共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
对信息系统进行安全分析和安全策略的制定必须以科学的安全评估方法为基础。本文基于多属性决策理论和PDRR模型提出了一种信息系统安全的量化评估方法,论述了其关键技术,并通过对评估结果进行灵敏度分析提高了结果的稳定性和可靠性。我们以该方法为基础开发了一种安全评估辅助系统,并通过对实例系统进行安全评估验证了该方法的的合理性和有效性。 相似文献
3.
4.
从系统攻击和防护两个角度提出了一种对信息系统进行综合评估的模型。攻击方面,采用了CVE标准,通过关联规则算法和漏洞关联网络模型,实现了对系统漏洞威胁度的定量评估。防护方面,以 GB/T22239-2008作为评估依据,提出“信息”为信息系统的最小单位,利用层次分析法和三维评估模型,通过信息性和安全性对信息系统进行定制化的安全防护评估,简化了信息系统资产的评估。综合评估模型基于攻、防的评估结果,实现了系统综合安全定量分析、系统漏洞关联危害分析和安全防护短板分析。最后运用此模型对某学校信息系统进行评估,实例结果表明,基于信息系统攻、防的综合安全评估模型实现了对信息系统安全客观、科学、全面的量化评估。 相似文献
5.
信息安全评估标准研究 总被引:1,自引:0,他引:1
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全面的分析。给出了信息安全评估标准演化进程的一个全景视图.然后介绍了与各个阶段对应的、典型的信息安全评估标准:TCSEC、ITCSEC和CC(ISO15408),着重讨论了这些标准的特点及应用方式,并进行比较分析,最后总结了当前安全评估标准中亟待解决的问题. 相似文献
6.
7.
在计算机网络安全领域,针对计算机主机及网络的脆弱性量化评估是目前的研究热点。本文提出了一种网络脆弱性量化评估方法,并在该评估方法的基础上开发出了相应的评估系统。系统通过对主机漏洞存在可能性以及漏洞利用可能性进行量化评估,得到目标主机的脆弱性度量值。在此基础上,结合网络拓扑结构,利用优化的最短路径算法,分析网络中存在的危险路径和关键结点,从而可以有针对性地进行网络脆弱性修补,增强网络的总体安全性能。 相似文献
8.
9.
10.
目前针对跨链安全评估的研究较为薄弱,文章针对目前出现的各类区块链跨链系统安全问题,提出一整套跨链区块链安全强度评估方法,将安全问题分为跨链信任问题、跨链共识问题、跨链安全问题和跨链网络问题4种类型,同时根据其评价特性结合层次分析法和模糊综合评价法,构建评估矩阵提炼权重系数,对系统进行定量及定性评估并计算隶属度,可根据结果分析系统安全性,对跨链平台、系统评估及提升自身安全性具有一定意义。为研究评估方法的有效性,在样例跨链系统上进行安全强度评估。评估结果表明,该系统总体评价为良,得分为78.27,还具有一定提升空间。此评估方法对跨链接入的区块链系统的安全评估具有一定的借鉴意义。 相似文献
11.
CHEN Jun-wei 《数字社区&智能家居》2008,(6)
正确有效地评估网络系统的安全状况,是实现网络安全的重要技术之一。本文通过对现有网络安全风险评估的主要评价准则及评估措施的讨论,指出了目前网络安全防范中存在的不足,并提出了对完善评估系统有利的方法及今后的发展方向。 相似文献
12.
13.
信息安全风险评估工具的设计与实现 总被引:2,自引:0,他引:2
研究了信息安全风险评估工具的分类方法与发展趋势,在参考国内外评估方法和评估工具的基础上,对风险评估工具进行了设计与实现。该工具是专家评估系统,根据自定义的安全策略和安全基线动态生成调查问卷表,运用定量和定性相结合的方法进行风险评估,为提高风险评估效率、确保评估结果的科学性提供了有力支持。 相似文献
14.
计算机网络脆弱性评价研究 总被引:7,自引:3,他引:7
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。 相似文献
15.
及时、准确地了解网络运行状态,并对校园网络安全做出评估,是保障校园网络安全的前提。本文设计了基于校园网的网络安全评估系统。 相似文献
16.
网络安全态势感知系统结构研究 总被引:1,自引:0,他引:1
网络安全态势感知是实现网络安全监测和预警的一种新技术,融合防火墙、防病毒软件、入侵监测系统(IDS)、安全审计系统等安全措施的数据信息,对整个网络的当前状况进行评估,对未来的变化趋势进行预测。深入分析国内外相关研究后,建立了一个网络安全态势感知概念模型和体系结构,分析研究构成网络安全态势感知系统的数据的特征提取、网络安全评估、网络应急响应、网络安全预警等重要组成部分,这将为下一步安全态势感知系统的实现奠定理论的基础。 相似文献
17.
文章介绍了信息安全风险评估方法的传统方法以及近几年来研究出的新方法,尤其对新方法进行阐述、探讨,为风险评估的深入研究和发展起到一定的促进作用,更为风险评估新方法的实际应用起到推广作用。 相似文献
18.
Antonio SANTOS-OLMO Luis Enrique SÁNCHEZ David G. ROSADO Manuel A. SERRANO Carlos BLANCO Haralambos MOURATIDIS Eduardo FERNÁNDEZ-MEDINA 《Frontiers of Computer Science》2024,18(3):183808
The information society depends increasingly on risk assessment and management systems as means to adequately protect its key information assets. The availability of these systems is now vital for the protection and evolution of companies. However, several factors have led to an increasing need for more accurate risk analysis approaches. These are: the speed at which technologies evolve, their global impact and the growing requirement for companies to collaborate. Risk analysis processes must consequently adapt to these new circumstances and new technological paradigms. The objective of this paper is, therefore, to present the results of an exhaustive analysis of the techniques and methods offered by the scientific community with the aim of identifying their main weaknesses and providing a new risk assessment and management process. This analysis was carried out using the systematic review protocol and found that these proposals do not fully meet these new needs. The paper also presents a summary of MARISMA, the risk analysis and management framework designed by our research group. The basis of our framework is the main existing risk standards and proposals, and it seeks to address the weaknesses found in these proposals. MARISMA is in a process of continuous improvement, as is being applied by customers in several European and American countries. It consists of a risk data management module, a methodology for its systematic application and a tool that automates the process. 相似文献
19.
在信息时代的大环境背景下,社会经济科技文化方面都有了飞速发展。但是接踵而来的却是信息安全方面的严峻挑战。据统计,仅仅在互联网领域,每年因信息安全问题造成的损失为数千亿美元。而涉及国防军事领域,信息泄露等信息安全问题所造成的损失更是难以简单用金钱来进行计算的。21世纪是蓝色海洋的时代,海军的发展已经成为军队建设的重中之重。舰船本身属于高度电子化和信息化的武器装备,其装备信息安全的研究是当前的迫切需要。本文将着重介绍舰船装备信息的安全风险评估及其应用。 相似文献
20.
该文介绍了云计算的概况和面临的安全威胁,结合传统信息安全风险评估工作,分析了云计算信息安全风险评估中需要考虑的评估指标,重点论述了信息资产评估识别过程,给出了基于云计算的信息安全风险定量计算方法。 相似文献