当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于多层拓扑的大规模分布式系统结构脆弱性分析算法

发布时间:2017-10-01 10:19

  本文关键词:一种基于多层拓扑的大规模分布式系统结构脆弱性分析算法


  更多相关文章: 结构脆弱性 多层拓扑模型 脆弱性分析


【摘要】:结构脆弱性是大规模分布式系统中典型的脆弱性类型之一。针对大规模分布式系统实体间复杂的依赖关系和冗余备份机制,构建了多层拓扑模型,在实体拓扑结构脆弱性分析方法的基础上,提出了基于映射-回溯思想的LDS底层结构脆弱性分析算法,并通过实现该算法验证了其有效性。
【作者单位】: 北京系统工程研究所信息系统安全技术国家级重点实验室;
【关键词】结构脆弱性 多层拓扑模型 脆弱性分析
【分类号】:TP393.02
【正文快照】: 到稿日期:2015-07-14返修日期:2015-11-111前言随着信息技术的不断发展,大规模分布式系统(LargeDistributed System,LDS)在商业、军事和政府等领域的应用日益广泛,如网格、P2P系统以及GIG等。LDS由广域部署的众多实体构成,将高速互联网、计算机、数据库和应用软件融为一体,显

【参考文献】

中国期刊全文数据库 前2条

1 赵刚;况晓辉;李津;郑纬民;;一种基于权值的大规模分布式系统结构脆弱性分析算法[J];计算机研究与发展;2011年05期

2 羌卫中;邹德清;金海;;网格环境中证书和策略的隐私保护机制研究[J];计算机研究与发展;2007年01期

【共引文献】

中国期刊全文数据库 前10条

1 况晓辉;李津;赵刚;;一种基于多层拓扑的大规模分布式系统结构脆弱性分析算法[J];计算机科学;2016年08期

2 马刚;杜宇鸽;杨熙;张博;史忠植;;复杂系统风险评估专家系统[J];清华大学学报(自然科学版);2016年01期

3 马刚;杜宇鸽;安波;张博;王伟;史忠植;;基于威胁传播采样的复杂信息系统风险评估[J];计算机研究与发展;2015年07期

4 赵刚;宫义山;王大力;;考虑成本与要素关系的信息安全风险分析模型[J];沈阳工业大学学报;2015年01期

5 于鲲鹏;杨育;刘娜;李斐;谢建中;;基于加权改进节点收缩法的供应链网络脆弱性分析[J];计算机集成制造系统;2014年04期

6 马刚;杜宇鸽;荣江;甘家瑞;史忠植;安波;;基于威胁传播的复杂信息系统安全风险评估[J];清华大学学报(自然科学版);2014年01期

7 何仲春;古天龙;;基于OBDD的多方信息安全比较相等协议[J];桂林电子科技大学学报;2013年03期

8 钱萍;吴蒙;;物联网隐私保护研究与方法综述[J];计算机应用研究;2013年01期

9 赵刚;况晓辉;郑纬民;;LDS脆弱性分析实验环境体系结构研究与实现[J];清华大学学报(自然科学版);2011年12期

10 赵刚;况晓辉;李津;郑纬民;;一种基于权值的大规模分布式系统结构脆弱性分析算法[J];计算机研究与发展;2011年05期

【二级参考文献】

中国期刊全文数据库 前1条

1 羌卫中;邹德清;金海;;网格环境中证书和策略的隐私保护机制研究[J];计算机研究与发展;2007年01期

【相似文献】

中国期刊全文数据库 前10条

1 时云峰;张金祥;冯建华;;基于异常捕获的强脆弱性分析和利用[J];软件学报;2010年11期

2 李新明,李艺,徐晓梅,韩存兵;软件脆弱性分类法研究[J];计算机工程与设计;2004年02期

3 李新明,李艺,姜湘岗;软件脆弱性描述方法研究[J];计算机工程与科学;2004年11期

4 陆余良;李永祥;孙乐昌;朱俊茂;;TCP/IP协议脆弱性分析[J];计算机科学;2001年11期

5 杨洪路,刘海燕;计算机脆弱性分类的研究[J];计算机工程与设计;2004年07期

6 刘三满;;防火墙脆弱性分析及对策研究[J];电脑开发与应用;2008年09期

7 吕鹏;李新明;朱鸿乔;;脆弱性分析中数字蚂蚁的关联性分类方法[J];装备学院学报;2013年06期

8 李艺;李新明;崔云飞;;软件脆弱性危险程度量化评估模型研究[J];计算机科学;2011年06期

9 李锁雷;;专用安全U盘脆弱性分析与自防护设计[J];警察技术;2013年04期

10 李新明;李艺;徐晓梅;韩存兵;;软件脆弱性分析[J];计算机科学;2003年08期

中国重要会议论文全文数据库 前10条

1 黄匡时;;脆弱性分析与脆弱人口的社会保护[A];2009中国可持续发展论坛暨中国可持续发展研究会学术年会论文集(上册)[C];2009年

