当前位置:首页 >> 信息与通信 >>

一种给定脆弱性环境下的安全措施效用评估模型


软 件 学 报 IS 10 —8 5 C E   XU W  S N 0 092 , OD NRU E J un lf ot ae 0 22 ()18— 8 8[o: 03 2 /PJ10 . 1 . 12  o ra  Sfw r, 1 ,37:8 0 1 9 d i1.7 4S . 0 12 20 1】 o 2 . 0 4 @中 国科 学院 软 件研 究 所 版 权 所有 .

  Emal o@icsa.   — i js sa. c : cn ht:ww js r.   t / w. . gc p/ oo n Te/ x +8 1 . 2 6 5 3 1 Fa : 6. 0 6 5 2 6   一 种给定脆 弱性环境 下 的安 全措 施效用评 估模型  吴 迪 , ,冯 国 ,连 峰1 陈 恺  ¨ 登   一 ,   , 3   ( 中国科学 院 软件研 究所 信 息安全 国家重 点实验 室, 北京  10 9 ) 0 10   ( 中国科学 院 研究生 院 信息安全 国家重 点实验室, 京  1 0 4 ) 北 0 0 9  ( 信息安全 共性技术 国家工程研 究中心, 京  10 9 ) 北 0 1 0  ( 信息 网络 安全公安 部重点实验 室( 公安部第三 研究所) , 上海 2 10 ) 0 2 4  Ef ce c   a u to   o e  f y tm  e u i   e s r si h   v n Vun r b l isS t i f in yEv l ai nM d lo   se S c rt M a u e n t eGi e   l e a i te   e  S y i w u    , , Di,针   F NG  n . o , L AN  . e g 一 E De g Gu   I YiF n   , CHE Ka  N  i (t e yL b rtr fnomao  eui ,ntueo S f r, h  iee a e  f cecsB in 0 10 C ia  Sa    aoaoyo Ifr t nS cry Istt f o wae T e ns  dmyo Sine, e ig1 09 , hn ) t Ke i t i t Ch Ac j (ttKe a oao  fnomainS cry G a ut nvri , h hns Acdmyo Sine, in 00 9 C ia  Sae yL b rtr o Ifr t  eui , rdaeU iest T eC iee ae  f cecsBe ig1 04 , hn) y o t y j ’ t nl n ier g sac etro  fr t nS cny B in  0 10 C ia ( i aE gnei   e hC ne  rnomai  eu t, e ig10 9 , hn ) Na o   n Re r f I o j   ( e   a oao   fI fr a o   t r  e ui   f ns y o   u l   e u i T e T i   e er h Is tt o   ns y o   u l   K y L b r tr o   o t n Ne y n m i wok S c r y o   i r   fP bi S c r y( h   hr R sac  n t ue fMii r   fP bi t Mi t c t d i   t c S

相关文章:
2015年系统集成继续教育课程11习题
已经集成在 Android 环境中 B HttpClient 不支持 ...安全风险是指一种特定的威胁利用一种或一组脆弱性...你告诉团队成员,在建立项目选择模型的 诸多 指标中,...
网络脆弱性研究现状及问题
一些新增加的安全措施本身也不安全, 或者顾此失彼...(3)风险评估。网络脆弱性研究的一个主要目的就是对...以往的网络安全研究更为注重讨论网络环境下信 息系统...
TCSP练习题多选题(01-79)
信息安全的 CIA 模型指的是以下哪三信息安全中心...脆弱性扫描产品作为与入侵检测产品紧密配合的部分,...针对安全评估可以采用一系列技术措施以保证评估过程的...
网络安全课后习题
属于计算机系统本身的脆弱性的是()A A 硬件和软件...(1) A 无意威胁和故意威胁 B 人为和自然环境 C...和端点地址等限制是系统 访问控制中的()安全措施。...
软件体系结构论文
存在的脆弱性以及已经 确知的安全控制策略等因素, ...基于评估模型分析法 3 种,具体方 法介绍如下: 1...由于特 定环境下安全风险发生的概率可表示为安全威胁...
医院发生灾害、灾害脆弱性评估报告及整改效果评估报告
医院发生灾害、灾害脆弱性评估报告及整改效果评估报告...患者和家属安全防范意识差; 社会环境导致,一部分专门...(二)整改措施 1. 2. 3. 加强医院安全保卫工作,...
一种基于实时扫描的网络安全评估模型
一种基于实时扫描的网络安全评估模型吴开贵 1 罗毅 ...但是在实际环境下,由于 网络自身存在脆弱性和安全...主机的安全性进行评估, 从而采取相应的安全防御措施...
大数据环境下的网络安全策略
分析了 大数据环境下的几种重要的网络安全问题, 提出...关键词:大数据 网络安全 防护措施 1 引言 随着物...其可分为资产感知、脆弱性感知、安全事件感知 和...
2014年CCAA信息安全风险管理考题和答案
A.风险管理是指如何在一个肯定有风险的环境里把...风险与给定的风险准则加以比较以确定风险严重性的...的或没有正确实施的安全保护措施本身就可能是脆弱性...
01 CISSP认证考试指南复习
第三章信息安全与风险管理 1脆弱性指的是缺少...种有用的方法, 用于检测复杂环境和系统中可能发生的...功能和效用 进行评估,并且需要执行成本/收益分析。 ...
更多相关标签: