共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
信息安全风险评估模型 总被引:9,自引:2,他引:7
卫成业 《网络安全技术与应用》2002,(4):10-15
作为信息安全模型的一个关键环节,安全风险评估对于信息安全保障体系的完整建立有着极为重要的意义。本文介绍了周详型的风险评估方法,讨论了风险评估模型及信息资产价值确定、安全漏洞赋值及安全威胁赋值方法。最后,在评估获得的安全风险值的基础上,介绍了风险处置方法、安全需求分析及安全策略建议的设计思路。 相似文献
3.
4.
在现代化战争中,信息作战是一种重要的作战行动,因此,我军不可避免地要进行信息化建设,然而,这些先进的技术在倍增战斗力的同时,也带来了信息安全方面的问题。本文简述了我军的信息化建设进展情况,同时,总结了现阶段主要存在的信息安全问题以及对应的策略。 相似文献
5.
计算机网络环境的内部安全策略@张中义$山西矿业职业技术学院
@周东华$山西矿业职业技术学院 相似文献
6.
针对办公自动化系统的安全需求,分析了现有的多级安全策略在实用性上的缺陷,提出了一个面向办公自动化系统的多级安全策略的改进和补充策略。 相似文献
7.
首先讨论了人们常常遇到的一些重要的安全问题。从软件配置管理(SCM)着手研究和支持解决这些问题,将会是一个十分有效的途径。论文在介绍了SCM的变化集合模型后,给出了基于变化集合的安全策略模型,并简要介绍了模型的实际应用。 相似文献
8.
基于角色的安全策略 总被引:14,自引:1,他引:13
马建平 《计算机研究与发展》1998,35(5):447-450
多级安全策略主要描述了军用系统的安全需求,侧重于信息的非授权泄露即机密性;“中国墙”策略描述了金融服务系统的安全需求,不适用于其他类系统;而在商用领域,安全需求偏重于信息的非授权修改即完整性.通过分析不同系统的安全需求,综合考虑信息处理对完整性和机密性的要求,文中提出了一种新的基于角色的安全策略,它适用于多种类型的系统. 相似文献
9.
本文主要针对蓝牙技术安全性问题,分析了蓝牙系统的安全需求和安仝威胁。提出了蓝牙安全结构,并针对蓝牙系统安全的两种主要模式即链路级安全模式和服务级安全模式,进行了重点分析、最后,提出了解决蓝牙安全问题的安全策略。 相似文献
10.
近年来,国外的研究者开始尝试着将微观经济学研究方法引入网络控制,为这一领域问题的解决提供了崭新的思路。该文重点介绍微观经济学中的效用模型在接入控制、资源分配、拥塞计费和SLA管理中的应用,并指出当前网络控制存在的问题以及下一步的工作。 相似文献
11.
12.
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型.该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性. 相似文献
13.
基于网络综合扫描的信息安全风险评估研究 总被引:2,自引:0,他引:2
信息安全风险评估是安全风险管理的重要内容,是保障信息系统安全性的重要手段。利用网络综合扫描工具可以对信息系统进行有效的安全风险评估,从而维护系统的安全性。首先给出了安全扫描技术的分类,网络综合扫描的概念,并介绍了常用的网络综合扫描工具。然后对信息安全风险评估,介绍了其评估方法、评估流程和评估工具。最后,给出了利用网络综合扫描工具实现信息系统安全风险评估的原理,并通过扫描工具X-Scan进行测试。 相似文献
14.
15.
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱.计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响.研究计算机信息系统的安全性具有重大的、直接的现实意义.本论文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型. 相似文献
16.
17.
基于网络的信息安全技术概述 总被引:7,自引:0,他引:7
蔡智澄 《网络安全技术与应用》2006,(1):37-39
文中先简述了基于网络的信息安全概念,然后对网络安全风险进行分析,最后介绍了实现网络安全的基本技术。 相似文献
18.
19.
陈虎 《网络安全技术与应用》2014,(3):153-154
本文主要研究了在复杂网络环境下的信息安全风险预测问题。它提出了一种较为实用并且具有一定广泛意义的网络风险态势预测方法;通过实验表明,本方法可以满足因网络结构复杂、资产价值不一而造成的风险态势评估误报问题,有实际应用意义。 相似文献
20.
浅谈SQL Server中的安全策略 总被引:15,自引:0,他引:15
随着管理信息系统(MIS)的普及,数据库的安全问题必然成为众多企业关心的问题.本文从数据库数据的完整性、数据的备份和恢复、数据库系统不被非法用户侵入、数据库的审计、数据加密等几个方面,对数据库的安全设计提出了一些策略,并结合Microsoft SQL SeⅣer探讨大型关系数据库系统中的安全管理策略.根据信息系统开发过程中遇到的安全问题,从应用系统安全设计角度,给出了实现管理信息系统数据库避免非法侵入的设计及实现过程. 相似文献