当前位置:首页 >> 信息与通信 >>

一种给定脆弱性环境下的安全措施效用评估模型


软 件 学 报 IS 10 —8 5 C E   XU W  S N 0 092 , OD NRU E J un lf ot ae 0 22 ()18— 8 8[o: 03 2 /PJ10 . 1 . 12  o ra  Sfw r, 1 ,37:8 0 1 9 d i1.7 4S . 0 12 20 1】 o 2 . 0 4 @中 国科 学院 软 件研 究 所 版 权 所有 .   Emal o@icsa.   — i js sa. c : cn ht:ww js r.   t / w. . gc p/ oo n Te/ x +8 1 . 2 6 5 3 1 Fa : 6. 0 6 5 2 6   一 种给定脆 弱性环境 下 的安 全措 施效用评 估模型  吴 迪 , ,冯 国 ,连 峰1 陈 恺  ¨ 登   一 ,   , 3   ( 中国科学 院 软件研 究所 信 息安全 国家重 点实验 室, 北京  10 9 ) 0 10   ( 中国科学 院 研究生 院 信息安全 国家重 点实验室, 京  1 0 4 ) 北 0 0 9  ( 信息安全 共性技术 国家工程研 究中心, 京  10 9 ) 北 0 1 0  ( 信息 网络 安全公安 部重点实验 室( 公安部第三 研究所) , 上海 2 10 ) 0 2 4  Ef ce c   a u to   o e  f y tm  e u i   e s r si h   v n Vun r b l isS t i f in yEv l ai nM d lo   se S c rt M a u e n t eGi e   l e a i te   e  S y i w u    , , Di,针   F NG  n . o , L AN  . e g 一 E De g Gu   I YiF n   , CHE Ka  N  i (t e yL b rtr fnomao  eui ,ntueo S f r, h  iee a e  f cecsB in 0 10 C ia  Sa    aoaoyo Ifr t nS cry Istt f o wae T e ns  dmyo Sine, e ig1 09 , hn ) t Ke i t i t Ch Ac j (ttKe a oao  fnomainS cry G a ut nvri , h hns Acdmyo Sine, in 00 9 C ia  Sae yL b rtr o Ifr t  eui , rdaeU iest T eC iee ae  f cecsBe ig1 04 , hn) y o t y j ’ t nl n ier g sac etro  fr t nS cny B in  0 10 C ia ( i aE gnei   e hC ne  rnomai  eu t, e ig10 9 , hn ) Na o   n Re r f I o j   ( e   a oao   fI fr a o   t r  e ui   f ns y o   u l   e u i T e T i   e er h Is tt o   ns y o   u l   K y L b r tr o   o t n Ne y n m i wok S c r y o   i r   fP bi S c r y( h   hr R sac  n t ue fMii r   fP bi t Mi t c t d i   t c S

相关文章:
信息系统安全评测与风险评估试题及答案
将资产分为 “信息, (信息载体)和(信息环境 )...要评估资产面临的威胁以及威胁 利用脆弱性导致安全...安全域是将一个大型信息系统中具有某种相似性的子...
风险评估
在信息安全的标准化进程,主要的风险评估模型有以下...脆弱性、风险、防护需求、防护措施等7 方面,该...造成威胁的因素可分 为人为因素和环境因素。识别威胁...
计算机网络安全试卷(答案)
A、网络设备设置环境的安全 B、网络信息的安全...是永远是相对的,永远没有一劳永逸的安全防护措施。...Y 4.计算机信息网络脆弱性引发信息社会脆弱性和安全...
风险评估
资产的脆弱性具有隐蔽性, 有些弱点只有在一定 条件和环境下才能显现,这是脆弱...不正确的、起 不到应有作用的或没有正确实施的安全措施本身就可能是一个弱点...
安全服务模型、理念
进行评估,针对评估 结果进行方案总体设计,并保证安全...1、从安全角度生成一份当前信息安全环境的风险分析...基础网络服务和通用应用程序的安全隐患和脆弱 性进行...
电网脆弱性评估研究综述
运行状态,如何保证电 网的安全运行已经成为一个关键...因此,电网脆弱性评估要 重庆理工大学毕业论文 文献...情况下,找出电网的脆弱环节,对 其提前实施预防措施...
信息系统安全测评工具
1脆弱性扫描工具 脆弱性扫描工具又称安全扫描器...深入地识别数据库系统存在 的多种安全隐患,包括...风险评估模型将风险量化, 给出专业的解 决方案;最...
计算机网络脆弱性评估方法初探
计算机网络脆弱性评估一个复杂的过程,在此过程...性评估的研究,首先可以够弥补现有安全防护措施的不...基于模型的评估方法、基于贝叶斯网络的评估方法、基于...
软件体系结构论文
存在的脆弱性以及已经 确知的安全控制策略等因素, ...基于评估模型分析法 3 种,具体方 法介绍如下: 1...由于特 定环境下安全风险发生的概率可表示为安全威胁...
一种基于实时扫描的网络安全评估模型
一种基于实时扫描的网络安全评估模型吴开贵 1 罗毅 ...但是在实际环境下,由于 网络自身存在脆弱性和安全...主机的安全性进行评估, 从而采取相应的安全防御措施...
更多相关标签: