期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于漏洞扫描的生存性量化分析算法研究
1
作者 范娜 王新喆 许榕生 《计算机仿真》 CSCD 2008年第5期89-92,共4页
针对信息系统生存性的概念和生存性评估的可抵抗性、可识别性、可恢复性、自适应性四个基本属性的定义,结合对成熟的网络安全技术——漏洞扫描技术的深入研究,提出了一种网络漏洞扫描和生存性分析攻击情景相结合的生存性分析方法,最终... 针对信息系统生存性的概念和生存性评估的可抵抗性、可识别性、可恢复性、自适应性四个基本属性的定义,结合对成熟的网络安全技术——漏洞扫描技术的深入研究,提出了一种网络漏洞扫描和生存性分析攻击情景相结合的生存性分析方法,最终得出基于网络漏洞扫描技术的生存性量化分析是可行的结论。通过对漏洞库相关内容的总结,提出了基于漏洞扫描的生存性分析数据库应扩展的内容,最后,详细阐述了生存性量化分析中四个基本属性分量计算公式的算法研究过程,为信息系统的生存性分析系统的设计提供底层核心算法。 展开更多
关键词 生存性分析 生存性量化分析 漏洞扫描
下载PDF
可生存性分析方法研究 被引量:7
2
作者 夏春和 王继伟 +1 位作者 赵勇 吴震 《计算机应用研究》 CSCD 北大核心 2002年第12期28-32,共5页
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算... 系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算是一种全新的思路和方法。对可生存性分析阶段可以采用的方法进行了深入的研究、分析,其中重点阐述了工作流回溯、攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法。 展开更多
关键词 生存性分析方法 计算机网络 网络安全 防火墙 生存性需求分析 生存性量化分析 工作流回溯 攻击树
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部