首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
WPDRRC信息安全模型在安全等级保护中的应用   总被引:2,自引:0,他引:2  
文章系统阐述了WPDRRC(预警、保护、检测、响应、恢复和反击)信息安全模型,对WPDRRC信息安全模型进行了理论分析,就WPDRRC信息安全模型的安全防护功能与其他信息安全模型作了对比分析.最后,阐述了WPDRRC信息安全模型在安全等级保护工作中的应用.  相似文献   

2.
入侵检测技术的研究   总被引:4,自引:1,他引:3  
入侵检测系统用于检测对计算机系统和网络的攻击。作为一种新型的信息系统安全机制,通过监控这些信息系统的使用情况,来检测信息系统的用户越权使用以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图。本文首先分析了入侵检测系统的主要模型及其实现技术,然后,对网络环境下基于代理机制的入侵检测模型及其主要实现技术进行了讨论。  相似文献   

3.
针对人们对牛奶饮品新鲜度了解的需求,论文研究了牛奶饮品实时介电参数、温度与pH值之间的内在联系,分析了不同时刻三者数据的相互关系,建立了任意时刻三者之间的关系模型,同时研制了牛奶介电参数实时检测显示装置,通过检测牛奶饮品介电参数与温度数值并利用相关模型计算牛奶p 值,该装置检测数据经相关实验室标准仪器检验,数据准确可靠,符合使用要求。论文工作为进一步的研制低成本微型化牛奶饮品货架期新鲜度实时确知系统提供了技术支持。  相似文献   

4.
入侵检测系统的发展及其研究方向   总被引:5,自引:1,他引:4  
入侵检测系统的重要性 随着动态信息安全理论的主要模型P2DR安全模型被广泛认同,入侵检测系统即IDS在信息系统安全中占据越来越重要的地位。P2DR模型包含4个主要部分:安全策略、防护、检测和响应。防护、检测和响应组成了一个完整的、动态的安全循环,它们在安全策略的指导下保证信息系统的安全,如图1所示。  相似文献   

5.
基于隐马尔可夫模型的资源滥用行为检测方法研究   总被引:2,自引:0,他引:2       下载免费PDF全文
王超  郭渊博  马建峰  裴庆祺  徐栋 《电子学报》2010,38(6):1383-1388
 针对信息系统中内部人员的资源滥用行为, 已有的检测方法要么不能有效检测新的资源滥用行为, 要么需要获得资源滥用行为的先验知识, 因而这些检测方法在应用中严重限. 本文提出了一种基于隐马尔可夫模型(HMM)的内部人员资源滥用行为检测方法. 该模型以信息系统的敏感文件夹作为模型的状态, 以用户的事务处理操作作为观测符号, 采用Baum-Welch算法确定模型参数; 基于该模型建立内部人员访问行为的HMM模型, 并用于资源滥用行为检测. 仿真结果表明了该检测方法的有效性.  相似文献   

6.
为了实现噪声干扰条件下的配电开关柜局部放电检测,研究了基于组合去噪的配电开关柜抗干扰检测方法:首先,分析了局部放电检测原理,设计了电晕放电、内部放电、沿面放电3种典型缺陷模型及检测平台。其次,提出了一种集合经验模 态分解与典型相关分析相结合的组合去噪方法,根据局部放电信号分解的本征模态函数构造多通道观测信号,进而采用典型相关分析进行盲源分离,将表征噪声的源信号删除即可实现去噪,进行了局部放电抗干扰检测实验,验证了组合去噪方法的有效性,并对比了典型缺陷下不同检测方法的效果。结果表明:暂态地电压和超声波法检测的放电幅值较大,而特高频法对微弱放电信号的检测能力更强。  相似文献   

