首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
模糊神经网络在信息安全风险评估中的应用   总被引:3,自引:0,他引:3  
在信息安全风险评估的研究中,针对提高准确性问题,信息安全风险包含大量模糊、不确定性的影响因素,传统评估方法都是基于精确、确定的数据,因此不适于信息安全风险评估,导致评估的准确性欠佳.为提高信息安全评估的准确性,提出模糊理论与BP神经网络进行结合的信息安全风险评估方法.方法通过模糊理论对信息安全风险因素进行分析,并构造各因素所对应评判集的隶属度矩阵;然后采用BP神经网络对信息安全风险因素隶属度矩阵进行学习,最后输出信息安全风险等级.仿真结果表明,方法能很好地量化评估信息系统风险,提高了风险评估准确性,是一种有效的评估方法.  相似文献   

2.
《信息与电脑》2019,(18):208-209
针对传统网络信息安全风险评估方法实用性较低的问题,笔者进行了基于评判矩阵的网络信息安全风险评估研究。笔者根据网络信息安全风险评估的原则选取了具有全面性、可比性以及稳定性等具有代表的评估指标,根据评估指标的特点建立评判矩阵,运用1-9标度法对指标权重进行求解,根据指标权重将网络信息安全风险分为5个级别,并分别构建网络信息安全风险评估函数,以此建立了基于评判矩阵的网络信息安全风险评估模型,并对网络信息安全风险进行逐层评估,经过试验验证了该模型具有良好的实用性。  相似文献   

3.
信息安全风险评估不仅是有效保证信息安全的前提,也是制定信息安全管理措施的依据之一。信息安全风险评估标准作为风险评估的基础与依据,在评估过程中更是发挥着越来越重要的作用。通过将信息安全风险评估标准划分为管理类、技术类、评估方法类等三类标准,并以标准制定的目标为依据在各类内进行标准的异同比较与分析,以期能够更好的指导我国信息安全风险评估工作。  相似文献   

4.
综合新闻     
我国已制定完成信息安全风险评估的国家标准经过二年多的努力,我国信息安全风险评估国家标准《信息安全风险评估指南》已完成标准文稿编制工作,并由国务院信息办组织,2005年在北京、上海、黑龙江、云南、人民银行、国家税务总局、国家信息中心与国家电力总公司开展了验证《信息安全风险评估指南》的可行性与可用性的试点工作,如今,《指南》正上报国家标准管理部门批准。《指南》规定了信息安全风险评估的工作流程、评估内容、评估方法和风险判断准则,适用于信息系统的使用单位进行自我风险评估,以及风险评估机构对信息系统进行独立的风险评…  相似文献   

5.
文章给出了信息安全风险评估的定义及研究现状,并在此基础上设计了一个信息安全评估系统的体系结构,给出风险评估过程和安全风险评估功能。同时将该安全风险评估系统进行了实际测试,结果表明该系统能确定受测系统存在的安全风险。  相似文献   

6.
一种基于风险矩阵法的信息安全风险评估模型   总被引:3,自引:1,他引:3  
信息安全风险等级的评定在信息安全风险管理中至关重要,量化风险数值依旧是当前评估领域的热点。将风险矩阵法引入信息安全风险评估,构建了以专家二维矩阵、Borda排序和层次分析法为评估流程的风险评估模型,将定性的过程定量化,提高了评估的客观性。最后以校控制与网络实验室为评估对象进行实例计算。  相似文献   

7.
基于网络综合扫描的信息安全风险评估研究   总被引:2,自引:0,他引:2  
信息安全风险评估是安全风险管理的重要内容,是保障信息系统安全性的重要手段。利用网络综合扫描工具可以对信息系统进行有效的安全风险评估,从而维护系统的安全性。首先给出了安全扫描技术的分类,网络综合扫描的概念,并介绍了常用的网络综合扫描工具。然后对信息安全风险评估,介绍了其评估方法、评估流程和评估工具。最后,给出了利用网络综合扫描工具实现信息系统安全风险评估的原理,并通过扫描工具X-Scan进行测试。  相似文献   

