期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
可生存性分析方法研究
被引量:
7
1
作者
夏春和
王继伟
+1 位作者
赵勇
吴震
《计算机应用研究》
CSCD
北大核心
2002年第12期28-32,共5页
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算...
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算是一种全新的思路和方法。对可生存性分析阶段可以采用的方法进行了深入的研究、分析,其中重点阐述了工作流回溯、攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法。
展开更多
关键词
可生存性
分析
方法
计算机网络
网络安全
防火墙
可生存性
需求
分析
可生存性量化分析
工作流回溯
攻击树
下载PDF
职称材料
题名
可生存性分析方法研究
被引量:
7
1
作者
夏春和
王继伟
赵勇
吴震
机构
北京航空航天大学计算机科学与工程系
出处
《计算机应用研究》
CSCD
北大核心
2002年第12期28-32,共5页
基金
总装备部"十五"预研基金资助项目(418010703)
文摘
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算是一种全新的思路和方法。对可生存性分析阶段可以采用的方法进行了深入的研究、分析,其中重点阐述了工作流回溯、攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法。
关键词
可生存性
分析
方法
计算机网络
网络安全
防火墙
可生存性
需求
分析
可生存性量化分析
工作流回溯
攻击树
Keywords
Survivability Requirements Analysis
Survivability Quantification Analysis
Workflow Feedback
Attack Tree
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
可生存性分析方法研究
夏春和
王继伟
赵勇
吴震
《计算机应用研究》
CSCD
北大核心
2002
7
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部