浏览全部资源
扫码关注微信
1. 信息工程大学网络空间安全学院,河南 郑州 450001
2. 数学工程与先进计算国家重点实验室,河南 郑州 450001
[ "姚远(1972- ),男,湖北武汉人,博士,信息工程大学教授、博士生导师,主要研究方向为先进编译、并行处理" ]
[ "潘传幸(1996- ),男,山东梁山人,信息工程大学硕士生,主要研究方向为主动防御" ]
[ "张铮(1976- ),男,湖北黄冈人,信息工程大学副教授、硕士生导师,主要研究方向为网络空间安全、先进计算" ]
[ "张高斐(1996- ),男,河南许昌人,信息工程大学硕士生,主要研究方向为主动防御" ]
网络出版日期:2020-03,
纸质出版日期:2020-03-25
移动端阅览
姚远, 潘传幸, 张铮, 等. 多样化软件系统量化评估方法[J]. 通信学报, 2020,41(3):120-125.
Yuan YAO, Chuanxing PAN, Zheng ZHANG, et al. Method of quantitative assessment for diversified software system[J]. Journal on communications, 2020, 41(3): 120-125.
姚远, 潘传幸, 张铮, 等. 多样化软件系统量化评估方法[J]. 通信学报, 2020,41(3):120-125. DOI: 10.11959/j.issn.1000-436x.2020051.
Yuan YAO, Chuanxing PAN, Zheng ZHANG, et al. Method of quantitative assessment for diversified software system[J]. Journal on communications, 2020, 41(3): 120-125. DOI: 10.11959/j.issn.1000-436x.2020051.
为了指导多样化软件系统在不同应用场景下的冗余变体选取,在研究多样化软件评价指标的基础之上,建立针对软件多样化系统的可用性评价指标体系、安全性评价指标体系、性能指标评价体系,并在此基础上构建了针对多样化软件系统的层次评价体。采用实例验证了所提层次评价体系在小规模变体数目下的可行性。
To instruct the selecting of the redundancy variants for diversified software system at different situations
the evaluation systems of usability
security and performance was constructed by using some diversified software evaluation indicators.Then hierarchical analyzation system (HAS) was introduced based on the three evaluation systems.A real case verify that HAS is practicable at the situation that there are not many variants.
ZHANG Y , VIN H , ALVISI L , et al . Heterogeneous networking:a new survivability paradigm [C ] // The 2001 Workshop on New Security Paradigms . New York:ACM Press , 2001 : 33 - 39 .
STAMP M . Risks of monoculture [J ] . Communications of the ACM , 2004 , 47 ( 3 ):120.
张宇嘉 , 庞建民 , 张铮 , 等 . 基于软件多样化的拟态安全防御策略 [J ] . 计算机科学 , 2018 , 45 ( 2 ): 215 - 221 .
ZHANG Y J , PANG J M , ZHANG Z , WU J X . A mimic security defence strategy based on software diversity [J ] . Computer Science , 2018 , 45 ( 2 ): 215 - 221 .
庞建民 , 张宇嘉 , 邬江兴 , 等 . 拟态防御技术结合软件多样化在软件安全产业中的应用 [J ] . 中国工程科学 , 2016 , 18 ( 6 ): 74 - 78 .
PANG J M , ZHANG Y J , WU J X , et al . Applying a combination of mimic defense and software diversity in the software security industry [J ] . Strategic Study of Chinese Academy of Engineering , 2016 , 18 ( 6 ): 74 - 78 .
邬江兴 . 网络空间拟态防御原理:广义鲁棒控制与内生安全(上册) [M ] . 北京 : 科学出版社 , 2018 .
WU J X . Principles of mimic defense in cyberspace:generalized robust control and endogenous security (Volume 1) [M ] . Beijing : Science PressPress , 2018 .
邬江兴 . 网络空间拟态防御原理:广义鲁棒控制与内生安全(下册) [M ] . 北京 : 科学出版社 , 2018 .
WU J X . Principles of mimic defense in cyberspace:generalized robust control and endogenous security (Volume 2) [M ] . Beijing : Science PressPress , 2018 .
张宇嘉 , 张啸川 , 庞建民 . 代码混淆技术研究综述 [J ] . 信息工程大学学报 , 2017 , 18 ( 5 ): 635 - 640 .
ZHANG Y J , ZHANG X C , PANG J M . Survey on code obfuscation research [J ] . Journal of Information Engineering University , 2017 , 18 ( 5 ): 635 - 640 .
张玉凤 , 楼芳 , 张历 . 面向软件攻击面的Web应用安全评估模型研究 [J ] . 计算机工程与科学 , 2016 , 38 ( 1 ): 73 - 77 .
ZHANG Y F , LOU F , ZHANG L . Security assessment of Web applications based on software attack surface [J ] . Computer Engineering &Science , 2016 , 38 ( 1 ): 73 - 77 .
熊鹏程 , 范玉顺 . 基于模糊层次分析法的集成软件质量评估模型 [J ] . 计算机应用 , 2006 , 26 ( 7 ): 1497 - 1499 .
XIONG P C , FAN Y S . Integrated software quality evaluation model based on fuzzy analytic hierarchy process [J ] . Journal of Computer Applications , 2006 , 26 ( 7 ): 1497 - 1499 .
张杰鑫 , 庞建民 , 张铮 , 等 . 基于非相似余度架构的网络空间安全系统异构性量化方法 [J ] . 电子与信息学报 , 2019 , 41 ( 7 ): 1594 - 1600 .
ZHANG J X , PANG J M , ZHANG Z , et al . Heterogeneity quantization method of cyberspace security system based on dissimilar redundancy structure [J ] . Journal of Electronics and Information Technology , 2019 , 41 ( 7 ): 1594 - 1600 .
RAO C R . Diversity and dissimilarity coefficients:a unified approach [J ] . Theoretical Population Biology , 1982 , 21 ( 1 ): 24 - 43 .
张铮 , 王立群 , 李卫超 . 面向非相似余度信息系统的攻击面模型 [J ] . 通信学报 , 2018 , 39 ( S2 ): 223 - 230 .
ZHANG Z , WANG L Q , LI W C . Research on formal model for an information system’s attack surface with dissimilar redundant architecture [J ] . Journal on Communications , 2018 , 39 ( S2 ): 223 - 230 .
0
浏览量
512
下载量
0
CSCD
关联资源
相关文章
相关作者
相关机构