切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于状态转移图的脆弱性利用模型及其递归求解
基于状态转移图的脆弱性利用模型及其递归求解
来源 :数字技术与应用 | 被引量 : 0次 | 上传用户:ckforme
【摘 要】
:
面对已经挖掘的各种软硬件脆弱性,如何对这些脆弱性进行有效的利用,是信息系统安全领域一个重要的课题。本文结合状态转移图、最小路径树等相关理论,设计完成了信息系统脆弱
【作 者】
:
王月磊
梁光明
【机 构】
:
国防科学技术大学电子科学与工程学院
【出 处】
:
数字技术与应用
【发表日期】
:
2014年6期
【关键词】
:
脆弱性利用
状态转移
最优路径
DIJKSTRA算法
递归实现
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
面对已经挖掘的各种软硬件脆弱性,如何对这些脆弱性进行有效的利用,是信息系统安全领域一个重要的课题。本文结合状态转移图、最小路径树等相关理论,设计完成了信息系统脆弱性利用的建模研究,建立了基于最小开销的脆弱性利用模型,并完成了对最优路径的递归求解,为脆弱性有效利用提供了指导思路。
其他文献
通过时间控制对局域网内VLAN的扩展应用
随着信息化程度与日俱增,网络的应用已经广泛的渗入到日常生活中。现在社会对网络的依赖越来越强,网络业务的多样性、变化性也更加繁多和复杂,因此,作为承载网络业务的数据设备,更
期刊
局域网
Vlan数据链路层
时间控制
基站开通调度系统的设计与实现
21世纪初,随着运营商的重组以及新竞争格局的逐步形成,竞争的程度变得更加激烈,在新阶段中,运营商就需要提高管理水平,加强运作效率,最终提升自己在当前格局中的竞争力。因此针对移
学位
基站开通
信息管理
无线网络
SSH
MVC
其他学术论文