2 赵蕊;孙振华;李新明;;脆弱性描述语言浅析[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年

3 于瑛英;胡敏;;城市脆弱性以及对策分析(英文)[A];Proceedings of the 4th International Conference on Engineering and Business Management[C];2013年

4 李波;伊瑞海;卢昱;;空间信息网络拓扑结构脆弱性分析系统设计与实现[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 张国培;庄天慧;张海霞;;自然灾害对农户贫困脆弱性影响实证研究[A];2010中国可持续发展论坛2010年专刊(二)[C];2010年

6 海然;;云计算风险分析[A];第27次全国计算机安全学术交流会论文集[C];2012年

7 李求进;;化工园区区域脆弱性研究概述[A];中国职业安全健康协会2013年学术年会论文集[C];2013年

8 王智刚;刘越屿;;雷击时易燃易爆行业的脆弱性分析和风险分析[A];武汉区域气象中心城市群发展气象服务工作论坛优秀论文汇编[C];2008年

9 邢丹;李艺;;LKM机制脆弱性分析[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年

10 方妮;郭超;杨健;;PPS脆弱性分析及软件设计[A];中国工程物理研究院科技年报(2001)[C];2001年

中国重要报纸全文数据库 前5条

1 王娜娜 整理;脆弱性分析为灾害研究提供新范式[N];中国社会科学报;2012年

2 王新宇 中国政法大学法学院;关注人类共有的脆弱性[N];中国社会科学报;2012年

3 段德峰邋刘盛;从“脆弱性”入手进行灾害分析和管理[N];第一财经日报;2008年

4 李伟;计算机脆弱性不能不评估[N];中国计算机报;2006年

5 ;脆弱性扫描产品功能指标说明[N];网络世界;2001年

中国博士学位论文全文数据库 前10条

1 张峰;协同生产网络组织的脆弱性研究与工程应用[D];重庆大学;2012年

2 张炜熙;区域发展脆弱性研究与评估[D];天津大学;2006年

3 李丽;中国城乡居民家庭贫困脆弱性研究[D];东北财经大学;2010年

4 王红毅;区域社会经济系统脆弱性综合评价及应用研究[D];燕山大学;2012年

5 李卓华;社会发展脆弱性的技术经济系统集成研究[D];天津大学;2006年

6 于江龙;我国国有林场发展脆弱性形成机理及影响因素研究[D];北京林业大学;2012年

7 刘晓明;复杂信息系统网络脆弱性分析与仿真验证技术研究[D];北京邮电大学;2013年

8 田艳芬;我国银行体系脆弱性测度及影响因素研究[D];吉林大学;2008年

9 冯克印;鲁西南煤炭化工经济区地质环境脆弱性研究[D];中国地质大学(北京);2011年

10 房红;银行体系脆弱性演进研究[D];辽宁大学;2013年

中国硕士学位论文全文数据库 前10条

1 楚克鹏;基于电网络理论的电力系统过负荷脆弱性及其控制方法研究[D];西南交通大学;2015年

2 陈鑫;我国海上运输通道脆弱性分析[D];大连海事大学;2015年

3 王沁;环境污染情境下区域脆弱性研究[D];电子科技大学;2014年

4 刘金龙;基于复杂网络的电力系统脆弱性分析[D];东北石油大学;2015年

5 池文芳;浙江省山区农户生计脆弱性研究[D];浙江农林大学;2015年

6 郑晓召;基于异质性和协同性风险对我国农村贫困脆弱性的研究[D];东北财经大学;2015年

7 欧阳蔚;基于试验与模拟的农业旱灾系统脆弱性研究[D];合肥工业大学;2015年

8 吴广斌;基于BP的城市化与生态环境耦合脆弱性动态模拟研究[D];哈尔滨师范大学;2015年

9 谭学兰;农村“因学致贫”的形成机理与政策建议[D];兰州大学;2014年

10 路正;基于脆弱性视角的区域系统可持续发展研究[D];天津财经大学;2014年



本文编号:952906

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/952906.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户de427***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com