当前位置:首页 >> 信息与通信 >>

一种给定脆弱性环境下的安全措施效用评估模型


软 件 学 报 IS 10 —8 5 C E   XU W  S N 0 092 , OD NRU E J un lf ot ae 0 22 ()18— 8 8[o: 03 2 /PJ10 . 1 . 12  o ra  Sfw r, 1 ,37:8 0 1 9 d i1.7 4S . 0 12 20 1】 o 2 . 0 4 @中 国科 学院 软 件研 究 所 版 权 所有 .

  Emal o@icsa.   — i js sa. c : cn ht:ww js r.   t / w. . gc p/ oo n Te/ x +8 1 . 2 6 5 3 1 Fa : 6. 0 6 5 2 6   一 种给定脆 弱性环境 下 的安 全措 施效用评 估模型  吴 迪 , ,冯 国 ,连 峰1 陈 恺  ¨ 登   一 ,   , 3   ( 中国科学 院 软件研 究所 信 息安全 国家重 点实验 室, 北京  10 9 ) 0 10   ( 中国科学 院 研究生 院 信息安全 国家重 点实验室, 京  1 0 4 ) 北 0 0 9  ( 信息安全 共性技术 国家工程研 究中心, 京  10 9 ) 北 0 1 0  ( 信息 网络 安全公安 部重点实验 室( 公安部第三 研究所) , 上海 2 10 ) 0 2 4  Ef ce c   a u to   o e  f y tm  e u i   e s r si h   v n Vun r b l isS t i f in yEv l ai nM d lo   se S c rt M a u e n t eGi e   l e a i te   e  S y i w u    , , Di,针   F NG  n . o , L AN  . e g 一 E De g Gu   I YiF n   , CHE Ka  N  i (t e yL b rtr fnomao  eui ,ntueo S f r, h  iee a e  f cecsB in 0 10 C ia  Sa    aoaoyo Ifr t nS cry Istt f o wae T e ns  dmyo Sine, e ig1 09 , hn ) t Ke i t i t Ch Ac j (ttKe a oao  fnomainS cry G a ut nvri , h hns Acdmyo Sine, in 00 9 C ia  Sae yL b rtr o Ifr t  eui , rdaeU iest T eC iee ae  f cecsBe ig1 04 , hn) y o t y j ’ t nl n ier g sac etro  fr t nS cny B in  0 10 C ia ( i aE gnei   e hC ne  rnomai  eu t, e ig10 9 , hn ) Na o   n Re r f I o j   ( e   a oao   fI fr a o   t r  e ui   f ns y o   u l   e u i T e T i   e er h Is tt o   ns y o   u l   K y L b r tr o   o t n Ne y n m i wok S c r y o   i r   fP bi S c r y( h   hr R sac  n t ue fMii r   fP bi t Mi t c t d i   t c S

相关文章:
2016年网络安全知识题库(含答案)
(B) A、严格限定从一个给定的终端进行非法认证的...威胁和脆弱性 30.信息网络安全(风险)评估的方法(A...信息安全中 PDR 模型的关键因素是(A) (A)人 (B...
信息安全脆弱性分析技术
暂无评价|0人阅读|0次下载|举报文档 信息安全脆弱性...一种基于模型的配置脆弱性分析方法,其基本原理是:...许多新攻击手段很难由基于特征的防护措施实现防护,...
电网脆弱性评估研究综述
电网的安全或可靠性评估只是对整个 电网安全和可靠...情况下,找出电网的脆弱环节,对 其提前实施预防措施...这种 模型给定一个百分比 ? ,如果一个节点的相邻...
信息安全风险评估物理脆弱性识别用例
信息安全风险评估物理脆弱性识别用例_电脑基础知识_IT...现场查看 高 中 低 1.1.3.2 设备运转情况检查...漏洞等级 加固建议 高中低 机房设置了几级防雷措施...
信息系统安全评测与风险评估试题及答案
评估资产面临的威胁以及威胁 利用脆弱性导致安全...安全域是将一个大型信息系统中具有某种相似性的子...信息技术 安全概念和模型》 (ISO/IEC 13335-1:...
网络脆弱性研究现状及问题
(4)增加的安全措施本身带来的脆弱性脆弱性问题...是研究网络 行为、网络结构以及网络组织生成模型的...研究的一个主要目的就是对网络信息系统进行风险评估...
信息安全评估管理程序
可以包括四大类:资产、威胁、脆弱性安全控制措施。...风险是被特定威胁利用的资产的一种或一组脆弱性, ...5.3.6 按照风险评估模型结合威胁和脆弱性赋值对风险...
计算机网络脆弱性评估分析_图文
计算机网络脆弱 性评估系统的建立,主要针对计算机网络的脆弱性进行分析和研究,其系统模型如图 1,有效 体现了计算机脆弱性评估系统的在计算机网络安全使用中的重要性。...
信息系统安全测评工具
1脆弱性扫描工具 脆弱性扫描工具又称安全扫描器...深入地识别数据库系统存在 的多种安全隐患,包括...风险评估模型将风险量化, 给出专业的解 决方案;最...
信息系统安全解决方案-风险评估与安全体系
普遍性、共享性、增值性、可处理性和多 效用性,使...第1页 信息系统安全解决方案 息系统或信息网络中的...敏感信息正经过脆弱的通信线 路在计算机系统之间传送...
更多相关标签:
脆弱性评估 | 风险评估 脆弱性识别 | 评估系统脆弱性的能力 | 食品脆弱性评估 | 脆弱性风险评估 | 脆弱性评估报告 | 信息系统脆弱性评估 | 脆弱性评估投标书 |