首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
王督  汪伟  薛楠楠 《移动信息》2024,46(2):105-107
文中结合信息系统存在的信息数据丢失、泄露等安全风险,应用模糊算法,提出了一种信息系统安全风险评估方法。首先,根据信息安全风险评估定义和风险度量方法,构建了信息系统安全风险分析模型和评估模型。其次,应用模糊算法,创建了基本概念赋值函数,并确定了基础指标与评估指标对应的模糊关系,确定了基本概率赋值函数。最后,以“电力信息系统风险评估”为例,验证该方法的有效性和可靠性。验证结果表明,该方法操作简单、有效、可行,不仅可以精确控制信息系统安全风险,还能提高信息系统的安全防御能力。  相似文献   

2.
本文借鉴实物保护系统有效性评价的方法,对信息系统安全防护策略提出一种新的有效性衡量手段.通过建立敌手序列图,分析每一条入侵路径,评估出最薄弱的一条,作为系统整体有效性的度量标准.  相似文献   

3.
基于各地电子政务信息系统和云服务平台上云迁移工作持续推进,提出内生安全云服务平台系统架构。在此基础上,提出了内生安全云服务平台安全度量指标体系的概念,解决了内生安全信息系统和云服务平台网络安全难以度量的难题。对相应的测试评估方法进行了介绍,为后续测试评估方案的构建提出了可行性方案。  相似文献   

4.
本文提出一种基于信息系统安全性分析来定量计算信息安全风险的度量尺度,差距分析方法及相应的评估流程.通过差距分析法,可以定量地度量信息安全目的和安全现状的在安全保障控制措施和安全保障能力两方面差距,从而改进对信息安全的分析和设计以及如何提升信息安全保障能力.通过本文定义并计算整体信息安全风险度量尺度,还可以计算不同安全控制措施的产生的安全边际效益,进行安全投入产出效益分析.这种可计算的信息安全风险评估尺度和方法的有效性在实际工程中得到应用与检验.  相似文献   

5.
近年来,随着科学技术的快速发展,信息资源作为促进社会发展的重要战略资源,信息化程度在一定程度上体现了一个国家的现代化水平,能够反映出一个国家的综合国力。随着网络技术和信息技术的快速发展,政治、经济、军事等各个社会领域都普遍实现了信息化管理,信息系统在各个领域得到了广泛的应用,信息系统安全问题也越来越受到人们的重视。衡量信息系统安全性的重要方法是进行信息系统安全评估,信息系统安全评估能够有效发现信息系统中存在的问题,为信息系统管理和建设提供重要的依据。本文主要阐述了信息系统安全评估的定义和主要内容,并研究了信息系统安全评估的几种常见方法。  相似文献   

6.
本文应用层次分析法研究信息系统的安全风险量化评估问题。首先,基于信息系统安全风险的复杂诱因,提出了一套切合实际的风险相关要素,并对风险要素进行分类与组合,拓展了AHP方法的层次递阶模型。然后构建了信息系统的安全风险量化评估判断矩阵集。最后进行了层次单排序权向量、层次总排序权向量及其一致性检验分析。研究结果表明该方法对信息系统安全风险的量化评估有重要实践价值。  相似文献   

7.
应用安全评估方法对企业进行整体测评时,常常由于企业间的生产运行模式不同,安全风险来源不一,难以运用同一评估模型进行计算。加之评估过程中专家经验、实测数据修正等人为因素比重占据较大,重要要素量化计算缺乏统一标准,往往造成测评结果不够精准,没有完全反映出企业的真实安全运行状况。在此通过在安全评估法中引入海因里希安全理论,探讨和建立一种评估要素的统一量化标准,使不同企业间能够使用同一数学模型进行测评,评估误差控制在统一容差范围,测评结果更加准确反映评估对象的安全生产运行状况,能够在不同企业间进行横、纵向相互比较,在现代安全管理中具有非常重要的现实意义。  相似文献   

