首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 407 毫秒
1.
信息安全事件应急处置过程实际上是对信息安全事件要素的识别,因此,对信息安全事件的分类不仅仅是应急管理的重要内容,也是开展信息安全事件应急处置的重要环节。本文结合典型事件的应急处置,针对信息安全事件分类提出了一种事件分类的思路。  相似文献   

2.
信息安全事件的定级是信息安全应急管理工作的重要内容,是开展事件上报、分级响应工作的基础。本文针对信息安全事件应急处置过程中事件级别难以确定的实际问题,提出一种结合信息系统重要程度的定级方法。  相似文献   

3.
在对网络与信息安全事件发生必然性阐述的基础上,对于正确应对和科学处置网络与信息安全事件的问题,从建立完备高效的"网络与信息安全事件应急处置体系"和规范科学的"网络与信息安全事件应急处置流程"等方面进行了论述。  相似文献   

4.
信息安全事件标准化是信息安全保障体系的重要组成部分。本文对信息安全事件的数据源进行了分析,基于IDMEF标准,提出了信息安全事件的标准化模型,基于XML语言给出了信息安全事件的数据表示、创建和存储方法,对分析、解决不同类型信息系统、安全产品的安全事件标准化问题具有指导意义。  相似文献   

5.
几种网络互连设备的脆弱性分析   总被引:1,自引:0,他引:1  
信息安全风险评估是信息系统安全工程的重要组成部分,也是建立信息安全保障体系的基础。本文依据信息安全风险评估的脆弱性分析要求,从设备自身的工作原理、外在因素等方面分析网络互连设备的脆弱性,着重从其工作原理分析存在的脆弱性。  相似文献   

6.
提出一种基于LDA模型(Latent Dirichlet Allocation Model)和主题知识库相结合的网络日志内容属性标注方法。IP知识库的建立首先需要对采集的网络日志进行数据预处理,然后基于统计学原理标注网络日志的时间类属性,利用IP地址库映射方法提取网络日志的地域类属性,最后采用一种基于LDA模型和主题知识库相结合的标注方法对网络日志的内容类属性进行挖掘。结果表明,该方法原理正确,对网络日志属性的挖掘具有较好的效果。  相似文献   

7.
崔元  张琢 《计算机科学》2017,44(Z11):448-452
针对直接从大型网络日志中提取网络事件困难的问题,提出了基于大规模网络日志的模板提取方法。该方法可将海量的、原始的网络日志主动转换为日志模板,从而为了解网络事件的根因和预防网络故障的发生提供重要的前期准备。首先分析日志的结构,将日志中的词划分为模板词和参数词两类;然后从3个不同的角度切入,分别对日志进行模板提取研究;最后使用互联网公司中的实际生产数据,采用Rand_index方法来评估3种提取方法的准确有效性。结果表明,在从服务集群中收集来的4种不同消息类型中,基于标签识别树模型提取到的日志模板的平均准确率达到99.57%,高于基于统计模板提取模型和基于在线提取模板模型的准确率。  相似文献   

8.
本文建立了信息安全事故致因分析理论和事故致因分析模型,并且对近年来的两起重大的信息安全事件应用事故致因模型进行事故致因分析,相信在对重大信息安全事件科学深入分析的基础上对信息安全监管工作的完善能够起到作用.  相似文献   

9.
曲高强 《电脑时空》2013,(10):56-57
伴随着虚拟化、大数据、云应用、BYOD及可穿戴智能设备的广泛应用,互联网信息安全正面临着更多新的挑战,尤其是近期曝光的斯诺登“棱镜门”事件,更引爆了全社会对互联网信息安全的强烈关注。  相似文献   

10.
由于美国信用卡泄漏事件,使得在信息全球化、网络化的今天,如何保证信息安全成为最炙手可热的一个话题。目前,在全球不管是政府机构,还是企业、个人用户都在反思:究竟以前投在信息安全上的钱哪儿去了,应该在这上面花多少钱?有了防火墙、入侵检测和防病毒软件等网络安全设备,是不是安全就能到位?应该如何建立安全管理体系和防范体系?信息安全是不是只是政府、企业和个人的“门前雪”?政府在保护信息安全上应该做些什么?  相似文献   

