学科分类
/ 25
500 个结果
  • 简介:作为信息安全模型的一个关键环节,安全风险评估对于信息安全保障体系的完整建立有着极为重要的意义.本文介绍了周详型的风险评估方法,讨论了风险评估模型及信息资产价值确定、安全漏洞赋值及安全威胁赋值方法.最后,在评估获得的安全风险值的基础上,介绍了风险处置方法、安全需求分析及安全策略建议的设计思路.

  • 标签: 信息安全 风险评估 安全策略
  • 简介:对信息安全评估的认识信息安全旨在保护信息资产免受威胁.信息安全评估就是对信息在产生、存储、传输等过程中其保密性、完整性、可用性遭到破坏的可能性以及由此产生的后果作一个估计或评价.信息安全评估是有效保证信息安全的前提条件,也是制定安全管理措施的依据之一.

  • 标签: 安全评估 高校 安全管理措施 信息资产 前提条件 信息安全
  • 简介:信息安全评估标准TCSECITSECCCBS7799/ISO7799GB17859-1999,要信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准,信息安全评估标准是信息安全评估的行动指南

  • 标签: 信息安全评估 标准研究 研究比较
  • 简介:本文从信息安全的角度出发,分析了iOS客户端存在的安全风险,结合iOSAPP的特点,通过提取iOSAPP的重要属性及特征建立安全指标,提出了iOS客户端安全评估模型,使得评估准确性明显提高.最后针对目前iOSAPP存在的安全问题给出相应的解决方案.

  • 标签: iOS系统 移动安全 APP 安全指标
  • 简介:随着科学技术发展,互联网在生活中应用日益广泛,软件工业发展的速度非常快,并且规模持续增长,软件内部逻辑变得更加复杂。软件在网络环境运行下还会面对许多不确定因素,由此使软件面临严重的安全问题。对于用户而言,软件质量与安全十分重要,因此如何确保软件安全从而使信息安全能够得到有效保障,是软件行业发展需要面对并解决的问题。本文就基于漏洞属性分析的软件安全评估方法作简要阐述。

  • 标签: 漏洞属性分析 软件安全 评估方法
  • 简介:通过对我国电信数据网网络安全和信息安全中所存在的一些问题的分析,又结合了目前电信数据网实际中一般网络拓扑结构状况,本文对电信数据网安全评估中的安全域划分和评估范围两个问题进行了阐述.并进一步指出下一步安全评估工作中这两者在实际评估工作中的具体应用思路。

  • 标签: 电信数据网 安全评估 安全域 评估范围
  • 简介:  二、网络安全评估中的脆弱性研究  脆弱性是指计算机或网络系统在硬件、软件、协议设计和实现、系统采取的安全策略存在的不足和缺陷,  (二)网络安全的基本要求  1.机密性(Confidentiality)它是指网络中的数据、程序等信息不会泄露给非授权的用户或实体,  3.可用性(Availability)它是指当网络中的信息可以被授权用户或实体访问

  • 标签: 网络安全网络安全 网络安全评估 脆弱性分析
  • 简介:互联网技术、计算机技术的快速发展为人们的工作和生活带来了极大的便利,但同时,也会有一些安全问题在互联网计算机的使用过程中出现。本文首先对安全风险评估原理及过程进行简要阐述,并针对当前网络应用情况,对网络安全风险评估标准予以说明,然后结合实例,对网络安全风险评估中的关键技术进行分析。

  • 标签: 网络安全 风险评估 入侵检测系统 网络扫描
  • 简介:现阶段,安全态势评估已经成为国内外研究的一项热点课题,其在网络安全领域占据了十分重要的地位。在对原有安全态势评估方法对比分析基础上,本文提出了基于信息融合的网络安全态势评估模型,通过应用改进的D—S证据理论融合多数据源信息,而计算网络的安全态势则利用节点态势和态势要素进行融合,预测出网络的安全趋势。

  • 标签: 信息融合 安全态势评估 安全趋势
  • 简介:作为系统评估工具定制项目的承担单位,我们参与了2003年中期公安部门组织的等级评估试点活动.在该次试点中取得了很多经验和教训,目前正根据试点经验对评估工具进行改进和完善,工具研制已接近尾声.总的来说,我们认为以下几点很重要,值得提出来与同行共同共勉.

  • 标签: 信息系统 安全保护 等级评估 信息安全 访问路径
  • 简介:本文介绍了信息安全风险评估的基本内涵和实施方法,特别是在分析近年来的安全事件和安全体系的演变规律的基础上,针对如何在内网开展安全风险自评估工作,总结提出了符合当前形势的方法建议。

  • 标签: 信息安全 风险评估 内网
  • 简介:将模糊算法与层次分析法进行结合,在对继电保护装置安全性影响因素从硬件、软件和人为因素三方面进行分析的基础上,将模糊层次分析法应用到继电保护装置的安全评估中,建立继电保护装置的模糊层次安全性分析和评估模型,并根据模糊层次模型对继电保护装置的安全性进行模糊综合评估

  • 标签: 继电保护装置 模糊层次分析法 判断矩阵 安全性 综合评估
  • 简介:信息系统在电力安全生产中发挥着越来越重要的作用,信息安全风险评估工作通过对信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,发现信息安全风险,并提出解决方案,以确保关键业务资产安全。本文介绍了信息安全风险评估在新疆电力公司实践经验,供广大电力员工参考和借鉴。

  • 标签: 信息 安全 风险评估
  • 简介:在网络安全态势评估方法中,基于隐Markov模型的评估方法能较准确的反映网络安全状态的变化。但模型建立过程中,观测序列与转移矩阵难以科学地赋值,直接影响模型的准确性和有效性。针对上述挑战,本文提出了连续状态隐Markov模型的网络安全态势评估方法,首先,将安全状态空间划分为若干个有序状态,新获得的报警信息最优化的匹配已划分的有序状态作为观测序列;其次,基于划分的有序状态,将网络安全下一时间间隔可能处于的连续状态作为状态空间建立状态转移矩阵,从而有效降低转移矩阵维度,减少计算量的同时也更加突出地反映了网络的状态变化。最后,通过仿真实验分析,本文提出的模型建立方法更加合理地反映网络安全态势变化。

  • 标签: 网络安全态势评估 隐MARKOV模型 连续状态
  • 简介:2003年9月~10月,教育部高教司委托中国软件行业协会对34所国家示范性软件学院进行了中期评价(北京大学软件学院已于当年4月完成了评估),笔者和所在软件学院分圳作为评委和被评估对象参加了评估。该次评估的指导思想是:以评促建、评建结合、重在改革与建设,不断提高人才培养质量。笔者认为,该次评估取得了以下效果:

  • 标签: 示范性 高教 人才培养质量 软件学院 教育部 计算机专业教育
  • 简介:因而许多劝导技术产品不仅仅用于改变使用者想法,计算机可以劝导使用者改变想法和行为,计算机劝导学是一门致力于设计、研究和和分析以改变产品使用者观念、态度或行为为使用目的的互动性计算机技术产品的的学科

  • 标签: 劝导技术 技术设计 设计评估
  • 简介:假定实体A对实体B关于权限p的授权安全风险评估模糊集的隶属度为a,A对B关于p的m个授权安全风险评估模糊集的隶属度为a1,A对B关于p的授权安全风险评估模糊集的隶属度为aA®

  • 标签: 授权管理 管理框架 风险评估授权
  • 简介:针对视频监控系统由模拟的CCTV技术形式向数字化、网络化、智能化发展的实际情况.在充分分析现代视频监控系统复杂度和防范能力的基础上,本文提出了视频监控系统效能评估模型、指标体系以及实际运用过程中的注意事项.并对评估系统体系结构提出了初步方案。

  • 标签: 视频监控系统 评估体系 效能评估模型 系统体系结构 系统复杂度 CCTV
  • 简介:评估目的计算机学科的重要特点是技术发展快,与工业界联系紧密。作为我国高级计算机人才培养的基地,高等学校计算机学科的建设必须适应这一大环境。埘每个学校的计算机系(院)来说,首先要考虑的问题是如何为学生提供良好的学习环境,从而为他们将来的就业、继续求学和从事研究工作打下扎实的基础。作为教学指导委员会的成员,我们希望通过给出一些指

  • 标签: 人才培养质量 评估手段 本科教育 教学指导委员会 学习环境 高等学校