8.
现有研究者采用威胁建模和安全分析系统的方法评估和预测软件定义网络(software defined network, SDN)安全威胁,但该方法未考虑SDN控制器的漏洞利用概率以及设备在网络中的位置,安全评估不准确。针对以上问题,根据设备漏洞利用概率和设备关键度结合PageRank算法,设计了一种计算SDN中各设备重要性的算法;根据SDN攻击图和贝叶斯理论设计了一种度量设备被攻击成功概率的方法。在此基础上设计了一种基于贝叶斯攻击图的SDN安全预测算法,预测攻击者的攻击路径。实验结果显示,该方法能够准确预测攻击者的攻击路径,为安全防御提供更准确的依据。  相似文献   

9.
基于拟态防御技术的信息通信技术产品通过引入动态异构冗余,实现对未知漏洞、后门、病毒或木马等威胁的非特异性免疫。为有效评估拟态防御产品的内生安全增益,基于现有拟态防御产品的共性特点,通过研究影响拟态防御产品安全增益的关键要素和属性,提出评估拟态防御产品内生安全增益的评估指标度量模型,为拟态产品开展内生安全增益评估提供参考。  相似文献   

10.
本文主要描述针对OpenStack云计算平台的安全度量指标体系和效率测试工具.该安全度量指标体系和安全测试工具为OpenStack云计算项目开发和部署的安全性评估提供参考,为云平台的安全体系架构、应用服务安全、环境的数据保护评估和测试提供有效的依据,着力为云计算平台安全性评测技术的发展建立良好的基础.  相似文献   

11.
With the improvement for comprehensive and objective understanding of the network system,the research and application of network system security metrics (NSSM) are noticed more.The quantitative evaluation of network system security is developing towards precision and objectification.NSSM can provide the objective and scientific basis for the confrontation of attack-defense and decision of emergency response.The global metrics of network system security is a crucial point in the field of security metrics.From the perspective of global metrics,the status and role of global metrics in security evaluation were pointed out.Three development stages of metrics (perceiving,cognizing and deepening) and their characteristics were analyzed and summarized.The process of global metrics was described.The metrics models,metrics systems and metrics tools were analyzed,and their functions,interrelations,and features in security metrics were pointed out.Then the technical challenges of global metrics of network systems were explained in detail,and ten opportunities and challenges were summarized in tabular form.Finally,the next direction and development trend of network system security metrics research were forecasted.The survey shows that NSSM has a good application prospect in network security.  相似文献   

12.
针对现有的局域网评估模型不能提供局域网系统中数据传输安全的有效信息的缺陷,文中提出了一种通过分析局域网网关流量的自相似性变化,来对局域网系统的数据传输安全进行合理评估的方法.该方法通过选择合适的时间尺度,利用whittle估计器法计算多种测度的自相似系数,判断测度值是否偏离正常值范围来综合分析局域网流量的异常状况.在此基础上,提出了改进的局域网系统安全评估模型.实验证明,此方法能够反映网络攻击等多种原因导致的流量异常变化,提供给管理员直观的数据传输安全态势图.  相似文献   

13.
信息系统安全保障理论与评价指标体系   总被引:2,自引:0,他引:2  
文章研究了一类四维信息保障(IA)模型,包括IA目标维、IA能力维、IA措施维和IA时间维。重点给出了一个可以测度国家信息保障成熟度的评价指标体系.并给出了各级指标的构成和评价原理。该指标体系包括系统信息保障成熟度指数和基础支撑成熟度指数.适用于对国家信息安全保障体系、基础信息网络和重要信息系统、一般信息系统等的信息安全保障态势进行评价。  相似文献   

14.
本文在论述基础信息安全的评估体系及主要内容的基础上,给出了基础信息安全的评估方法及具体实施步骤.  相似文献   

15.
信息安全测度构成分析与研究   总被引:1,自引:1,他引:0  
信息安全测度的构成问题是信息安全度量的关键问题之一,是整个度量过程的“详细设计”。文章总结了安全测度构成的内涵,指出测度构成包括度量声明和度量方式2方面内容;阐述了安全测度构成的基本原理,指出度量信息模型可作为安全测度构成的逻辑模型分析总结了安全测度的选取原则和选取过程,对目前几种典型安全度量方法中的测度构成方法进行了分析和比较。  相似文献   

