首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
该文针对专用信息系统的网络安全评估体系进行了研究。根据计算机信息系统安全保护等级划分准则中安全评估的模型,提出专用信息系统安全评估体系总体设计思路,设计了单一安全的评估要素以及相应的检测内容,介绍了组成整体安全评估体系的7个模块以及各自的功能,构建了体系主体结构的层次框架。  相似文献   

2.
随着计算机技术及Internet的不断发展,如何保证信息系统安全成为一个重要课题.针对这个问题,设计实现了基于信息技术安全性评估准则(通用标准)的系统评估方法和软件.首先在分析通用标准结构的基础上,设计了安全功能和保证要求的体系结构;接着针对保护轮廓和安全目标这两个通用标准的核心文档进行了分析与设计,并指出了文档结构中的内在联系;然后提出了针对标准结构和其内在关联应完成的评估要素;最后给出了评估系统的设计和实现.通过实际保护轮廓和软件产品的安全目标实例分析表明本文所提出的评估方法和系统能够指导信息系统的评估和实践.  相似文献   

3.
信息系统安全评估中的指标分配是评估过程中一项重要活动。介绍了层次分析法的原理及其在电网信息系统安全评估指标分配中的应用过程,包括评估的层次接口模型的建立,评估系统中各层元素相对权值的确定,各评估模块相对于系统安全的组合权重的确定。最后结合工作经验,对开展电网信息系统安全评估给出了思考与建议。  相似文献   

4.
一种信息系统授权管理安全模型及实现方案   总被引:2,自引:0,他引:2  
本文提出了一种基于角色的信息系统授权管理安全模型,并对该安全模型的要素及联系进行了深入分析,提出了其数据模型和完整性要求。文中还提出了安全管理智能服务系统SMAS,并对其实现方法进行了详细说明。  相似文献   

5.
海洋网络的特点决定了其在网络安全评估时的特殊性.根据文件《信息安全技术信息系统安全等级保护基本要求》,对某地海洋局的风险评估要素进行分层,并根据专家打分确定各层评估要素的权重和评估矩阵,最后得出该网络系统总体的安全情况.由于各地海洋业务的一致性和相似性,该评估模型可以通用到其他海洋局网络评估中.  相似文献   

6.
一种软件过程质量的度量方法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种软件过程质量度量的流程,建立了一个以生命周期为基础的软件过程质量度量模型,将软件过程质量要素分解成了共性软件过程质量要素和个性软件过程质量要素两大类,分析了相应的质量要素、质量子要素和度量元,给出了相应的度量方法。最后利用该度量方法对某公司5个软件项目需求阶段的过程质量及软件开发后期需求稳定性因子进行了度量,经数据分析发现软件开发后期的需求稳定性因子与需求阶段的过程质量是正相关的,从而表明了提出的度量方法和度量模型是有效的。  相似文献   

7.
SSE-CMM在信息系统安全体系建设中的应用   总被引:2,自引:0,他引:2  
本论文介绍评价信息系统安全的准则,论述了系统安全工程能力成熟度模型SSE-CMM的相关过程域。结合一个地级市教育城域网信息系统安全的评估工作过程,作者对教育城域网信息系统安全进行了再分析。再分析的结论为教育城域网的安全建设指明了方向。  相似文献   

8.
基于攻击树的信息系统安全度量   总被引:1,自引:0,他引:1  
首先介绍了当前信息系统安全领域研究的现状,指出定量研究正逐渐成为研究的热点。然后介绍了攻击树的概念,并利用其特点对当前比较常见的缓冲区溢出攻击进行定量的建模分析,并对分析过程中用到的概念进行了定义。通过分析发现,利用攻击树模型对信息系统安全进行度量,是比较好的选择。最后对本模型的特点进行了讨论。  相似文献   

9.
聂伟  许承东 《计算机工程》2006,32(2):144-146,205
提出了一个基于策略支持的信息系统安全评估模型,描述了一个基于该模型系统的结构和实现机制,并应用模糊集和有向图理论对扫描数据进行分析。基于该设计思想的安全评估软件能够适应大型复杂信息网络,并能方便地与其他安全产品整合。  相似文献   

10.
文章介绍了校园网信息系统安全的现状,结合校园网信息系统的特点和安全要素分析,提出了适合校园网环境下的信息系统安全评估流程,并针对校园网信息系统安全评估报告,提出实施校园网信息系统加固的流程和实施系统加固的内容和方法。  相似文献   

