期刊文献+

脆弱性分析中数字蚂蚁的关联性分类方法 被引量:1

An Digital-ant Relationship Classification in Vulnerability Analysis
下载PDF
导出
摘要 计算机系统自身不可避免地存在各种脆弱性,而脆弱性是计算机黑客能够成功攻击系统的根本原因。自主设计的脆弱性分析平台可以针对网络环境中计算机存在的脆弱性进行分析,并提出数字蚂蚁这一新型的脆弱性分析工具。针对数字蚂蚁工作效率过低问题,提出了数字蚂蚁的关联性概念和数字蚂蚁关联图,分析了数字蚂蚁关联性的实际应用,提出了一种数字蚂蚁的分类特征,设计了基于脆弱性关联的数字蚂蚁分类算法并进行了验证。 The computer system inevitable contains vulnerability and vulnerability is the root cause for computer hacker to successfully attack computer. Vulnerability analysis system can analyze the vulnerability of computer network environment, and proposes a new vulnerability analysis tools called digital-ant. For the problem of low efficient of digital-ant, proposed the concept of digital-ant relationship and digital-ant relationship graph based on attack-tree, and analyzes the application of digital-ant relationship. This paper provides a digital-ant classification feature and the digital-ant classification algorithm based on vulnerability relationship.
出处 《装备学院学报》 2013年第6期124-128,共5页 Journal of Equipment Academy
基金 部委级资助项目
关键词 脆弱性分析 数字蚂蚁 脆弱性 关联性 vulnerability analysis digital-ant vulnerability relationship
  • 相关文献

参考文献10

  • 1卿思汉,刘文清,温红子.操作系统安全[M].北京:清华大学出版社,2004:1-14. 被引量:1
  • 2张永铮..计算机安全弱点及其对应关键技术研究[D].哈尔滨工业大学,2006:
  • 3LANDWEHR C E,BULL A R,MCDERMOTT J P. A Tax- onomy of computer program security flaws[J]. ACM Com- puting Surveys, 1994,26(3) :211-254. 被引量:1
  • 4POWER R. Current and future danger:a CSI primer of corn puter crime & information warfare[M]. Orlando.- Computer Security Institute, 1998 : 55-60. 被引量:1
  • 5KRSUL I. So{tware vulnerability analysis[D]. West Lafa- yette: Purdue University, 1998:10-20. 被引量:1
  • 6ASLAM T. A Taxonomy of security faults in the Unix oper- ating system[D]. West Lafayette: Purdue University, 1995 15-25. 被引量:1
  • 7ASLAM T,KRSUL I,SPAFFORD E H. Use of a taxonomy of security faults[C]//Purdue University. Proceedings of the 19^th National Information System Security Conference. Balti- more : Purdue University, 1996 : 22- 25. 被引量:1
  • 8SCHNEIER B. Attcka trees[J]. Dr. Dobb's Journal, 1999,24 (12) :21-29. 被引量:1
  • 9GLASS R L, VESSEY I. Contemporary application-domain taxonomies[J]. IEEE Software, 1995,12 (4) : 63-76. 被引量:1
  • 10LONGSTAFF T. Update: CERT/CC vulnerability knowl edge base[R]. Oeorgia:Teehnical Presentation at a DARPA Workshop in Savannah, 1997,20-40. 被引量:1

同被引文献7

  • 1严美,王有维等.网络空间战略威慑的实践与应用[M].沈阳:辽宁大学出版社,2011. 被引量:2
  • 2董志鹏.综合电子信息系统[M].北京:国防工业出版社,2008:81-85. 被引量:2
  • 3李新明,李艺,崔云飞,等.美国国防部云计算战略[M].北京:国防工业出版社,2013:9-10. 被引量:1
  • 4VENTRED.信息战[M].胡生亮,译.北京:国防工业出版社,2013:19-20. 被引量:1
  • 5理查德.网电空间战[M].刘晓雪,译.北京:国防工业出版社,2012:139-142. 被引量:1
  • 6LI Xinming, LI Yi, ZHANG Gongxuan. A new secure win- dows terminal based on dual-subsystem architecture[C]// Informat Technol Ind. Engn. Res. Ctr. International Con ference of Intelligence Computation and Evolutionary Corn putation ( ICEC 2012 ). Berlin= Springer-Verlag, 2012 : 715- 722. 被引量:1
  • 7李艺,李新明,崔云飞.软件脆弱性危险程度量化评估模型研究[J].计算机科学,2011,38(6):169-172. 被引量:7

引证文献1

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部