首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
文章针对网络测量中性能指标的定义问题,提出了一种基于协议的性能指标制定框架模型,这种模型下,性能指标的制定不依赖于应用系统。因而它能解决应用多样性给性能指标制定带来的困难,制定少量性能指标就能满足网络性能测量的普遍需求,并且制定的性能指标集合比较稳定。  相似文献   

2.
Gary Hinson 《EDPACS》2013,47(3):9-11
Abstract

With any complex project deployment, a clearly understood and reliable infrastructure can only be substantiated through a rational and explicit planning process. This planning process is often described as information technology (IT) governance. Governance-based control infrastructures are valuable and can provide the basis for control over every form of organizational resource. Given the level of sophistication of malicious agents, an information and communication technology management control system with even one hole in it is a business catastrophe waiting to happen. Strong executive sponsorship is the prerequisite for effective IT governance and the proper way to establish information security is to engineer an array of interlocking best practices, from a commonly accepted model of best practice. Organizations must define substantive policies, assign roles and responsibilities, educate employees and describe and enforce accountability. This paper presents an understanding and mastery of five strategic principles of cybersecurity best practices based on the Framework for Improving Critical Infrastructure Cybersecurity (CSF).  相似文献   

3.
Abstract

Although Global 2000 organizations today are becoming increasingly aware of the importance of a metrics program to maximize the effectiveness of an information security strategy, there's little guidance available around the practical “how to's” of putting such a program into practice. As a result, security metrics are shrouded in mystery and are considered “too hard” to do—with the end result being that this necessary and effective management tool has yet to be implemented at many organizations, and in the organizations where it has been launched, it has yet to be automated to ease management and reduce resource costs.  相似文献   

4.
Spring框架是一个开发J2EE应用的优秀框架,Spring本身没有提供对系统安全方面的支持。Acegi是基于SpringIOC和AOP机制实现的一个安全框架。本文探讨了Acegi安全框架中各部件的交互方法,并给出了使用Acegi安全框架实现基于Spring框架的应用的安全控制方法。  相似文献   

5.
Spring框架是一个开发J2EE应用的优秀框架,Spring本身没有提供对系统安全方面的支持。Acegi是基于Spring IOC和AOP机制实现的一个安全框架。本文探讨了Acegi安全框架中各部件的交互方法,并给出了使用Acegi安全框架实现基于Spring框架的应用的安全控制方法。  相似文献   

6.
分析了DOS下的可执行程序的结构特点,研究了通过自动识别程序的引导执行模块以判断与源对应的代码区的方法和技术,定义了一种模式语言以描述各类引导执行模块的模板。  相似文献   

7.
一种安全防御系统框架   总被引:4,自引:0,他引:4  
在分析了现有网络安全防御系统的特点及其缺陷后。提出了一种安全防御系统框架.该框桌为开放的系统,具有很好的可伸缩性。通过将被动防御系统与主动防御系统集成起来,协作互动。形成集成网络防御系统。以期达到实时、智能地对入侵行为做出响应.  相似文献   

8.
具有安全机制的企业信息系统框架设计   总被引:6,自引:0,他引:6  
随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题,围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的一般性的方法。  相似文献   

9.
支持应用类安全的操作系统安全结构框架设计   总被引:3,自引:0,他引:3  
文章提出了一种支持应用类安全的操作系统安全结构框架。这个框架利用操作系统提供的安全服务为各种应用类安全策略的实施提供了安全保证。  相似文献   

10.
网络安全的目标就是保障网络信息的完整性、保密性、可用性和可控性,这需要采用相应的安全机制来提纲相应的安全服务。作者在研究了网络安全威胁、安全服务、安全机制及相关关系后,提出了一个网络安全的通用框架。  相似文献   

11.
介绍在Web应用开发中使用Spring Security安全框架进行安全验证,并重点介绍如何在Web程序中进行配置,使得程序具有安全检查功能。Spring Security框架的工作核心是HTTP请求过滤器链,它支持用户、密码和角色权限,可以对Web表现层和业务层进行安全验证,是一种较好的Web安全解决方案。  相似文献   

12.
Acegi安全框架在Web系统中的应用   总被引:2,自引:0,他引:2  
阐述Acegi安全框架的组件,组件的作用及其之间的关系,分析Acegi安全框架认证授权过程,介绍Acegi在Web系统中的具体应用.研究结果表明,Acegi安全框架能够很好地满足企业级应用软件的安全要求.  相似文献   

13.
文章通过分析给出未来安全态势趋势预测的系统,提出安全度量的目标是把专业的安全数据翻译成决策者关心的、与核心业务关联的评价指标,形成对安全态势度量的指标体系,并最终为管理者决策提供依据。  相似文献   

14.
Agresti  W.W. 《IT Professional》2006,8(5):12-16
Software metrics programs must provide value. Metrics need attachment to what's important about a software project. A thorough and comprehensive way to help ensure that connectedness is the Goal Question Metric. GQM proceeds in an orderly fashion to consider goals and specific questions so that when the metrics are defined they relate directly to project goals. The P10 software metrics framework better reflects the contemporary software development environment. P10 is a simple way to help ensure that the software project metrics you use will provide answers to the important questions you face in creating on-time, high-quality software  相似文献   

15.
Qualitative methods are available for risk management, but better practice would use quantitative risk management based on expected losses and related metrics. Measuring the success of information security investments is best accomplished by measuring reductions in expected loss.  相似文献   

16.
由于SOA(Service Oriented Architecture,SOA)特有的标准化和可重用能力,使它更容易遇到安全问题并且更难被解决.首先分析了SOA产生安全问题的根源,接着介绍了一个基于SOA安全的框架,这个框架包含两个部分,第一部分是一个对各种发布的Web服务进行安全保护的框架,它确保只有经过认证、授权的...  相似文献   

17.
蓝牙作为一种新兴的无线通信技术,受到了人们的广泛关注。本文介绍了蓝牙的安全架构,认证和加密的实施过程,对其在各方面的安全缺陷进行了分析。  相似文献   

18.
操作系统安全结构框架中应用类通信安全模型的研究   总被引:3,自引:2,他引:3  
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性.  相似文献   

19.
重构改善软件可维护性的量化研究   总被引:1,自引:0,他引:1  
软件重构是软件开发过程中的一项重要技术,它改善软件的可读性、可维护性、可重用性,从而大幅度提升软件内在质量.研究目的:从量化的角度对重构的作用进行研究,将重构为软件工程带来的收益具体化.研究方法:利用改进的PsP时间记录来管理项目开发中程序员的工作量和工作效率,并以此来实现对系统可维护性的度量.通过重构的实践,介绍重构的具体场景和方法.研究结果:通过比较分析和泛化地方法,定量研究了重构前后软件维护的难易程度,并将重构提高系统可维护性的作用公式化.  相似文献   

20.
基于攻击树的信息系统安全度量   总被引:1,自引:0,他引:1  
首先介绍了当前信息系统安全领域研究的现状,指出定量研究正逐渐成为研究的热点。然后介绍了攻击树的概念,并利用其特点对当前比较常见的缓冲区溢出攻击进行定量的建模分析,并对分析过程中用到的概念进行了定义。通过分析发现,利用攻击树模型对信息系统安全进行度量,是比较好的选择。最后对本模型的特点进行了讨论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号