11.
Big data is an emerging paradigm applied to datasets whose size is beyond the ability of commonly used software tools to capture, manage, and process the data within a tolerable elapsed time. In a Smarter City, available resources are harnessed safely, sustainably and efficiently to achieve positive, measurable economic and societal outcomes. Most of the challenges of Big Data in Smart Cities are multi-dimensional and can be addressed from different multidisciplinary perspectives. Based on the above considerations, this paper combined the PSR method, the fuzzy logic model and the entropy weight method in an empirical study for feasible urban public security evaluation modeling. The PSR method was used to establish an evaluation index system regarding the essence of public security. The Entropy method was used in the weighing assignment process to verify the objectivity of this modeling. The fuzzy method was used for the quantitative analysis to determine the fuzziness of urban public security.  相似文献   

12.
信息安全产品测评平台的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
陈驰  冯登国  张敏  徐震 《计算机工程》2007,33(8):256-258
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个具备全面信息管理功能、自动化程度高、集成度高、支持多标准和扩展性良好的测评辅助工具。  相似文献   

13.
完整性是操作系统的安全目标之一。分析了安全操作系统的完整性保护策略,详细说明了用户职责和进程可信度是决定系统中用户、进程和文件完整级的重要因素。提出了一个完整性控制模型,该模型使用角色来简化对用户完整级的管理。分别给出了模型的完整性公理、模型元素、系统状态的定义、系统设置方法和以及状态转换规则,并对模型进行了正确性证明,最后介绍了模型的应用实例和实现方法。  相似文献   

14.
茅兴  钟亦平  张世永 《计算机工程》2004,30(22):114-116
信息系统安全性往往取决于结构中最薄弱环节,而这样的安全瓶颈又往往是动态变化的。针对这样一个基本原理,力图建立一个可量化的、对系统处于变化中的安全薄弱环节能快速定位的模型。利用这种模型,可对目标系统提出正确的评价和改进意见,从而能真正提高目标信息系统的安全度。  相似文献   

15.
为了在信息系统的安全评估工作中更好地应用《计算机信息系统安全保护等级划分准则》,该文在研究该准则与《信息技术安全技术信息技术安全性评估准则》的基础上,提出了一种基于安全组件进行安全等级划分的方法,并以前者第二等级为例给出了完整的安全描述和划分实例。  相似文献   

16.
谭良  周明天 《计算机科学》2007,34(12):260-264
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体系结构层次上描述安全需求的必要性。然后,在传统体系结构单元——部件/连接件的基础上,引入了安全构件、半安全构件、安全连接件、半安全连接件等新的设计单元,并给出了这些设计单元形式化的语义和约束以及图形模型,解决了软件系统安全需求的构件表示方式。最后,用一个实例展示了软件系统安全需求的体系结构模型。  相似文献   

17.
信息安全评估模型的研究与实现   总被引:2,自引:0,他引:2  
提出一个信息技术安全评估模型.通过对安全测试评估的内容和功能的研究分析,给出了安全评估模型和安全评估平台的体系结构,介绍了系统实现情况.本评估模型具有对安全测试和评估过程进行组织、管理和调度等功能,并具有通用性、集成性和结构可配置等特点.  相似文献   

18.
蒋睿  李建华  潘理 《计算机工程》2005,31(14):141-143
从系统功能的意义上分析了网络信息系统安全所面临的威胁,建立了一种新型通用网络信息系统安全模型,确定了影响网络信息系统安全性能的相对独立的基本因素和相应的子因素。采用模糊数学的理论,建立了一种新型综合安全评估数学模型和模糊相似选择方法。通过示例应用分析,以量化方式评估示例网络信息系统的安全性能,确定了网络信息系统的量化安全等级和排序,从而验证了该系统安全模型及数学评估理论的有效性和新颖性。  相似文献   

19.
网络安全态势感知主要是站在整体大局的立场上去动态反映信息网络的安全环境,并从根本上对信息网络安全的发展趋势做出了评估和分析.作为网络安全领域的新热点,网络安全态势感知在学术的研究中取得了广泛的进展,但在系统构建和应用方面发展还不够迅速.在此背景下,提出了一种基于知识发现的网络安全态势建模和生成框架,通过一系列的实验过程以及结果分析,表明了该系统能够支持网络安全态势感知的不断发展.  相似文献   

20.
信息安全等级测评师素质模型分析   总被引:13,自引:13,他引:0  
随着信息安全等级保护工作在全国范围内的开展,信息安全等级测评体系的建设与测评工作已成为开展信息安全等级保护工作的关键环节。测评体系建设和测评工作实施的主体是测评机构和测评人员,等级测评师的岗位素质关系到信息安全等级保护测评工作的有效开展。本文通过文献研究、行为事件访谈法和问卷法等研究方法,建立了拥有4个维度、16个项目的适合信息安全等级测评师的通用素质模型。并对信息安全等级测评师素质模型进行了研究分析,为等级测评机构进行等级测评师的招聘、选拔和培训工作提供了新的理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号