7.
医院信息系统中软件设施、硬件设施和信息资源三个方面的内容是非常关键的,本文从近些年来医院的实际案例出发,详细地分析了信息系统中潜在的安全问题以及其不良后果,对于信息系统安全的必要性与重要性进行了简要地论述。并经过对于维护医院信息系统过程的分析,找出了安全问题的根源,提出了解决这些问题的措施。  相似文献   

8.
通常情况下,牛奶出厂后所处的环境状况和包装质量均对其新鲜度的变化有很大的影响,仅凭厂商所提供的保质期很难持续判断其新鲜度情况。首先通过重复相关实验获得大量牛奶pH值相关数据,接着对数据进行分析、拟合处理并搭建出了环境温度、放置时间与牛奶pH值之间的三维关系模型,同时设计了温度与时间采集装置,结合所获得的模型,实现了牛奶新鲜度数据的实时呈现。最后通过与传统测量结果对比来验证装置的实用性。结果表明:该装置在无损检测的前提下能完成对牛奶新鲜度的实时、精确反馈。  相似文献   

9.
电力信息系统用户权限管理水平直接关系到供电企业内部职责落实、安全生产和经营管理等各项工作开展。文章在对电力企业统一权限模型和授权差异检测问题进行建模和描述的基础上,提出一种基于XML配置的电力信息系统间授权差异检测方法,可自动识别、汇总各信息系统中权限配置过大、过小或错误的潜在用户,辅助用户权限配置,并利用Structs2和Hibernate框架,融合Web开发技术,构建了一个具有良好伸缩性、可扩充的集成应用原型系统。  相似文献   

10.
《现代电子技术》2019,(13):101-105
信息系统风险变化具有随机性、不确定性,传统方法无法准确考虑信息系统风险这些变化特点,导致当前信息系统风险评估的可靠性差、评估精度低。为了改善信息系统风险评估效果,设计基于因子分析和神经网络的信息系统风险评估模型。首先,分析当前信息系统风险评估的国内外研究现状,构建完整的信息系统风险评估指标;然后,采用因子分析法从原始信息系统风险评估指标中提取重要的指标,采用神经网络对信息系统风险评估的训练样本进行学习,构建信息系统风险评估模型;最后,通过仿真对比实验验证所提模型的合理性和优越性。结果表明,所提模型可以准确描述信息系统风险变化的随机性、不确定性,获得高精度的信息系统风险评估结果,改善了信息系统风险评估效率,信息系统风险评估的整体性能要优于当前其他信息系统风险评估模型。  相似文献   

11.
信息系统安全模型研究   总被引:6,自引:0,他引:6       下载免费PDF全文
李守鹏  孙红波 《电子学报》2003,31(10):1491-1495
信息系统安全模型的建立是获得信息系统安全的基础.针对信息系统来说现有的安全模型都显现出了明显的不足.为适应当今以网络为基础的高度分布与开放的信息系统的特点,在划分安全域的基础上,分别对单域系统、简单系统和复杂系统加以研究,给出了适应于信息系统的安全模型,从而为信息系统安全奠定理论基础.  相似文献   

12.
基于系统工程的信息系统安全体系结构模型研究   总被引:1,自引:0,他引:1  
随着信息系统的迅猛发展和不断应用,信息安全成为人们研究的重点。文章首先分析了通信安全、计算机安全和信息系统安全的特点及发展过程。从系统工程的角度,提出了信息系统安全三维体系结构模型,从技术维、时间维和管理维对信息系统的安全进行了描述,指出了该三维模型和网络七层协议的关系。该模型对信息系统安全保密研究具有一定的理论指导意义。  相似文献   

13.
罗俊 《通信技术》2014,(2):210-214
针对大型网络信息系统的安全问题,提出了一种基于安全域的安全性评估方法。首先,基于安全域的划分原则将网络信息系统按照其所维护的数据类型和所承担的业务功能类别划分为六个安全域,并以电信运营商MBOSS系统为例进行了基于六大安全域的划分。然后,介绍了层次分析法AHP的基本数学原理,建立了电信运营商MBOSS系统的多级层次化结构模型。最后,讨论了基于该模型采用AHP方法对信息系统进行安全性评估的过程。  相似文献   