8.
信息安全风险评估是信息系统风险管理的重要组成部分,是建立信息系统安全体系的前提和基础。论文简要介绍了信息安全风险评估,进而提出了一种定性、定量评估相结合的实时的信息安全风险评估方法。该方法通过分析系统的资产、弱点和威胁,根据安全设备产生的安全事件,实时地评估信息系统的风险。  相似文献   

9.
多因素分层模糊综合风险评估方法的应用研究   总被引:1,自引:0,他引:1  
针对电子档案信息安全指标体系中的指标属性冗余的问题,提出了基于相关分析的指标属性检测方法。该方法采用量化指标属性的原则,根据指标属性的平均值和标准差,度量指标属性间的相关性;针对信息安全风险评估准确度不高的问题,提出了多因素分层模糊综合评估模型,该算法采用了层次分析法和模糊数学理论。某单位的电子档案信息系统的实际应用结果表明,该方法能直观、有效地评估系统,评估结果与实际吻合程度较高,为信息安全风险决策提供可靠的依据。  相似文献   

10.
基于AHP和模糊综合评判的信息安全风险评估   总被引:5,自引:2,他引:5       下载免费PDF全文
从信息安全风险评估的原理和研究现状入手,提出了基于层次分析法(AHP)和模糊综合评判的信息安全风险评估的方法,解决了风险评估中定性指标定量评估的难点。最后给出实例,证明该方法能有效地应用于信息安全风险评估。  相似文献   

11.
信息系统安全风险评估技术分析   总被引:7,自引:0,他引:7  
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。  相似文献   

12.
随着我国信息化的快速发展,信息安全变的越来越重要,信息安全等级保护、信息安全风险评估和安全检查作为我国信息安全保障的重要手段和制度越来越被政府和各行各业重视.笔者通过积累多年的信息安全测评经验,以及结合金融行业和国税总局等多个全国联网大系统的风险评估、等级保护测评和安全检查三项整合工作的经验总结,提出在信息系统信息安全三合一整合的综合信息安全测评中采用基于模糊综合评价方法论,进行信息安全的综合评价具有实际的可操作性和指导意义.  相似文献   

13.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

14.
基于数据场的网络安全风险融合模型   总被引:3,自引:0,他引:3  
针对目前网络安全风险评估中基于全局信息评估策略的不足,建立一种先局部后整体的网络安全风险融合模型.该方法在主机节点模糊评判统计分析的基础上,利用网络全局定位(GNP)实现网络拓扑的坐标化,通过对重要节点以及节点间关联性因子进行加权,然后采用数据场思想实现关联节点的风险融合.通过风险场的构建,该模型能够准确反映风险的融合规律和网络安全风险态势,为管理员提供直观的安全态势视图,方便风险阻断和策略制定.  相似文献   

15.
该文介绍了云计算的概况和面临的安全威胁,结合传统信息安全风险评估工作,分析了云计算信息安全风险评估中需要考虑的评估指标,重点论述了信息资产评估识别过程,给出了基于云计算的信息安全风险定量计算方法。  相似文献   

16.
基于评估流程的信息安全风险的综合评估   总被引:1,自引:0,他引:1       下载免费PDF全文
对信息安全风险评估提出了一种新的评估方式。根据风险评估流程,采用模糊综合评判法和AHP方法相结合的方法,对信息系统安全风险进行综合评估。采用模糊综合评判的方法,对资产、威胁、脆弱性进行评估,判断资产的风险等级,求出资产风险值,对系统风险进行定量评定。在评估资产时,对资产的安全特性:机密性、完整性、可用性,采用AHP的方法,构造比较判断矩阵,求出各因素的权重。通过实例验证,该方法操作方便,评估结果准确,具有一定的实际意义。  相似文献   

17.
谢君 《办公自动化》2011,(10):13-14,39
学籍档案管理是高校教育教学的重要组成内容。通过分析学籍档案的形成规律和特点,力图运用档案管理系统,借助信息技术和网络技术,利用著录模板设置和数据导入功能,构建现代化学籍档案管理模式。促使学籍档案归档科学、管理规范、利用充分,实现归档部门负责信息的真实性、完整性,档案部门确保信息的安全性、有效性,更好地为高校、个人以及社会服务。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号