共查询到20条相似文献,搜索用时 125 毫秒
1.
基于攻击树的信息系统安全度量 总被引:1,自引:0,他引:1
首先介绍了当前信息系统安全领域研究的现状,指出定量研究正逐渐成为研究的热点。然后介绍了攻击树的概念,并利用其特点对当前比较常见的缓冲区溢出攻击进行定量的建模分析,并对分析过程中用到的概念进行了定义。通过分析发现,利用攻击树模型对信息系统安全进行度量,是比较好的选择。最后对本模型的特点进行了讨论。 相似文献
2.
从系统攻击和防护两个角度提出了一种对信息系统进行综合评估的模型。攻击方面,采用了CVE标准,通过关联规则算法和漏洞关联网络模型,实现了对系统漏洞威胁度的定量评估。防护方面,以 GB/T22239-2008作为评估依据,提出“信息”为信息系统的最小单位,利用层次分析法和三维评估模型,通过信息性和安全性对信息系统进行定制化的安全防护评估,简化了信息系统资产的评估。综合评估模型基于攻、防的评估结果,实现了系统综合安全定量分析、系统漏洞关联危害分析和安全防护短板分析。最后运用此模型对某学校信息系统进行评估,实例结果表明,基于信息系统攻、防的综合安全评估模型实现了对信息系统安全客观、科学、全面的量化评估。 相似文献
3.
关于美国信息系统等级保护和信息产品策略的研究 总被引:1,自引:0,他引:1
分析美国信息系统分级的思路,从信息系统的分级、安全措施的选择以及安全产品的策略三个方面对联邦和国防部进行了比较,得出了系统处理信息的重要性可以作为划分等级的重要依据以及坚持信息安全技术和产品的发展要始终处于政府的监督、引导和控制之下的结论。这对于我国信息系统和产品等级保护工作有重要的借鉴意义。 相似文献
4.
5.
针对远程医疗信息系统(TMIS)的实时应用场景,提出了一种安全高效的基于扩展混沌映射的切比雪夫多服务器认证协议。该方案使用随机数和注册中心的私钥为用户/应用服务器的身份加密,有效地支持用户和应用服务器的撤销和重新注册。同时,还利用“模糊验证因子”技术避免离线密码猜测攻击,利用“honeywords”技术有效避免在线密码猜测攻击。该方案在公共信道上传输的与用户身份相关的信息均使用随机数或随机数的计算结果进行加密,因此可以为用户提供强匿名性。通过BAN逻辑证明该协议可以实现用户和服务器的安全相互认证;同时,使用非正式安全证明该协议可以抵抗多种已知攻击。 相似文献
6.
信息系统风险评估贯穿于整个信息系统的生命周期。信息系统是一系列软件和硬件的组合。该文在分析信息系统逻辑组成的基础上,分析信息系统所面临的威胁以及遭受威胁的主要方式。通过对威胁、漏洞以及攻击结果的相互影响的研究,提出了基于故障模型的信息系统风险评估模型以及在此基础上的风险管理形式化描述。 相似文献
7.
8.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。 相似文献
9.
针对常用的访问控制模型不能很好地解决多级多域信息系统的访问控制问题,分析了多级多域信息系统的结构特征,提出并实现了一种基于安全级别的访问控制模型。实验结果表明,该访问控制模型达到了预定的目标,可以针对多级多域信息系统的各要素分别进行安全级别设定,通过对安全级别的比较进行访问控制。基于安全级别的访问控制模型相对常用的访问控制模型,具有在多级多域信息系统上更容易部署、对权限的变更反应更为迅速,并且能够限制不安全的信息流动等特点。 相似文献
10.
11.
在介绍有关国际标准中的信息安全风险概念模型基础上,提出一种信息系统安全风险定量评估模型,并给出实现该评估模型的基于公式查表确定性和灰色测度不确定性的算法模型,最后分析对比各种算法模型的优缺点. 相似文献
12.
13.
信息安全评估是保证信息安全保障长效机制的关键。以动态系统控制理论为基础,针对信息系统的信息安全评佑问题进行了研究,设计了系统化信息安全保障框架模型,提出了信息安全系统化的评佑模型,给出了系统化评估的方法和流程,以为信息系统的信息安全评估打下基础。 相似文献
14.
15.
16.
17.
一种信息系统授权管理安全模型及实现方案 总被引:2,自引:0,他引:2
苗雪兰 《计算机应用与软件》2004,21(11):108-110,78
本文提出了一种基于角色的信息系统授权管理安全模型,并对该安全模型的要素及联系进行了深入分析,提出了其数据模型和完整性要求。文中还提出了安全管理智能服务系统SMAS,并对其实现方法进行了详细说明。 相似文献
18.
19.
20.
网格安全是网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,扩展了一般网络环境下的主体、客体,利用客体的组织密级、密级、完整性等级来划分安全类,定义信息流策略,给出了一个基于网格环境的安全信息流模型。经严格的数学证明,新模型满足Denning的信息流模型的有限格和最小上界运算符性质,是合理的、安全的,它是BLP模型,Biba模型对应的信息流模型的扩展,也是一般网络环境下的安全信息流模型的扩展,这对网格安全研究有一定的积极意义。 相似文献