16.
In this paper, we use fuzzy Petri nets (FPNs) to propose a secure routing protocol in mobile ad hoc network. The proposed method is based on secure ad hoc on‐demand distance vector (SAODV), which is named FPN‐SAODV. In FPN‐SAODV routing protocol, for each packet delivery or firing each transition, a type of bidirectional node‐to‐node fuzzy security verification is conducted that can be carried out with five security threshold levels. This inference uses four fuzzy variables that have been selected to well represent the malicious behaviors of some public attacks in mobile ad hoc network. Furthermore, a through route security verification has been used for selecting the most secure route among each candidate path through source node to destination. Both of these verifications utilize FPN inherent features for their operation. For evaluation purpose, we used the metrics such as packet delivery ratio, end‐to‐end delay, average security level of the nodes, and percentage of true/false detector nodes. These metrics have been used for investigating the inner operation of FPN‐SAODV as determining the proper level of security threshold level in node‐to‐node security verification module. Also, these are used for comparison of FPN‐SAODV performance versus the original AODV. Copyright © 2015 John Wiley & Sons, Ltd.  相似文献   

17.
A security capacity assessment method based on security behavior ontology,was proposed to collect users' be-havior data from their smartphones under unconscious condition to solve the problem of detecting mobile phone users' real existing insecure behaviors.A security behavior ontology was set up for formalizing the phone,message,network and App behavior data of mobile phone users and relevant rules were also set down for determining and associating inse-cure actions.Referring to the notion of attack graph,an insecure behavior detection algorithm was proposed based on behavior association graph for analyzing the paths of insecure behaviors dynamically.Furthermore,a competency model of information security capability assessment was presented for realizing the quantitative evaluation of information secu-rity capability of users.The experiment results prove the effectiveness of present competency model for insecure behavior path detection and security ability assessment.  相似文献   

18.
信息安全管理的有关问题研究   总被引:15,自引:0,他引:15  
吕诚昭 《电信科学》2000,16(3):22-26
文章首先分析了两个层面的信息安全 :信息系统安全和信息社会安全 ,然后着重讨论了信息系统安全管理的几个有关问题 ,如安全威胁、全方位安全管理、后门问题等 ,强调安全管理需要在负责性上突破 ,最后还讨论了信息产业和信息安全管理的关系并提出了若干建议  相似文献   

19.
由于边界网关协议(Border Gateway Protocol, BGP)存在安全问题,路径信息(AS_PATH属性)易遭受各种攻击。已有的路径验证方案中,过程复杂和开销巨大严重阻碍了方案的实际部署。基于对AS_PATH属性的分析,该文提出一种轻量化的BGP路径验证机制FTAPV(First-Two-AS based Path Verification)。FTAPV中,更新报文只需要携带AS_PATH中前两个AS的签名信息就可以有效地为路径信息提供保护。安全分析和性能评估表明,与已有方案相比,该机制在保证安全能力的同时,有效地减少了路由资源的消耗和所需证书的规模,具有良好的可扩展性。  相似文献   

20.
可信系统信任链研究综述   总被引:4,自引:0,他引:4       下载免费PDF全文
徐明迪  张焕国  张帆  杨连嘉 《电子学报》2014,42(10):2024-2031
信任链是实施可信系统的关键技术之一,本文从信任链理论和应用系统出发,介绍了研究信任链理论的典型模型及近年来的研究进展,包括基于无干扰理论的信任链传递模型和基于组合安全理论的信任链模型,详细阐述了这两种信任链理论模型的优势和不足.介绍了基于静态信任根和动态信任根的信任链应用系统的研究状况,介绍了信任链远程证明技术,介绍了云计算环境下的信任链应用系统,对信任链应用系统存在的安全缺陷以及一致性和安全性测评方法进行了分析论述,并展望了该领域未来的发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号