基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为提高软件设计的可信性,提出一种面向对象的威胁建模方法,不仅能够捕捉数据流中存在的威胁,而且能够捕捉控制流中存在的威胁.基于攻击路径,从成本效益角度更准确地评估威胁,根据评估结果制定缓和方案并确定优先级,应用缓和方案改进软件设计,有效地缓和威胁,增强系统安全性.实现一个面向对象的威胁建模工具,并以实例进行了验证.
推荐文章
基于UML的面向对象建模方法的研究
UML
面向对象
静态模型
动态模型
面向对象建模与UML研究
软件工程
面向对象建模技术
软件工具
统一建模语言
面向对象的企业过程建模及实现方法研究
过程建模
工作流
对象技术
组件
面向嵌入式系统的威胁建模与风险评估
嵌入式系统
威胁建模
风险评估
威胁树
智能电表
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向对象的威胁建模方法
来源期刊 计算机工程 学科 工学
关键词 威胁建模 软件安全 面向对象
年,卷(期) 2011,(4) 所属期刊栏目 ·博士论文·
研究方向 页码范围 21-23,26
页数 分类号 TP309
字数 4132字 语种 中文
DOI 10.3969/j.issn.1000-3428.2011.04.008
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 冯志勇 天津大学计算机科学与技术学院 146 1072 17.0 24.0
2 李晓红 天津大学计算机科学与技术学院 40 675 14.0 25.0
3 何可 天津大学计算机科学与技术学院 3 33 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (11)
共引文献  (113)
参考文献  (3)
节点文献
引证文献  (15)
同被引文献  (20)
二级引证文献  (67)
1969(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(3)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(3)
  • 二级引证文献(0)
2011(3)
  • 引证文献(3)
  • 二级引证文献(0)
2012(29)
  • 引证文献(2)
  • 二级引证文献(27)
2013(6)
  • 引证文献(2)
  • 二级引证文献(4)
2014(10)
  • 引证文献(1)
  • 二级引证文献(9)
2015(8)
  • 引证文献(3)
  • 二级引证文献(5)
2016(9)
  • 引证文献(1)
  • 二级引证文献(8)
2017(5)
  • 引证文献(0)
  • 二级引证文献(5)
2018(4)
  • 引证文献(0)
  • 二级引证文献(4)
2019(7)
  • 引证文献(3)
  • 二级引证文献(4)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
威胁建模
软件安全
面向对象
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导