首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 23 毫秒
1.
联邦式脆弱性信息系统访问控制模型研究   总被引:1,自引:0,他引:1  
深入分析脆弱性信息系统研究现状,指出现有脆弱性信息系统访问控制机制的不足之处。在分析联邦式系统特点的基础上,提出一种适用于联邦式脆弱性信息系统的访问控制模型,并介绍其实现技术要点。  相似文献   

2.
基于层次分析法的信息系统脆弱性评估方法   总被引:8,自引:0,他引:8  
脆弱性评估是信息系统安全风险评估过程中的一个重要环节,本文结合层次分析法AHP(Analytic Hierarchy Process),提出了一种信息系统脆弱性量化评估方法。  相似文献   

3.
信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量。脆弱性评估是安全风险评估的一个重要步骤,信息系统脆弱性评估有的部分要使用工具评估,也有的部分要靠专家来评估。运用层次分析法得出了一种比较合理的脆弱性评估模式。  相似文献   

4.
网络是信息系统的重要组成。文中给出了脆弱性和脆弱性评估的定义,基于网络漏洞分析,提出了针对五类攻击的网络脆弱性,最后给出了网络脆弱性评估指标、评估方法及模型。  相似文献   

5.
构建军事信息系统安全体系的研究   总被引:1,自引:0,他引:1  
军事信息系统安全体系建设是军队信息化建设以及打赢未来高科技战争的重要保障。本文分析了信息系统自身的脆弱性,针对军事信息系统在信息战中面临的主要威胁,从战略上提出了军事信息系统安全体系框架的建设方案。  相似文献   

6.
一种给定脆弱性环境下的安全措施效用评估模型   总被引:1,自引:0,他引:1  
吴迪  冯登国  连一峰  陈恺 《软件学报》2012,23(7):1880-1898
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性.  相似文献   

7.
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性.  相似文献   

8.
操作系统的安全性是整个信息系统安全的核心和基础。拳文基于相关的系统安全性评测标准,结合Linux桌面操作系统的设计与实现特点,探讨了Linux桌面操作系统的脆弱性测试框架与测试方法,实现了一个脆弱性测试与管理平台,并利用该平台,对目前两种国产Linux桌面操作系统进行脆弱性测试,验证了该平台的实用性和有效性。  相似文献   

9.
信息系统的安全风险,是指由来自人为的与自然的威胁,利用系统存在的脆弱性造成的安全事件发生的可能性及其可能造成的影响?而信息安全风险评估则是指依据国家有关信息技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程。它要评估信息系统的脆弱  相似文献   

10.
一、了解信息安全风险评估的定义信息系统的安全风险是指,由来自人为或是自然的威胁,利用信息系统存在的脆弱性,造成安全事件发生的可能性及其可能造成的影响。信息安全风险评估,则是指依据国家有关信息技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程,它要评估信息系统的脆弱性、信息系统面临的威胁,以及脆弱性被威胁源利用后所产生的实际负面影响等,并根据安全事件发生的可能性和负面影响的程度,来识别信息系统的安全风险。信息安全是一个动态的复杂过程,它贯穿于…  相似文献   

11.
基于改进灰色关联度的风险评估方法   总被引:1,自引:0,他引:1  
罗东梅  秦水介 《计算机工程与设计》2011,32(6):1922-1925,1974
为解决信息系统风险评估中资产、威胁、脆弱之间的复杂和不确定性关系,提出一种基于资产的改进灰色关联度的风险评估方法。该方法以资产为核心,以关联资产为基础识别、量化威胁-脆弱性对,再运用结合相容矩阵法计算权重的改进算法对信息系统进行风险分析。对某税务局网站系统的实际应用结果表明,该方法能直观、有效地评估系统,评估结果与实际符合程度较高,为决策和实施保障信息系统的安全措施提供可靠的依据。  相似文献   

12.
基于攻击图的工控系统脆弱性量化方法   总被引:2,自引:0,他引:2  
提出了一种基于攻击图的工控系统脆弱性量化研究方法. 从工控系统中存在的漏洞利用难度和漏洞危害性两个维度出发, 同时结合具体的工业系统中有关防御强度、攻击强度、物理损失、信息损失等方面, 提出了一系列的脆弱性量化指标, 制定了比较全面的等级划分标准. 之后将量化指标与攻击图相结合, 利用攻击过程中每一步的原子攻击期望来对可能存在的所有攻击路径进行脆弱性分析. 最后以典型的锅炉控制系统作为实验背景进行了案例分析. 实验结果表明, 该方法能够较全面地分析工控系统中潜在的隐患威胁, 科学合理地评估各条攻击路径的脆弱性, 由此得到总攻击期望最大的攻击路径.  相似文献   

