网络空间安全仿真 网络行为仿真工作流技术要求.pdf

网络空间安全仿真 网络行为仿真工作流技术要求.pdf

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

XX

网络空间安全仿真网络行为仿真工作流技术要求

1范围

本文件规定了网络空间安全仿真平台上网络行为仿真工作流技术要求,包括网络行为仿真工作流模

型描述要求和网络行为仿真工作流使用过程要求。

本文件适用于网络空间安全仿真平台上网络行为仿真系统的规划、设计、开发和测试。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,

仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

文件。

GB/T25069-2022信息安全技术术语

3术语和定义

GB/T25069-2022界定的以及下列术语和定义适用于本文件。

3.1

工作流workflow

流程的全部或部分计算机化。

[来源:GB/T32393—2015,2.1.8]

3.2

有向无环图directedacyclicgraph

边有向但是无回路的图。

3.3

工作流节点workflownode

节点node

有向无环图中的点,用来描述工作流中的独立任务。

3.4

有向边branch

有向无环图中的边,用来描述工作流节点之间的关系。

1

XX

3.5

应用类型节点appnode

运行网络行为仿真应用的工作流节点。

3.6

事件触发器eventtrigger

触发工作流系统去执行一个或多个任务的条件。

注:可能是工作流系统内部或者外部的。

[来源:ISO12651-2:2014,3.13]

3.7

事件触发类型节点eventtriggernode

运行事件触发器功能的工作流节点。

4缩略语

下列缩略语适用于本文件。

JSON:JS对象简谱(JavaScriptObjectNotation)

XML:可扩展标记语言(eXtensibleMarkupLanguage)

YAML:仍是一种标记语言(YetAnotherMarkupLanguage)

5概述

网络行为仿真工作流技术要求包含两部分:

a)网络行为仿真工作流模型描述要求。通过结构化文本建模语言或图形化的方式对工作流模型进

行描述。

b)网络行为仿真工作流使用过程要求。工作流使用过程主要包括如下步骤:工作流编排、工作流

解析、工作流调度及工作流监控。

6网络行为仿真工作流模型描述要求

工作流模型本质上是一个基于有向无环图的表征对象及相关属性的集合。工作流模型支持以图形化

的方式或以结构化文本建模语言的方式来描述。工作流模型图形化示例参见附录A.1,工作流模型结构

化语言描述示例参见附录A.2。

工作流模型中定义的各类对象及其主要属性描述如下:

a)工作流对象:

1)应用类型节点集合;

2)有向边集合;

3)事件触发类型节点集合;

4)工作流的编号;

5)工作流的名称;

6)工作流的功能描述;

2

XX

7)工作流开始节点的编号。

b)应用类型节点对象:

1)应用名称;

2)应用编号;

3)应用功能描述;

4)应用类型节点的名称;

5)应用类型节点的编号;

6)应用运行参数。

c)

文档评论(0)

**** + 关注
实名认证
内容提供者

资料大多来源网络,仅供交流与学习参考, 如有侵犯版权,请私信删除!

1亿VIP精品文档

相关文档