11.
在为信息系统构建安全体系时,人们往往将注意力放在网络安全和数据安全方面,而软件管理、物理安全等问题却容易被忽视。文章以空军某部综合管理信息系统为例,阐述如何从网络安全、物理安全、软件系统安全、数据安全等多个方面构建信息系统的综合防御体系。  相似文献   

12.
为实现分布式局域网络系统中的信息处理与传递的安全,分析在局域网络中利用RFID技术,建立信息安全日志并进行管理的系统模型,实现信息安全交换及安全操作;定义了系统实现框架的五层表述,对人员认证、操作权限、信息传递、数据处理的合法性等检验依据建立了相应规范标准,具体研究了安全防护体系软硬件管理机制及管理规范,论述了在实现网络安全的软件开发中采用的安全认证、数据隔离、数据加密的原理;实际运行表明基于该网络安全管控机制下的安全管理系统可实现"事前预防、事中控制、事后审查"。  相似文献   

13.
信息安全防范是进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度。以增强安全防范意识,确保网络信息系统安全运转。  相似文献   

14.
随着高职院校教学规模不断扩大,教育教学改革不断深化,信息化程度不断提高,网络机房的安全问题日益突出。本文分析了高职院校网络机房当前主要不安全因素,提出只有建立一整套网络安全防护体系,综合利用安全保障技术和安全管理方法,才能确保网络机房安全、高效、通畅地运行。  相似文献   

15.
随着信息化程度的提高,勘察设计企业对网络和信息技术的应用程度越来越深入,越来越多的数据、流程、知识成果以电子文档的形式储存于各类信息系统中.依据网络安全理论体系和技术,结合某勘察设计企业实际,以管理为基础,以技术为手段,探讨建立实用的勘察设计企业信息系统安全体系.  相似文献   

16.
医院信息系统中的网络安全与管理   总被引:3,自引:0,他引:3  
在医院信息化规模不断扩大的同时,网络安全与管理逐渐成为网络工程师关注的热点。医院信息系统的正常运行是保证医院医疗业务正常开展的关键。只有建立完善的安全体系,才能保证网络提供的各项业务信息安全、可靠和准确。  相似文献   

17.
网络安全评估的量化研究   总被引:1,自引:0,他引:1  
从安全管理制度、物理安全、主机和应用系统安全、网络和通信系统安全、安全和保障措施等方面,结合日志和统计信息、渗透性测试获取信息,建立网络安全评估模型;引入风险管理的理念,设计风险评分模型;尝试对网络安全进行量化评估。  相似文献   

18.
信息安全,特别是网络环境中所传输信息的安全性,已经成为影响网络进一步发展的重要因素。信息安全构件是为了在分布式网络应用环境中,提供网络安全技术而提出的。本文首先介绍了CCM规范实现的CCM构件平台,遵循CORBA构件模型CCM1.0,在符合CORBA2.3规范的StarBus分布计算平台上开发了服务器端信息安全构件原型。同时,介绍了一种捕获网络数据包的方法。采用成熟的CCM构件技术和安全技术,提供一个分布式网络安全管理平台。  相似文献   

19.
当前计算机网络技术在医疗行业中的应用日新月异,但计算机网络的安全形势也日趋严峻。医院信息系统网络的重要陛对于医疗工作的正常运行不言而喻,只有建立完善的安全管理与安全维护系统,才能确保医院信息系统网络的安全运行。  相似文献   

20.
为了充分利用电力信息系统中的异构数据源挖掘出电网中存在的安全威胁, 本文提出了基于受限玻尔兹曼机(Restricted Boltzmann Machine, RBM)的多源日志综合特征提取方法, 首先采用受限玻尔兹曼机神经网络对各类日志信息进行规范化编码, 随后采用对比散度快速学习方法优化网络权值, 利用随机梯度上升法最大化对数似然函数对RBM模型进行训练学习, 通过对规范化编码后的日志信息进行处理, 实现了数据降维并得到融合后的综合特征, 有效解决了日志数据异构性带来的问题. 通过在电力信息系统中搭建大数据威胁预警监测实验环境, 并进行了安全日志综合特征提取及算法验证, 实验结果表明, 本文所提出的基于RBM的多源日志综合特征提取方法能用于聚类分析、异常检测等各类安全分析, 在提取电力信息系统中日志特征时有较高的准确率, 进而提高了网络安全态势预测的速度和预测精度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号