原文服务方: 计算机应用研究       
摘要:
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求.与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算是一种全新的思路和方法.对可生存性分析阶段可以采用的方法进行了深入的研究、分析,其中重点阐述了工作流回溯、攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法.
推荐文章
信息系统生存性评估方法研究
信息系统
生存性
评估
信息安全
基于约束马尔可夫决策过程的网络生存性研究
生存性定义
生存性框架
一致性原则
生存性设计
生存性网络信息系统生存能力分析
生存性分析
基本服务
运行状态
特性分析
量化分析
一种新的图像可生存性存储方案
超混沌
伪随机性
可生存性存储
安全性
容灾性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可生存性分析方法研究
来源期刊 计算机应用研究 学科
关键词 可生存性需求分析 可生存性量化分析 工作流回溯 攻击树
年,卷(期) 2002,(12) 所属期刊栏目 研究探讨
研究方向 页码范围 28-32
页数 5页 分类号 TP393.01
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2002.12.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 夏春和 北京航空航天大学计算机科学与工程系 60 534 13.0 21.0
2 赵勇 北京航空航天大学计算机科学与工程系 15 178 6.0 13.0
3 吴震 北京航空航天大学计算机科学与工程系 4 148 4.0 4.0
4 王继伟 北京航空航天大学计算机科学与工程系 3 69 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (25)
同被引文献  (7)
二级引证文献  (71)
2002(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2004(2)
  • 引证文献(2)
  • 二级引证文献(0)
2005(2)
  • 引证文献(2)
  • 二级引证文献(0)
2006(4)
  • 引证文献(2)
  • 二级引证文献(2)
2007(13)
  • 引证文献(7)
  • 二级引证文献(6)
2008(6)
  • 引证文献(3)
  • 二级引证文献(3)
2009(9)
  • 引证文献(3)
  • 二级引证文献(6)
2010(8)
  • 引证文献(2)
  • 二级引证文献(6)
2011(7)
  • 引证文献(2)
  • 二级引证文献(5)
2012(5)
  • 引证文献(0)
  • 二级引证文献(5)
2013(7)
  • 引证文献(2)
  • 二级引证文献(5)
2014(7)
  • 引证文献(0)
  • 二级引证文献(7)
2015(4)
  • 引证文献(0)
  • 二级引证文献(4)
2016(7)
  • 引证文献(0)
  • 二级引证文献(7)
2017(8)
  • 引证文献(0)
  • 二级引证文献(8)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(3)
  • 引证文献(0)
  • 二级引证文献(3)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
可生存性需求分析
可生存性量化分析
工作流回溯
攻击树
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导