首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
提出了一种基于P2DR3改进的E—P2DR3F安全防御模型,该模型在传统的P2DR3安全模型的基础之上增加了报告模块、数据融合模块,从而使系统安全性与检测维护功能更加完善;其次添加了一种基于信息熵的风险评估机制,可以为系统制定出更加可靠的安全性策略,提供支持性数据信息,从而在源头保证了系统整体安全性;最后将E—P2DR3F安全防御模型应用于电力系统中,提出了电力系统安全体系结构的构建方案。  相似文献   

2.
基于P~2DR模型的Internet安全技术   总被引:9,自引:0,他引:9  
文章在分析Internet面临的安全挑战和传统安全模型缺陷的基础上,提出了一种基于P2DR模型的安全策略,其核心是:在线的检测、快速的响应和及时恢复.最后给出了该模型的安全解决方案以及实现该方案的工具.  相似文献   

3.
本文首先介绍了指挥信息系统安全防护的基本概念和特点,然后从网络安全技术和网络安全管理等方面分析了如何实现指挥信息系统完全,提出了一种基于AP2DR2模型的指挥信息系统安全防护体系,论述了AP2DR2安全模型是一个多层次、全方位的动态防御体系,指挥信息系统安全防护体系从静态、被动向动态、主动转变,有效地保障了指挥信息系统信息的安全。  相似文献   

4.
P^2DR模型:网络安全管理的指南   总被引:5,自引:0,他引:5  
随着网络的蓬勃发展,人们已经意识到网络安全是最迫切需要解决的问题之一。由于传统的计算机安全理论不能适应动态变化的、多维互联的网络环境,于是可适应网络安全理论体系逐渐形成。可适应网络安全理论(或称动态信息安全理论)的主要模型是P~2DR模型(如附图)。P~2DR模型给网络安全管  相似文献   

5.
本文通过研究P2DR模型中的核心思想——策略,分析了模型中策略实施的流程与响应方式,提出了具体的策略模式,并以性能监控策略为例深入剖析了策略参数的配置,为实现部署策略方案提供了有益的借鉴思路。  相似文献   

6.
本文概述国防目标安全体系结(DGSA:Denfense Goal Security Architecture)的主要思想,重点介绍通用信息系统体系结构安全视图与安全服务的配置,并介绍了利用DGSA开发特定的银行信息系统安全体系的方法。  相似文献   

7.
基于P2DR的网络安全体系结构   总被引:10,自引:0,他引:10  
孟学军  石岗 《计算机工程》2004,30(4):99-101
网络安全问题是网络发展和应用中的重要课题,网络安全体系结构的研究较传统的安全技术更加适合动态变化的网络安全问题。该文在分析动态网络安全模型P^2DR的基础上,建立了面向屏蔽子网的双路由器的安全体系结构,实现了策略、防护、检测、响应的统一。  相似文献   

8.
P~2DR~2网络安全模型的研究及应用   总被引:2,自引:0,他引:2  
文章首先讨论了企业网络面临的安全威胁,结合动态变化的互联网安全问题分析,提出了基于时间与策略的动态P2DR2安全模型体系,系统阐述了企业网络安全防范策略与措施,并给出了应用实例。  相似文献   

9.
为了弥补3DR34关系模型在复杂的3D方向关系表示精度上的不足,研究提出了增强型3DR34关系模型,利用新的关系模型可表示和区分大量的3D方向关系。为了便于对动态方向关系的智能预测与分析,进一步对增强型3DR34关系模型的动态邻接关系进行了研究。该研究成果极大地增强了计算机对空间方向关系的分析和处理能力。  相似文献   

10.
物联网作为新一代网络模式,是对传统网络和技术的融合和扩展,传统的网络安全和技术安全问题依然存在于物联网系统中,同时物联网中又加入了更多的私人信息以及一些涉密信息,对信息的安全管理、安全防护等安全问题提出了更高的要求。该文首先对物联网概念、体系架构以及核心技术进行简单的描述和总结,然后对物联网安全问题进行了详细的分析,在此基础上,提出了一种基于P2DR2的动态防御物联网安全模型,并对该模型的相关核心技术进行了研究。  相似文献   

11.
文章给出了信息安全风险评估的定义及研究现状,并在此基础上设计了一个信息安全评估系统的体系结构,给出风险评估过程和安全风险评估功能。同时将该安全风险评估系统进行了实际测试,结果表明该系统能确定受测系统存在的安全风险。  相似文献   

12.
随着计算机及网络通信等新技术在银行业的广泛应用,金融电子化、网上银行、现金支付系统等新的业务系统为客户提供方便快捷服务的同时,给银行自身带来了众多安全隐患,还由此引发了诸多金融风险。基于现代信息安全理论,采取信息技术和管理相结合,静态设计与动态管理相结合,应用系统工程的观点和方法,分析网络的安全措施,按照突出重点、讲求实效、加强管理、保证安全的原则,构筑商业银行信息系统网络和信息安全保障体系。  相似文献   

13.
计算机网络和信息系统存在大量的安全隐患,通过风险评估及早发现安全隐患并采取相应的加固方案成为信息安全保障建设必不可少的一部分。本文介绍了开展风险评估的必要性、时机的选择,以及风险评估的内容和开展风险评估应遵循的原则。  相似文献   

14.
文章从银行业信息系统的现状出发,指出了银行业信息安全的重要性,并提出信息系统安全问题的技术与管理相结合的系统问题,其解决必须依靠综合治理及系统科学的方法,而不能仅靠技术的手段或若干技术工具。  相似文献   

15.
陶晓燕  姬红兵  董淑福 《计算机工程》2007,33(21):134-136,139
针对目前风险管理系统中风险消减体现不足以及安全标准难以综合运用的问题,给出了一种新的信息安全风险管理工具的设计思路和实现方法.提出了风险评估结果分析方法和风险消减策略,并对某些风险管理中的关键要素分析算法进行了改进.弥补了诸多风险管理系统设计在功能性与结论数据通用性等方面的不足,提高了实际应用价值.  相似文献   

16.
博弈理论具有的目标对立性、关系非合作性和策略依存性等特征与网络攻防对抗过程保持一致,将博弈理论应用于网络信息安全已经成为研究热点,但目前已有的研究成果大都采用完全信息博弈模型,与网络攻防实际不符。基于此,为提高信息系统风险评估的准确性,本文构建不完全信息条件下的静态贝叶斯攻防博弈模型,将其应用于网络信息系统安全风险评估,构建相应的信息系统安全风险评估算法。通过仿真实验验证了本文模型和方法的有效性,能够对信息系统安全威胁进行科学、有效的评估。  相似文献   

17.
一种基于信息熵的企业信息系统的安全风险定量评估方法   总被引:4,自引:1,他引:3  
刘勇  林奇  孟坤 《计算机科学》2010,37(5):45-48
针对信息系统风险评估中过分依赖主观赋值的现象,提出了基于信息熵的风险评估方法,该方法通过构建威胁-脆弱性矩阵和威胁-损失矩阵,并对所构建的矩阵用信息熵方法分别对其行和列进行处理,从而降低了对主观赋值的依赖性,提高了结果的准确性。最后结合中小企业的实际,设计了一套方便可行的评估流程。利用该方法对典型的企业信息系统进行了实例分析,说明了该方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号