13.
信息系统的安全风险,是指由于系统存在的脆弱性、人为或自然的威胁,导致安全事件发生的可能性及其造成的影响。 信息安全风险评估,则是指依据有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行科学评价的过程。  相似文献   

14.
信息安全风险评估是指依据国家有关政策法规及信息技术标准,对信息系统及由其处理、传输和存储信息的保密性、完整性和可用性等安全属性进行科学,公正的综合评估的活动过程。它要评估信息系统的脆弱性,信息系统面临的威胁以及脆弱性被威胁源利用后所产生的负面影响,并根据安全事件发生的可能性和负面影响程度来识别信息系统的安全风险。  相似文献   

15.
几种网络互连设备的脆弱性分析   总被引:1,自引:0,他引:1  
信息安全风险评估是信息系统安全工程的重要组成部分,也是建立信息安全保障体系的基础。本文依据信息安全风险评估的脆弱性分析要求,从设备自身的工作原理、外在因素等方面分析网络互连设备的脆弱性,着重从其工作原理分析存在的脆弱性。  相似文献   

16.
现代通信及信息技术的发展和应用给了人们许多重要的启示。尤其是近十几年Internet的发展,目前它已成为巨大的全球网络。与此同时,由于保护许多涉及国家军政、经济工商业情报以及一些私人数据等敏感信息的需要,或者实际工作的需要,信息技术的安全性也即计算机系统的安全性越来越引起业内人士的普遍关注。但是,由于系统脆弱性的客观存在以及利用这些脆弱性入侵系统的黑客存在,使得信息系统的安全保护难度大为提高。由于人类对自然规律的认识以及应用能力的局限性,目前提供社会应用的电子信息系统,客观上尚存在许多不完善的地方,还有各种各样脆弱性表现。关于系统脆弱性的报道,在风险公告和计算机应急响应小组(CERT)的公告中,大量出现。不仅是原来没有设置信息安全防线的设备不可能提供安全保  相似文献   

17.
基于可靠性理论的分布式系统脆弱性模型   总被引:8,自引:0,他引:8  
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布式系统的脆弱性进行分析和量化评估,从而为增强分布式系统的安全性提供理论依据.  相似文献   

18.
李欣格  胡晓娅  周纯杰  尹泉 《控制与决策》2022,37(11):2827-2838
工业互联网背景下,工业控制系统面临攻击防不住、脆弱性易暴露的安全挑战,要保障系统安全稳定运行,首先需要深入探究引发工业控制系统故障的原因,明确系统脆弱性机理.针对当前单点或局部脆弱性分析的局限性,面向工业控制系统全生命周期安全需求及特征,提出脆弱性多维协同分析框架,通过模型驱动的系统静态、动态脆弱性分析以及多域融合评估,剖析和挖掘系统脆弱点及其关联渗透过程,生成系统脆弱性知识.所提出框架首次明确脆弱性含义,同时全生命周期需求覆盖以及一体化架构特性有助于实现系统全局脆弱性机理揭示.  相似文献   

19.
邵立嵩  刘海燕  张佐 《计算机应用》2005,25(Z1):145-147
从分析黑客攻击过程着手,设计了一个权限状态转换模型,采用基于目标权限的搜索树描述了信任关系导致的脆弱性.在此模型基础上,设计并实现了一个基于信任关系的脆弱性扫描系统.该系统具有分布式结构,结合主机扫描与网络扫描技术.测试结果表明,系统能够检测到主机间信任关系导致的脆弱性路径,为网络的整体安全评估提供了依据.  相似文献   

20.
针对二进制程序脆弱性分析的实际需求,提出了一种基于模型检测的二进制程序脆弱性分析框架。首先定义了二进制程序的抽象模型,描述了基于有限状态自动机的软件脆弱性形式化表示和基于事件系统的软件安全属性表示方法。在此基础上,提出了基于模型检测的脆弱性分析过程和算法。根据该分析框架,设计并实现了二进制程序脆弱性分析工具原型。通过脆弱性分析实验,详细说明了该框架的工作原理,验证了该分析方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号