-
题名基于漏洞扫描的生存性量化分析算法研究
- 1
-
-
作者
范娜
王新喆
许榕生
-
机构
中国科学院研究生院
中国科学技术大学计算机系
中科院高能物理研究所
-
出处
《计算机仿真》
CSCD
2008年第5期89-92,共4页
-
文摘
针对信息系统生存性的概念和生存性评估的可抵抗性、可识别性、可恢复性、自适应性四个基本属性的定义,结合对成熟的网络安全技术——漏洞扫描技术的深入研究,提出了一种网络漏洞扫描和生存性分析攻击情景相结合的生存性分析方法,最终得出基于网络漏洞扫描技术的生存性量化分析是可行的结论。通过对漏洞库相关内容的总结,提出了基于漏洞扫描的生存性分析数据库应扩展的内容,最后,详细阐述了生存性量化分析中四个基本属性分量计算公式的算法研究过程,为信息系统的生存性分析系统的设计提供底层核心算法。
-
关键词
生存性分析
生存性量化分析
漏洞扫描
-
Keywords
Survivability analysis
Survivability quantum analysis
Leak scanning
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名可生存性分析方法研究
被引量:7
- 2
-
-
作者
夏春和
王继伟
赵勇
吴震
-
机构
北京航空航天大学计算机科学与工程系
-
出处
《计算机应用研究》
CSCD
北大核心
2002年第12期28-32,共5页
-
基金
总装备部"十五"预研基金资助项目(418010703)
-
文摘
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算是一种全新的思路和方法。对可生存性分析阶段可以采用的方法进行了深入的研究、分析,其中重点阐述了工作流回溯、攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法。
-
关键词
可生存性分析方法
计算机网络
网络安全
防火墙
可生存性需求分析
可生存性量化分析
工作流回溯
攻击树
-
Keywords
Survivability Requirements Analysis
Survivability Quantification Analysis
Workflow Feedback
Attack Tree
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-