当前位置:首页 >> 信息与通信 >>

一种给定脆弱性环境下的安全措施效用评估模型


软 件 学 报 IS 10 —8 5 C E   XU W  S N 0 092 , OD NRU E J un lf ot ae 0 22 ()18— 8 8[o: 03 2 /PJ10 . 1 . 12  o ra  Sfw r, 1 ,37:8 0 1 9 d i1.7 4S . 0 12 20 1】 o 2 . 0 4 @中 国科 学院 软 件研 究 所 版 权 所有 .   Emal o@icsa.   — i js sa. c : cn ht:ww js r.   t / w. . gc p/ oo n Te/ x +8 1 . 2 6 5 3 1 Fa : 6. 0 6 5 2 6   一 种给定脆 弱性环境 下 的安 全措 施效用评 估模型  吴 迪 , ,冯 国 ,连 峰1 陈 恺  ¨ 登   一 ,   , 3   ( 中国科学 院 软件研 究所 信 息安全 国家重 点实验 室, 北京  10 9 ) 0 10   ( 中国科学 院 研究生 院 信息安全 国家重 点实验室, 京  1 0 4 ) 北 0 0 9  ( 信息安全 共性技术 国家工程研 究中心, 京  10 9 ) 北 0 1 0  ( 信息 网络 安全公安 部重点实验 室( 公安部第三 研究所) , 上海 2 10 ) 0 2 4  Ef ce c   a u to   o e  f y tm  e u i   e s r si h   v n Vun r b l isS t i f in yEv l ai nM d lo   se S c rt M a u e n t eGi e   l e a i te   e  S y i w u    , , Di,针   F NG  n . o , L AN  . e g 一 E De g Gu   I YiF n   , CHE Ka  N  i (t e yL b rtr fnomao  eui ,ntueo S f r, h  iee a e  f cecsB in 0 10 C ia  Sa    aoaoyo Ifr t nS cry Istt f o wae T e ns  dmyo Sine, e ig1 09 , hn ) t Ke i t i t Ch Ac j (ttKe a oao  fnomainS cry G a ut nvri , h hns Acdmyo Sine, in 00 9 C ia  Sae yL b rtr o Ifr t  eui , rdaeU iest T eC iee ae  f cecsBe ig1 04 , hn) y o t y j ’ t nl n ier g sac etro  fr t nS cny B in  0 10 C ia ( i aE gnei   e hC ne  rnomai  eu t, e ig10 9 , hn ) Na o   n Re r f I o j   ( e   a oao   fI fr a o   t r  e ui   f ns y o   u l   e u i T e T i   e er h Is tt o   ns y o   u l   K y L b r tr o   o t n Ne y n m i wok S c r y o   i r   fP bi S c r y( h   hr R sac  n t ue fMii r   fP bi t Mi t c t d i   t c S


相关文章:
软件体系结构论文
存在的脆弱性以及已经 确知的安全控制策略等因素, ...基于评估模型分析法 3 种,具体方 法介绍如下: 1...由于特 定环境下安全风险发生的概率可表示为安全威胁...
信息系统脆弱性评估报告-v1.0
交易安全测试项目 农银汇理基金管理有限公司——信息系统脆弱性评估报告 v1.0 ...执行补丁修补前应 解决办法 进行数据备份,制定回退措施,且需先在测试环境下充分...
安全风险评估
管理的必备手段 在一个企业中,诱发安全事故的因素很多, “安全风险评估”能为全面有效落实安全管 理工作提供基础资料.并评估出不同环境或不同时期的安全危险性...
风险评估
在信息安全的标准化进程,主要的风险评估模型有以下...脆弱性、风险、防护需求、防护措施等7 方面,该...造成威胁的因素可分 为人为因素和环境因素。识别威胁...
网络安全知识竞赛题库
(B) A、严格限定从一个给定的终端进行非法认证的...威胁和脆弱性 30.信息网络安全(风险)评估的方法(A...的情况进行记录 40.下面哪个功能属于操作系统中的...
风险评估
资产的脆弱性具有隐蔽性, 有些弱点只有在一定 条件和环境下才能显现,这是脆弱...不正确的、起 不到应有作用的或没有正确实施的安全措施本身就可能是一个弱点...
电网脆弱性评估研究综述
运行状态,如何保证电 网的安全运行已经成为一个关键...因此,电网脆弱性评估要 重庆理工大学毕业论文 文献...情况下,找出电网的脆弱环节,对 其提前实施预防措施...
信息系统安全评测与风险评估试题及答案
将资产分为 “信息, (信息载体)和(信息环境 )...要评估资产面临的威胁以及威胁 利用脆弱性导致安全...安全域是将一个大型信息系统中具有某种相似性的子...
网络安全复习材料答案
1、网络安全应具有以下四方面的特征:保密性、完整...(×) Kerberos 能为分布式计算机环境提供对用户单方...(√) 计算机系统的脆弱性主要来自于网络操作系统的...
危险评估与脆弱性分析
危险评估是对一个社区或地区存在 的危险进行识别或确认和分析的过程,确定和实施灾害减除措施的前提和必要条件。在灾害减除 工作,脆弱性分析是与危险评估相辅相成...
更多相关标签: