首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于攻击树的信息系统安全度量   总被引:1,自引:0,他引:1  
首先介绍了当前信息系统安全领域研究的现状,指出定量研究正逐渐成为研究的热点。然后介绍了攻击树的概念,并利用其特点对当前比较常见的缓冲区溢出攻击进行定量的建模分析,并对分析过程中用到的概念进行了定义。通过分析发现,利用攻击树模型对信息系统安全进行度量,是比较好的选择。最后对本模型的特点进行了讨论。  相似文献   

2.
万雪莲  张京河 《计算机科学》2016,43(Z6):322-327
从系统攻击和防护两个角度提出了一种对信息系统进行综合评估的模型。攻击方面,采用了CVE标准,通过关联规则算法和漏洞关联网络模型,实现了对系统漏洞威胁度的定量评估。防护方面,以 GB/T22239-2008作为评估依据,提出“信息”为信息系统的最小单位,利用层次分析法和三维评估模型,通过信息性和安全性对信息系统进行定制化的安全防护评估,简化了信息系统资产的评估。综合评估模型基于攻、防的评估结果,实现了系统综合安全定量分析、系统漏洞关联危害分析和安全防护短板分析。最后运用此模型对某学校信息系统进行评估,实例结果表明,基于信息系统攻、防的综合安全评估模型实现了对信息系统安全客观、科学、全面的量化评估。  相似文献   

3.
关于美国信息系统等级保护和信息产品策略的研究   总被引:1,自引:0,他引:1  
分析美国信息系统分级的思路,从信息系统的分级、安全措施的选择以及安全产品的策略三个方面对联邦和国防部进行了比较,得出了系统处理信息的重要性可以作为划分等级的重要依据以及坚持信息安全技术和产品的发展要始终处于政府的监督、引导和控制之下的结论。这对于我国信息系统和产品等级保护工作有重要的借鉴意义。  相似文献   

4.
以系统论为指导,构建信息系统实施过程评价指标体系.提出了将模糊积分评价方法和结构方程模型方法有机集成,用以评价信息系统实施过程--FI-SEM集成方法.本方法可以有效处理专家信息,权重能同时反映主观程度和客观信息,通过对30个企业的信息系统实施过程的实证研究,表明了该方法的有效性.  相似文献   

5.
针对远程医疗信息系统(TMIS)的实时应用场景,提出了一种安全高效的基于扩展混沌映射的切比雪夫多服务器认证协议。该方案使用随机数和注册中心的私钥为用户/应用服务器的身份加密,有效地支持用户和应用服务器的撤销和重新注册。同时,还利用“模糊验证因子”技术避免离线密码猜测攻击,利用“honeywords”技术有效避免在线密码猜测攻击。该方案在公共信道上传输的与用户身份相关的信息均使用随机数或随机数的计算结果进行加密,因此可以为用户提供强匿名性。通过BAN逻辑证明该协议可以实现用户和服务器的安全相互认证;同时,使用非正式安全证明该协议可以抵抗多种已知攻击。  相似文献   

6.
信息系统风险评估贯穿于整个信息系统的生命周期。信息系统是一系列软件和硬件的组合。该文在分析信息系统逻辑组成的基础上,分析信息系统所面临的威胁以及遭受威胁的主要方式。通过对威胁、漏洞以及攻击结果的相互影响的研究,提出了基于故障模型的信息系统风险评估模型以及在此基础上的风险管理形式化描述。  相似文献   

7.
《微型机与应用》2019,(4):33-36
信息系统在社会中发挥着重要的作用,面临的安全问题日益严重。传统信息安全防御技术主要基于已知攻击方法或漏洞进行防御,无法有效应对未知攻击的威胁,难以全面防护Web系统的安全,基于动态异构冗余架构为拟态安全信息系统提供了本质安全和内生安全。研究了拟态信息系统的架构特征,给出了拟态安全信息系统的测评方法,并对拟态属性的验证方法和技术进行了分析。  相似文献   

8.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

9.
针对常用的访问控制模型不能很好地解决多级多域信息系统的访问控制问题,分析了多级多域信息系统的结构特征,提出并实现了一种基于安全级别的访问控制模型。实验结果表明,该访问控制模型达到了预定的目标,可以针对多级多域信息系统的各要素分别进行安全级别设定,通过对安全级别的比较进行访问控制。基于安全级别的访问控制模型相对常用的访问控制模型,具有在多级多域信息系统上更容易部署、对权限的变更反应更为迅速,并且能够限制不安全的信息流动等特点。  相似文献   

10.
王会梅  王永杰  鲜明 《计算机工程》2007,33(14):160-162
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。该文提出了一种基于移动agent的计算机网络攻击效果评估数据采集模型,由研究网络信息系统的性能入手,给出攻击效果评估指标集,研究了移动agent技术,给出了基于移动agent的计算机网络攻击效果评估数据采集系统的实现思路和相应模型的校验方法。  相似文献   

11.
在介绍有关国际标准中的信息安全风险概念模型基础上,提出一种信息系统安全风险定量评估模型,并给出实现该评估模型的基于公式查表确定性和灰色测度不确定性的算法模型,最后分析对比各种算法模型的优缺点.  相似文献   

12.
蒋睿  李建华  潘理 《计算机工程》2005,31(14):141-143
从系统功能的意义上分析了网络信息系统安全所面临的威胁,建立了一种新型通用网络信息系统安全模型,确定了影响网络信息系统安全性能的相对独立的基本因素和相应的子因素。采用模糊数学的理论,建立了一种新型综合安全评估数学模型和模糊相似选择方法。通过示例应用分析,以量化方式评估示例网络信息系统的安全性能,确定了网络信息系统的量化安全等级和排序,从而验证了该系统安全模型及数学评估理论的有效性和新颖性。  相似文献   

13.
信息安全评估是保证信息安全保障长效机制的关键。以动态系统控制理论为基础,针对信息系统的信息安全评佑问题进行了研究,设计了系统化信息安全保障框架模型,提出了信息安全系统化的评佑模型,给出了系统化评估的方法和流程,以为信息系统的信息安全评估打下基础。  相似文献   

14.
茅兴  钟亦平  张世永 《计算机工程》2004,30(22):114-116
信息系统安全性往往取决于结构中最薄弱环节,而这样的安全瓶颈又往往是动态变化的。针对这样一个基本原理,力图建立一个可量化的、对系统处于变化中的安全薄弱环节能快速定位的模型。利用这种模型,可对目标系统提出正确的评价和改进意见,从而能真正提高目标信息系统的安全度。  相似文献   

15.
基于粗糙集的网络信息系统安全评估模型研究   总被引:1,自引:0,他引:1  
从分析网络信息系统安全评估标准指标出发.提出基于安全树的信息系统安全最佳节点基本属性模型,并对相关评估指标进行优化;在此基础上,提出一种基于粗糙集的混合启发式约筒算法.进行指标属性约筒和权重集构建,进而建立融合的信息系统安全评估数学模型.最后通过实例说明该安全评估模型建立方法的有效性及实用性.  相似文献   

16.
提出了用安全的复杂信息系统体系结构模型(SCISAM)构建安全、互操作、可扩展的CIS。采用分层方式降低系统复杂度,利用Web Service实现互操作和可扩展,使用密码支撑层、安全防护与可靠性支持层保证系统安全,通过系统管理层实现可管理性。某电子政务案例及其性能统计和仿真证明该模型适用于高安全级别的系统。  相似文献   

17.
一种信息系统授权管理安全模型及实现方案   总被引:2,自引:0,他引:2  
本文提出了一种基于角色的信息系统授权管理安全模型,并对该安全模型的要素及联系进行了深入分析,提出了其数据模型和完整性要求。文中还提出了安全管理智能服务系统SMAS,并对其实现方法进行了详细说明。  相似文献   

18.
信息安全模型研究   总被引:20,自引:0,他引:20  
随着网络技术迅速发展和不断应用,信息安全特别是网络安全成为人们研究的重点问题,本文重点分析了一些典型的信息安全模型,采用形式化的安全模型开发方法,在构建信息安全系统中起到了重要作用,考虑到分布计算机环境和移动计算环境的需求,本文提出了信息安全模型技术的发展趋势。  相似文献   

19.
针对企业信息系统建设的实际情况和发展趋势,分析了其信息安全状况及特征;根据企业的实际需求,结合当前密码学理论应用情况,构建了企业信息系统安全模型,并提出了可行的实现方案。  相似文献   

20.
刘益和 《计算机科学》2011,38(6):157-160
网格安全是网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,扩展了一般网络环境下的主体、客体,利用客体的组织密级、密级、完整性等级来划分安全类,定义信息流策略,给出了一个基于网格环境的安全信息流模型。经严格的数学证明,新模型满足Denning的信息流模型的有限格和最小上界运算符性质,是合理的、安全的,它是BLP模型,Biba模型对应的信息流模型的扩展,也是一般网络环境下的安全信息流模型的扩展,这对网格安全研究有一定的积极意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号