基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络化软件系统中的漏洞不可避免,漏洞会引发网络化软件异常行为,异常行为的传播会给系统造成无法弥补的损失.为了使损失尽可能减小,对异常行为的研究变得十分必要.本文对网络化软件异常行为可信性进行深入研究,并且从组建级和系统级两方面对异常行为可信性进行全面分析,为人们今后采取措施提供一定理论依据.仿真实验和实例分析证明,对异常行为可信性进行研究可以为人们评估系统稳定性、减小由异常行为带来的损失提供一定帮助.
推荐文章
软件可信性的MAGDM度量模型
软件可信性
MAGDM
主观赋权法
客观赋权法
基于QFD技术的软件可信性评估研究
软件可信性
可信性评估
质量机能展开
质量屋
网络化软件异常行为传播研究
网络化软件
异常行为
传播模型
系统漏洞
面向软件可信性的可信指针分析技术综述
软件可信
程序分析技术
可信指针分析
流敏感分析
上下文敏感分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络化软件异常行为可信性研究
来源期刊 微型机与应用 学科 工学
关键词 网络化软件 异常行为 软件实体 系统稳定性
年,卷(期) 2016,(3) 所属期刊栏目 智能工业与信息安全
研究方向 页码范围 8-10,14
页数 4页 分类号 TP301.6
字数 2990字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 满君丰 湖南工业大学计算机与通信学院 69 258 9.0 12.0
2 彭成 湖南工业大学计算机与通信学院 30 49 3.0 6.0
3 张文佳 湖南工业大学计算机与通信学院 4 7 2.0 2.0
4 马迎辉 湖南工业大学计算机与通信学院 4 7 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (130)
共引文献  (385)
参考文献  (11)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1968(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(1)
  • 二级参考文献(1)
1995(4)
  • 参考文献(0)
  • 二级参考文献(4)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(6)
  • 参考文献(0)
  • 二级参考文献(6)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(8)
  • 参考文献(0)
  • 二级参考文献(8)
2003(12)
  • 参考文献(2)
  • 二级参考文献(10)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(12)
  • 参考文献(0)
  • 二级参考文献(12)
2006(19)
  • 参考文献(3)
  • 二级参考文献(16)
2007(16)
  • 参考文献(0)
  • 二级参考文献(16)
2008(21)
  • 参考文献(1)
  • 二级参考文献(20)
2009(11)
  • 参考文献(0)
  • 二级参考文献(11)
2010(4)
  • 参考文献(1)
  • 二级参考文献(3)
2011(5)
  • 参考文献(1)
  • 二级参考文献(4)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络化软件
异常行为
软件实体
系统稳定性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术与网络安全
月刊
2096-5133
10-1543/TP
大16开
北京市海淀区清华东路25号(北京927信箱)
82-417
1982
chi
出版文献量(篇)
10909
总下载数(次)
33
总被引数(次)
35987
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导