14.
信息安全体系模型研究   总被引:3,自引:1,他引:2  
信息安全体系是信息安全解决方案和工程实施的依据和参照。作为信息安全建设的指导方针,安全体系的设计应该体现出可靠性、完备性、可行性和可扩展性等项原则。通过对信息安全体系发展历程的研究,分析不同体系的优缺点,提出了一种新的信息安全体系模型,并简要介绍了该模型的设计思想,以及与现有信息安全体系模型的关系。这种信息安全体系模型更加符合信息安全体系设计的要求,可以作为各类组织信息安全建设的参考。  相似文献   

15.
信息安全的建设应该立足于一个完整的安全体系,信息安全体系模型是信息安全体系建设的基础,能够为信息安全的解决方案和工程实施提供依据和参照。文章在对现有信息安全体系模型分析研究的基础上,提出了一种新的信息安全体系模型,即P00-PDRRA模型,给出了该模型的构成框架,简述了该模型提出的意义,最后给出了一个应用实例。  相似文献   

16.
一个灰色信息安全风险评估应用模型   总被引:3,自引:1,他引:2  
王莺洁  杜伟娜  罗为 《通信技术》2010,43(12):126-128
在信息系统安全风险评估研究方面,现有不少方法是非定量的或者抽象的,它们对系统安全风险只做出定性描述。目前缺乏能够对系统安全风险作出定量描述的评估模型。基于灰色层次模型提出了一个定量的信息系统安全风险评估模型,并结合熵权理论给出了相应的风险值计算方法,以消减主观因素的影响,提高评估结果实用性。最后通过一个应用实例对该模型的实用价值进行验证。  相似文献   

17.
Nowadays, clear evaluation models and methods are lacking in classified protection of information system, which our country is making efforts to promote. The quantitative evaluation of classified protection of information system security is studied. An indicators system of testing and evaluation is established. Furthermore, a model of unit testing and evaluation and a model of entirety testing and evaluation are presented respectively. With analytic hierarchy process and two grade fuzzy comprehensive evaluation, the subjective and uncertain data of evaluation will be quantitatively analyzed by comprehensive evaluation. Particularly, the variable weight method is used to model entirety testing and evaluation. It can solve the problem that the weights need to be adjusted because of the relationship role which enhances or reduces security of information system. Finally, the paper demonstrates that the model testing and evaluation can be validly used to evaluate the information system by an example. The model proposed in this paper provides a new valuable way for classified protection of information system security.  相似文献   

18.
查红泽 《电子科技》2019,32(11):78-82
对信息安全系统要进行安全评估,首先要考虑的问题为如何建立模型进行风险评估分析。针对这一问题,文中基于等级保护提出一种信息安全风险评估方法,并建立信息系统安全评估模型。以GBT 20984-2007作为评估依据,针对主机安全与网络安全建立层次结构,并利用权重计算方法RISK-Weight 算法完成对模型的计算与分析。实例测试结果表明,该评估方法降低人为主观因素的影响,实现对信息系统安全科学的量化评估。  相似文献   

19.
文星 《电子测试》2020,(6):86-87,41
在企业信息系统中,针对信息安全问题采取基于零信任网络安全理念和软件定义边界(SDP)网络安全模型构建进行构建,实现企业信息系统在基于多维度数据分析环境下隐身。在授权终端为边界的安全系统中,解决了用户在企业信息系统中的业务访问控制问题,有效提高企业信息系统安全。  相似文献   

20.
从决策的角度提出了一种基于代理制的动态信息安全模式,该模式能够动态整合分布式信息安全系统,使分布式信息安全系统能够有效地系统工作,并修复已经收到攻击的系统.从应用层面来讲,提出的模式是保证信息安全的经济可行的方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号