基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
攻击面作为衡量系统安全的重要指标,有助于改善并提升系统安全,但现有攻击面模型常用于非冗余信息系统的安全评估,难以适用于非相似余度信息系统.采用Manadhata提出的系统攻击面模型对非冗余信息系统的攻击面进行建模,在此基础上,将构建完毕的攻击面模型进行扩展,使其适用于非相似余度信息系统;依据非相似余度架构的裁决特性,引入了攻击面裁决概念,以具有文件包含漏洞的Web应用系统做实例对象,验证了攻击面裁决概念被引入的合理性;通过实例对象的攻击面度量,有效评估了非相似余度信息系统的局部安全,对比常规非冗余信息系统和非相似余度信息系统的攻击面度量结果,证明了非相似余度信息系统更加安全.
推荐文章
非相似余度计算机系统及其可靠性分析
非相似余度
容错计算机
可靠性
马尔可夫模型
基于概率相似度的不完备信息系统数据补齐算法
粗糙集
缺损数据
概率相似度
算法
一种双余度非相似容错计算机软件设计
非相似
飞控系统
嵌入式实时操作系统
任务调度
余度管理
面向软件攻击面的Web应用安全评估模型研究
Web应用
软件攻击面
攻击图
安全评估
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向非相似余度信息系统的攻击面模型
来源期刊 通信学报 学科 工学
关键词 非相似余度架构 攻击面 攻击面裁决 攻击面度量
年,卷(期) 2018,(z2) 所属期刊栏目 学术通信
研究方向 页码范围 223-230
页数 8页 分类号 TP391.4
字数 6481字 语种 中文
DOI 10.11959/j.issn.1000-436x.2018274
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张铮 17 143 5.0 11.0
2 王立群 2 4 1.0 2.0
3 李卫超 3 6 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (37)
共引文献  (80)
参考文献  (9)
节点文献
引证文献  (1)
同被引文献  (7)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(4)
  • 参考文献(0)
  • 二级参考文献(4)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(5)
  • 参考文献(1)
  • 二级参考文献(4)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(3)
  • 参考文献(2)
  • 二级参考文献(1)
2015(1)
  • 参考文献(0)
  • 二级参考文献(1)
2016(4)
  • 参考文献(3)
  • 二级参考文献(1)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
非相似余度架构
攻击面
攻击面裁决
攻击面度量
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导