共查询到20条相似文献,搜索用时 0 毫秒
1.
文章针对网络测量中性能指标的定义问题,提出了一种基于协议的性能指标制定框架模型,这种模型下,性能指标的制定不依赖于应用系统。因而它能解决应用多样性给性能指标制定带来的困难,制定少量性能指标就能满足网络性能测量的普遍需求,并且制定的性能指标集合比较稳定。 相似文献
2.
Gary Hinson 《EDPACS》2013,47(3):9-11
AbstractWith any complex project deployment, a clearly understood and reliable infrastructure can only be substantiated through a rational and explicit planning process. This planning process is often described as information technology (IT) governance. Governance-based control infrastructures are valuable and can provide the basis for control over every form of organizational resource. Given the level of sophistication of malicious agents, an information and communication technology management control system with even one hole in it is a business catastrophe waiting to happen. Strong executive sponsorship is the prerequisite for effective IT governance and the proper way to establish information security is to engineer an array of interlocking best practices, from a commonly accepted model of best practice. Organizations must define substantive policies, assign roles and responsibilities, educate employees and describe and enforce accountability. This paper presents an understanding and mastery of five strategic principles of cybersecurity best practices based on the Framework for Improving Critical Infrastructure Cybersecurity (CSF). 相似文献
3.
《Information Security Journal: A Global Perspective》2013,22(5):30-38
Abstract Although Global 2000 organizations today are becoming increasingly aware of the importance of a metrics program to maximize the effectiveness of an information security strategy, there's little guidance available around the practical “how to's” of putting such a program into practice. As a result, security metrics are shrouded in mystery and are considered “too hard” to do—with the end result being that this necessary and effective management tool has yet to be implemented at many organizations, and in the organizations where it has been launched, it has yet to be automated to ease management and reduce resource costs. 相似文献
4.
袁梅冷 《数字社区&智能家居》2006,(8)
Spring框架是一个开发J2EE应用的优秀框架,Spring本身没有提供对系统安全方面的支持。Acegi是基于SpringIOC和AOP机制实现的一个安全框架。本文探讨了Acegi安全框架中各部件的交互方法,并给出了使用Acegi安全框架实现基于Spring框架的应用的安全控制方法。 相似文献
5.
袁梅冷 《数字社区&智能家居》2006,(3):82-83,160
Spring框架是一个开发J2EE应用的优秀框架,Spring本身没有提供对系统安全方面的支持。Acegi是基于Spring IOC和AOP机制实现的一个安全框架。本文探讨了Acegi安全框架中各部件的交互方法,并给出了使用Acegi安全框架实现基于Spring框架的应用的安全控制方法。 相似文献
6.
刘宗田 《计算机工程与设计》1997,18(4):38-42
分析了DOS下的可执行程序的结构特点,研究了通过自动识别程序的引导执行模块以判断与源对应的代码区的方法和技术,定义了一种模式语言以描述各类引导执行模块的模板。 相似文献
7.
一种安全防御系统框架 总被引:4,自引:0,他引:4
在分析了现有网络安全防御系统的特点及其缺陷后。提出了一种安全防御系统框架.该框桌为开放的系统,具有很好的可伸缩性。通过将被动防御系统与主动防御系统集成起来,协作互动。形成集成网络防御系统。以期达到实时、智能地对入侵行为做出响应. 相似文献
8.
9.
支持应用类安全的操作系统安全结构框架设计 总被引:3,自引:0,他引:3
文章提出了一种支持应用类安全的操作系统安全结构框架。这个框架利用操作系统提供的安全服务为各种应用类安全策略的实施提供了安全保证。 相似文献
10.
11.
12.
Acegi安全框架在Web系统中的应用 总被引:2,自引:0,他引:2
阐述Acegi安全框架的组件,组件的作用及其之间的关系,分析Acegi安全框架认证授权过程,介绍Acegi在Web系统中的具体应用.研究结果表明,Acegi安全框架能够很好地满足企业级应用软件的安全要求. 相似文献
13.
文章通过分析给出未来安全态势趋势预测的系统,提出安全度量的目标是把专业的安全数据翻译成决策者关心的、与核心业务关联的评价指标,形成对安全态势度量的指标体系,并最终为管理者决策提供依据。 相似文献
14.
Software metrics programs must provide value. Metrics need attachment to what's important about a software project. A thorough and comprehensive way to help ensure that connectedness is the Goal Question Metric. GQM proceeds in an orderly fashion to consider goals and specific questions so that when the metrics are defined they relate directly to project goals. The P10 software metrics framework better reflects the contemporary software development environment. P10 is a simple way to help ensure that the software project metrics you use will provide answers to the important questions you face in creating on-time, high-quality software 相似文献
15.
Qualitative methods are available for risk management, but better practice would use quantitative risk management based on expected losses and related metrics. Measuring the success of information security investments is best accomplished by measuring reductions in expected loss. 相似文献
16.
由于SOA(Service Oriented Architecture,SOA)特有的标准化和可重用能力,使它更容易遇到安全问题并且更难被解决.首先分析了SOA产生安全问题的根源,接着介绍了一个基于SOA安全的框架,这个框架包含两个部分,第一部分是一个对各种发布的Web服务进行安全保护的框架,它确保只有经过认证、授权的... 相似文献
17.
18.
操作系统安全结构框架中应用类通信安全模型的研究 总被引:3,自引:2,他引:3
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性. 相似文献
19.
20.
基于攻击树的信息系统安全度量 总被引:1,自引:0,他引:1
首先介绍了当前信息系统安全领域研究的现状,指出定量研究正逐渐成为研究的热点。然后介绍了攻击树的概念,并利用其特点对当前比较常见的缓冲区溢出攻击进行定量的建模分析,并对分析过程中用到的概念进行了定义。通过分析发现,利用攻击树模型对信息系统安全进行度量,是比较好的选择。最后对本模型的特点进行了讨论。 相似文献