当前位置:首页 >> 信息与通信 >>

一种给定脆弱性环境下的安全措施效用评估模型


软 件 学 报 IS 10 —8 5 C E   XU W  S N 0 092 , OD NRU E J un lf ot ae 0 22 ()18— 8 8[o: 03 2 /PJ10 . 1 . 12  o ra  Sfw r, 1 ,37:8 0 1 9 d i1.7 4S . 0 12 20 1】 o 2 . 0 4 @中 国科 学院 软 件研 究 所 版 权 所有 .

  Emal o@icsa.   — i js sa. c : cn ht:ww js r.   t / w. . gc p/ oo n Te/ x +8 1 . 2 6 5 3 1 Fa : 6. 0 6 5 2 6   一 种给定脆 弱性环境 下 的安 全措 施效用评 估模型  吴 迪 , ,冯 国 ,连 峰1 陈 恺  ¨ 登   一 ,   , 3   ( 中国科学 院 软件研 究所 信 息安全 国家重 点实验 室, 北京  10 9 ) 0 10   ( 中国科学 院 研究生 院 信息安全 国家重 点实验室, 京  1 0 4 ) 北 0 0 9  ( 信息安全 共性技术 国家工程研 究中心, 京  10 9 ) 北 0 1 0  ( 信息 网络 安全公安 部重点实验 室( 公安部第三 研究所) , 上海 2 10 ) 0 2 4  Ef ce c   a u to   o e  f y tm  e u i   e s r si h   v n Vun r b l isS t i f in yEv l ai nM d lo   se S c rt M a u e n t eGi e   l e a i te   e  S y i w u    , , Di,针   F NG  n . o , L AN  . e g 一 E De g Gu   I YiF n   , CHE Ka  N  i (t e yL b rtr fnomao  eui ,ntueo S f r, h  iee a e  f cecsB in 0 10 C ia  Sa    aoaoyo Ifr t nS cry Istt f o wae T e ns  dmyo Sine, e ig1 09 , hn ) t Ke i t i t Ch Ac j (ttKe a oao  fnomainS cry G a ut nvri , h hns Acdmyo Sine, in 00 9 C ia  Sae yL b rtr o Ifr t  eui , rdaeU iest T eC iee ae  f cecsBe ig1 04 , hn) y o t y j ’ t nl n ier g sac etro  fr t nS cny B in  0 10 C ia ( i aE gnei   e hC ne  rnomai  eu t, e ig10 9 , hn ) Na o   n Re r f I o j   ( e   a oao   fI fr a o   t r  e ui   f ns y o   u l   e u i T e T i   e er h Is tt o   ns y o   u l   K y L b r tr o   o t n Ne y n m i wok S c r y o   i r   fP bi S c r y( h   hr R sac  n t ue fMii r   fP bi t Mi t c t d i   t c S

相关文章:
信息安全风险评估物理脆弱性识别用例
信息安全风险评估物理脆弱性识别用例_电脑基础知识_IT...周边环境进行查看和询问 高 中 低 1.1.1.3 ...漏洞等级 加固建议 高中低 机房设置了几级防雷措施...
关于模糊综合的信息安全风险评估
性的目的,文 提出了一种基于模糊综合评判理论的信息系统安全风险评估模型和...是指由于信息系统本身存在的脆弱性,人为 或自然的威胁导致安全事件发生造成影响。...
计算机网络脆弱性评估分析_图文
计算机网络脆弱 性评估系统的建立,主要针对计算机网络的脆弱性进行分析和研究,其系统模型如图 1,有效 体现了计算机脆弱性评估系统的在计算机网络安全使用中的重要性。...
信息系统脆弱性评估报告-v1.0
交易安全测试项目 农银汇理基金管理有限公司——信息系统脆弱性评估报告 v1.0 ...执行补丁修补前应 解决办法 进行数据备份,制定回退措施,且需先在测试环境下充分...
信息系统安全解决方案-风险评估与安全体系
普遍性、共享性、增值性、可处理性和多 效用性,使...第1页 信息系统安全解决方案 息系统或信息网络中的...敏感信息正经过脆弱的通信线 路在计算机系统之间传送...
信息系统安全评测与风险评估试题及答案
评估资产面临的威胁以及威胁 利用脆弱性导致安全...安全域是将一个大型信息系统中具有某种相似性的子...信息技术 安全概念和模型》 (ISO/IEC 13335-1:...
西峰区职称论文发表-电气自动化发展现状与客观评价论文...
9……改进物元模型在继电保护状态评估中的应用 10...基于效用风险熵权模糊综合评判的复杂电网节点脆弱性...给定恢复目标的扩展黑启动方案路径优选 17……多馈入...
电网脆弱性评估研究综述
暂无评价|0人阅读|0次下载|举报文档电网脆弱性评估...数学模型上主要是对系统的等式约束条件 ?g( x) ?...这些干扰的积累效应,使电力系统总的安全水平逐步降低...
信息安全管理与评估复习题 2015
的关系 信息安全风险评估是信息安全风险管理的一个...4. COBIT 模型: COBIT(Control Objectives for ...构建威胁场景 脆弱性识别原则 (1)全面考虑和突出...
网络脆弱性研究现状及问题
(4)增加的安全措施本身带来的脆弱性脆弱性问题...是研究网络 行为、网络结构以及网络组织生成模型的...研究的一个主要目的就是对网络信息系统进行风险评估...
更多相关标签:
脆弱性评估 | 脆弱性评估报告 | 食品脆弱性评估 | 脆弱性风险评估 | 风险评估 脆弱性识别 | 系统脆弱性评估 | 评估系统脆弱性的能力 | 风险与脆弱性评估报告 |