首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
彭泽伟 《数字社区&智能家居》2009,5(3):1573-1574,1577
以2005年颁布的国标草案《信息安全风险评估指南》为主要指导,并参考NISTSP800—30的管理控制思想、评估方法以及威胁发生可能性的计算方法,给出了一个具有可操作性的信息安全风险评估量化模型。  相似文献   

2.
以2005年颁布的国标草案《信息安全风险评估指南》为主要指导,并参考NIST SP800-30的管理控制思想、评估方法以及威胁发生可能性的计算方法,给出了一个具有可操作性的信息安全风险评估量化模型。  相似文献   

3.
 随着信息化时代的到来,信息安全问题变得日益复杂与多样,因此急需一种高性能的解决方法。本文在前人的研究基础上进一步改进贝叶斯网络模型在信息安全风险评估中的应用。首先分析信息系统风险元素种类,提出一种新的确定风险因素的方法,即建立因素之间常见关联关系;然后依据因素关联关系确定信息系统指标体系,并结合经验积累的条件概率,利用Matlab贝叶斯网络工具箱(BNT)构建完整的贝叶斯网络风险评估模型,其中包括对评估流程、方法使用及风险等级确定的分析;最后通过实例分析改进的贝叶斯评估模型,对实验数据推理出风险各等级概率。仿真结果与实际结论相一致,表明改进的贝叶斯评估模型能够准确反映信息系统安全风险等级,是一种有效且合理的评估方法。  相似文献   

4.
基于贝叶斯网络的软件项目风险评估模型   总被引:4,自引:0,他引:4       下载免费PDF全文
针对软件项目面临失败风险的问题,提出一种新的软件风险评估模型,采用贝叶斯网络推理风险发生的概率,用模糊语言评估风险后果与损失的方法。实践证明,通过应用基于贝叶斯网络的软件风险评估模型,加强了软件企业风险管理的意识,降低了失败风险发生的概率,提高了软件开发的成功率。  相似文献   

5.
本文阐述了对信息安全风险评估问题的认识,通过构建风险评估模型及量化方法,结合评估过程实例,分析了目前用于军队院校网络系统安全风险评估的主要过程,并针对网络信息安全风险评估结果中存在的问题,研究了相应可行的方法对策。  相似文献   

6.
信息安全风险评估量化模型的研究   总被引:2,自引:0,他引:2  
对信息和信息处理设施的威胁、影响及信息和信息处理设施自身的脆弱性以及它们出现的可能性进行评估,这就是信息安全风险评估的过程。风险评估的结果将帮助指导和确定合适的管理行动,以及管理信息安全风险和实现所选择控制的优先级,以防范这些风险。  相似文献   

7.
本文分析并总结了网络信息安全风险评估在军队院校的认识误区,阐明了军校开展风险评估工作对军校网络信息安全所起的重要意义,探讨了开展军校网络信息安全风险评估工作的方法措施。  相似文献   

8.
《信息与电脑》2019,(18):208-209
针对传统网络信息安全风险评估方法实用性较低的问题,笔者进行了基于评判矩阵的网络信息安全风险评估研究。笔者根据网络信息安全风险评估的原则选取了具有全面性、可比性以及稳定性等具有代表的评估指标,根据评估指标的特点建立评判矩阵,运用1-9标度法对指标权重进行求解,根据指标权重将网络信息安全风险分为5个级别,并分别构建网络信息安全风险评估函数,以此建立了基于评判矩阵的网络信息安全风险评估模型,并对网络信息安全风险进行逐层评估,经过试验验证了该模型具有良好的实用性。  相似文献   

9.
信息安全风险评估模型   总被引:9,自引:2,他引:7  
作为信息安全模型的一个关键环节,安全风险评估对于信息安全保障体系的完整建立有着极为重要的意义。本文介绍了周详型的风险评估方法,讨论了风险评估模型及信息资产价值确定、安全漏洞赋值及安全威胁赋值方法。最后,在评估获得的安全风险值的基础上,介绍了风险处置方法、安全需求分析及安全策略建议的设计思路。  相似文献   

10.
目前的电力网络入侵风险评估主要是将评估对象划分为不同的部分,忽略了整体电力网络运行上的关联性,导致评估结果存在较大的误差,并且评估效率较低。针对评估方法存在的以上问题,为提高电力网运行的可靠性,将进行基于物元可拓模型的电力网络入侵风险评估研究。依据实际的电力网络运行情况,选取入侵风险评估指标,建立指标体系。将网络的入侵风险作为物元,建立风险评估物元可拓模型。将模型得到的综合量化值与设定的风险等级量化范围,即可确定最终的入侵风险。实例研究中,应用物元可拓模型模型进行评估的准确度平均为97.82%,并且评估时长明显缩短,应用效果较佳。  相似文献   

