首页 | 本学科首页   官方微博 | 高级检索  
     

软件脆弱性分类方法研究
引用本文:鲁伊莎,曾庆凯.软件脆弱性分类方法研究[J].计算机应用,2008,28(9):2244-2248.
作者姓名:鲁伊莎  曾庆凯
作者单位:南京大学,计算机软件新技术国家重点实验室,南京,210093;南京大学,计算机科学与技术系,南京,210093
基金项目:国家自然科学基金,国家高技术研究发展计划(863计划)
摘    要:分析了在分类标准、分类规则、框架结构以及分类视角等方面具有特色的软件脆弱性分类方法;在此基础上,提炼出脆弱性分类的要素,并对经典的分类法进行多角度的比较分析,总结出每个分类法的特点和主要问题,讨论了现今脆弱性分类研究的关键问题和发展趋势。

关 键 词:信息安全  软件脆弱性  分类法  分类原则  分类准则
收稿时间:2008-03-24

Survey of software vulnerability taxonomies
LU Yi-sha,ZENG Qing-kai.Survey of software vulnerability taxonomies[J].journal of Computer Applications,2008,28(9):2244-2248.
Authors:LU Yi-sha  ZENG Qing-kai
Affiliation:LU Yi-sha1,2,ZENG Qing-kai1,2 (1.State Key Laboratory for Novel Software Technology,Nanjing University,Nanjing Jiangsu 210093,China,2.Department of Computer Science , Technology,China)
Abstract:Vulnerability taxonomies with creative features were introduced and analyzed.The uniqueness lied in criteria,classification rules,schemas or perspectives.Essential factors of vulnerability taxonomies were extracted,including purposes,objects,taxonomy principles and criteria.The paper provided comparative analysis based on the factors,and discussed the key issues and probable trends.
Keywords:information security  software vulnerability  taxonomy  taxonomy principles  taxonomy criteria
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《计算机应用》浏览原始摘要信息
点击此处可从《计算机应用》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号