF
信息系统生存性量化评估方法研究 被引量:1
2
作者 李学斌 《长治学院学报》 2007年第5期6-9,共4页
作为生存性评估的一种量化评估算法,3R量化评估算法对网络系统的抗攻击性、可识别性及可恢复性(即3R特性)建立了数学模型。文章首先对该算法进行分析,指出其存在变量定义不清晰、数学模型不合理等缺陷,之后给出了新的3R量化评估模型,并... 作为生存性评估的一种量化评估算法,3R量化评估算法对网络系统的抗攻击性、可识别性及可恢复性(即3R特性)建立了数学模型。文章首先对该算法进行分析,指出其存在变量定义不清晰、数学模型不合理等缺陷,之后给出了新的3R量化评估模型,并对其进行了综合分析。分析结果表明,新模型能够合理的量化3R特性。 展开更多
关键词 生存性分析 3R特性 定量评估 入侵情景
下载PDF
网络可生存性研究进展 被引量:13
3
作者 张鸿志 张玉清 李学干 《计算机工程》 EI CAS CSCD 北大核心 2005年第20期3-5,共3页
网络可生存性研究是对传统的安全概念和技术的突破,已经成为网络安全研究的新方向。该文首先分析了可生存性与传统安全概念的差异,通过对网络可生存性研究现状的分析和概括,总结出了可生存性定义要素、测定标准、实现技术及相关研究的... 网络可生存性研究是对传统的安全概念和技术的突破,已经成为网络安全研究的新方向。该文首先分析了可生存性与传统安全概念的差异,通过对网络可生存性研究现状的分析和概括,总结出了可生存性定义要素、测定标准、实现技术及相关研究的一些共识。然后对国外可生存性研究的主要进展——可生存系统分析方法SSA进行了深入探讨,并分析了网络可生存性研究的发展趋势,最后对实现可生存性的两种不同方法进行了对比分析。 展开更多
关键词 可生存性 网络安全 入侵使用情景 入侵容忍 可生存系统分析方法
下载PDF
网络系统的生存性技术研究与实现 被引量:3
4
作者 柴争义 郑丽萍 张浩军 《重庆工学院学报》 2006年第11期87-89,共3页
网络系统的生存性技术是指在遭受攻击、出现故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全研究的新方向.它比传统的信息保护技术、信息保障技术更能满足目前网络应用的需求,拓展了传统的网络安全的概念.从新的角度... 网络系统的生存性技术是指在遭受攻击、出现故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全研究的新方向.它比传统的信息保护技术、信息保障技术更能满足目前网络应用的需求,拓展了传统的网络安全的概念.从新的角度对网络安全问题进行研究,分析了可生存性与传统网络安全技术的差别,并给出了生存性的基本定义、特征属性、测定标准、实现方法等,介绍了可生存系统设计的两种设计方法,并对两种设计方法进行了对比分析. 展开更多
关键词 网络安全 生存性技术 入侵使用情景 入侵容忍 可生存性设计
下载PDF
网络信息系统的生存性技术研究
5
作者 柴争义 张浩军 《微型电脑应用》 2006年第11期9-10,64,共3页
网络生存性技术是指在遭受攻击、故障或意外事故时,系统能够及时地完成其关键任务的能力,是目前网络安全研究的新方向。它比传统的信息保护技术、信息保障技术更能满足目前网络应用的现状,突破了传统的网络安全的概念,从新的角度对网络... 网络生存性技术是指在遭受攻击、故障或意外事故时,系统能够及时地完成其关键任务的能力,是目前网络安全研究的新方向。它比传统的信息保护技术、信息保障技术更能满足目前网络应用的现状,突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。本文首先分析了可生存性与传统网络安全技术的差别,并给出了生存性的基本定义、特征属性、测定标准、实现方法等,然后介绍了可生存系统设计的两种设计方法,并对两种设计方法进行了对比分析。 展开更多
关键词 网络安全 生存性技术 入侵使用情景 入侵容忍 可生存性设计
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部