11.
针对风险评估过程的不确定性,本文提出了一种基于模糊偏好规划法的网络安全风险综合评估模型。利用层次分析法确定各种风险因素相对重要性的评价区间,应用模糊偏好规划法处理风险因素的相对有效性量化评估,增强了评估准确性。通过评估实例分析可知,该模型可以方便地应用于网络安全风险评估,实验结果符合实际。  相似文献   

12.
Computer networks face a variety of cyberattacks. Most network attacks are contagious and destructive, and these types of attacks can be harmful to society and computer network security. Security evaluation is an effective method to solve network security problems. For accurate assessment of the vulnerabilities of computer networks, this paper proposes a network security risk assessment method based on a Bayesian network attack graph (B_NAG) model. First, a new resource attack graph (RAG) and the algorithm E-Loop, which is applied to eliminate loops in the B_NAG, are proposed. Second, to distinguish the confusing relationships between nodes of the attack graph in the conversion process, a related algorithm is proposed to generate the B_NAG model. Finally, to analyze the reachability of paths in B_NAG, the measuring indexs such as node attack complexity and node state transition are defined, and an iterative algorithm for obtaining the probability of reaching the target node is presented. On this basis, the posterior probability of related nodes can be calculated. A simulation environment is set up to evaluate the effectiveness of the B_NAG model. The experimental results indicate that the B_NAG model is realistic and effective in evaluating vulnerabilities of computer networks and can accurately highlight the degree of vulnerability in a chaotic relationship.  相似文献   

13.
基于PRA的网络安全风险评估模型   总被引:6,自引:1,他引:5  
概率风险分析被广泛应用于社会各领域,如交通、能源、化工处理、航天、军事等。文章采用概率风险分析的方法,对网络的逻辑构成、网络攻击和攻击结果进行分析,通过故障树描述了网络系统被攻击的原因与途径,并建立了风险评估模型。  相似文献   

14.
该文介绍了云计算的概况和面临的安全威胁,结合传统信息安全风险评估工作,分析了云计算信息安全风险评估中需要考虑的评估指标,重点论述了信息资产评估识别过程,给出了基于云计算的信息安全风险定量计算方法。  相似文献   

15.
针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然后基于生成的攻击状态图和原有风险值,识别攻击者入侵网络所利用的攻击行为、可能路线及导致的安全状态变化,评估潜在威胁的位置;并对新方法的风险值给出了定量分析,从而为针对性地实施风险控制决策提供更准确的依据。实验结果表明,该模型是正确的,并且平均要比目前存在的风险评估模型多发现大约50%的安全风险。由此可以看出,本模型方法的评估结论较传统方法更为准确。  相似文献   

16.
博弈理论具有的目标对立性、关系非合作性和策略依存性等特征与网络攻防对抗过程保持一致,将博弈理论应用于网络信息安全已经成为研究热点,但目前已有的研究成果大都采用完全信息博弈模型,与网络攻防实际不符。基于此,为提高信息系统风险评估的准确性,本文构建不完全信息条件下的静态贝叶斯攻防博弈模型,将其应用于网络信息系统安全风险评估,构建相应的信息系统安全风险评估算法。通过仿真实验验证了本文模型和方法的有效性,能够对信息系统安全威胁进行科学、有效的评估。  相似文献   

17.
本文建立了一种基于移动代理的网络安全联合风险评估系统模型(MAURA),分析了系统体系结构、各部分功能,并将合同网的协同方法应用到风险评估中,提出了联合风险评估的机制,研究了评估的具体过程,从构造上克服了Agent间分析经验难于共享借鉴的问题。通过自适应的算法调节策略,提高了系统的分析性能,增强了对于外界负载变换的适应能力。仿真实验结果验证了MAURA是一种具有较高分析性能、可自主适应环境变化的网络安全风险评估系统。  相似文献   

18.
用于评估网络信息系统的风险传播模型   总被引:26,自引:0,他引:26  
为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法在评估结论的准确性和制定符合最优成本效应的安全建议等方面更具优势.  相似文献   

19.
随着网络信息时代的发展,互联网逐步成为人们的工作和生活必不可少的组成部分,但是与此同时也让人们面临了众多隐秘的网络威胁。网络中的安全问题不容忽视。通过网络风险评估,可识别风险大小。该文详细介绍了网络安全风险评估的实施流程,具有重要的实际意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号