当前位置:首页 >> 信息与通信 >>

一种给定脆弱性环境下的安全措施效用评估模型


软 件 学 报 IS 10 —8 5 C E   XU W  S N 0 092 , OD NRU E J un lf ot ae 0 22 ()18— 8 8[o: 03 2 /PJ10 . 1 . 12  o ra  Sfw r, 1 ,37:8 0 1 9 d i1.7 4S . 0 12 20 1】 o 2 . 0 4 @中 国科 学院 软 件研 究 所 版 权 所有 .

  Emal o@icsa.   — i js sa. c : cn ht:ww js r.   t / w. . gc p/ oo n Te/ x +8 1 . 2 6 5 3 1 Fa : 6. 0 6 5 2 6   一 种给定脆 弱性环境 下 的安 全措 施效用评 估模型  吴 迪 , ,冯 国 ,连 峰1 陈 恺  ¨ 登   一 ,   , 3   ( 中国科学 院 软件研 究所 信 息安全 国家重 点实验 室, 北京  10 9 ) 0 10   ( 中国科学 院 研究生 院 信息安全 国家重 点实验室, 京  1 0 4 ) 北 0 0 9  ( 信息安全 共性技术 国家工程研 究中心, 京  10 9 ) 北 0 1 0  ( 信息 网络 安全公安 部重点实验 室( 公安部第三 研究所) , 上海 2 10 ) 0 2 4  Ef ce c   a u to   o e  f y tm  e u i   e s r si h   v n Vun r b l isS t i f in yEv l ai nM d lo   se S c rt M a u e n t eGi e   l e a i te   e  S y i w u    , , Di,针   F NG  n . o , L AN  . e g 一 E De g Gu   I YiF n   , CHE Ka  N  i (t e yL b rtr fnomao  eui ,ntueo S f r, h  iee a e  f cecsB in 0 10 C ia  Sa    aoaoyo Ifr t nS cry Istt f o wae T e ns  dmyo Sine, e ig1 09 , hn ) t Ke i t i t Ch Ac j (ttKe a oao  fnomainS cry G a ut nvri , h hns Acdmyo Sine, in 00 9 C ia  Sae yL b rtr o Ifr t  eui , rdaeU iest T eC iee ae  f cecsBe ig1 04 , hn) y o t y j ’ t nl n ier g sac etro  fr t nS cny B in  0 10 C ia ( i aE gnei   e hC ne  rnomai  eu t, e ig10 9 , hn ) Na o   n Re r f I o j   ( e   a oao   fI fr a o   t r  e ui   f ns y o   u l   e u i T e T i   e er h Is tt o   ns y o   u l   K y L b r tr o   o t n Ne y n m i wok S c r y o   i r   fP bi S c r y( h   hr R sac  n t ue fMii r   fP bi t Mi t c t d i   t c S

相关文章:
电网脆弱性评估研究综述
暂无评价|0人阅读|0次下载|举报文档电网脆弱性评估...数学模型上主要是对系统的等式约束条件 ?g( x) ?...这些干扰的积累效应,使电力系统总的安全水平逐步降低...
一种基于实时扫描的网络安全评估模型
网络安全的因素,建立一个安全评估模型,通过模型可以...但是在实际环境下,由于 网络自身存在脆弱性和安全...主机的安全性进行评估, 从而采取相应的安全防御措施...
信息系统安全解决方案-风险评估与安全体系
普遍性、共享性、增值性、可处理性和多 效用性,使...第1页 信息系统安全解决方案 息系统或信息网络中的...敏感信息正经过脆弱的通信线 路在计算机系统之间传送...
网络脆弱性研究现状及问题
(4)增加的安全措施本身带来的脆弱性脆弱性问题...是研究网络 行为、网络结构以及网络组织生成模型的...研究的一个主要目的就是对网络信息系统进行风险评估...
信息安全脆弱性分析技术
暂无评价|0人阅读|0次下载|举报文档 信息安全脆弱性...一种基于模型的配置脆弱性分析方法,其基本原理是:...许多新攻击手段很难由基于特征的防护措施实现防护,...
信息系统安全评估综述
称为漏洞或脆弱性,即价值资产中存在的可能被攻 击...有效性的安全风险评估模型, 其目的是引导信息系统更...1、事件树分析:是一种逻辑演绎法,它在给定的一个...
安全服务组织管理和质量保证能力情况表
引起的威胁作用 力的技能和效力;评估威胁事件可能性...脆弱性清单、攻击测试报告等) 对某一具体系统环境...检测安全防护措施 的执行情况,以便识别出安全措施执行...
信息安全风险评估方案
信息安全风险评估方案_计算机软件及应用_IT/计算机_...网络的安全一个动态的概念。 网络的动态安全模型...是指确定网络资产的安全威胁和脆弱性、并估计可能...
风险评估
风险分析和评估是一个复杂的过程 一个完善的信息安...在信息安全的标准化进程,主要的风险评估模型有以下...脆弱性、事件、风险、 残余风险、防护需求、防护措施...
信息系统安全评测与风险评估试题及答案
评估资产面临的威胁以及威胁 利用脆弱性导致安全...安全域是将一个大型信息系统中具有某种相似性的子...信息技术 安全概念和模型》 (ISO/IEC 13335-1:...
更多相关标签:
脆弱性评估 | 评估系统脆弱性的能力 | 风险评估 脆弱性识别 | 原材料脆弱性评估 | 风险评估与应对措施表 | 教学评估整改措施 | 风险评估及应对措施 | 风险评估与应对措施 |