首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
高校信息安全风险评估探索   总被引:2,自引:0,他引:2  
通过对高校信息化现状的分析,结合我国即将推行的《信息安全风险评估指南》,指出高校进行信息安全风险评估的必要性,简要介绍了信息安全风险评估的概念,对高校信息安全风险评估过程进行了论述,并对高校如何实施信息安全风险评估提出了建议。  相似文献   

2.
信息安全风险评估的研究   总被引:1,自引:0,他引:1  
付沙 《科学技术与工程》2007,7(10):2350-2353
简要介绍了国内外信息安全评估标准的发展过程,指出各应用领域或各组织进行信息安全风险评估的重要性。阐述了信息安全风险评估所要解决的问题,介绍了目前在信息安全风险评估领域的主要方法,并对这些方法进行了分析和评价。  相似文献   

3.
介绍了信息系统安全风险评估概念、要素和基本评估方法,分析了典型的信息安全风险评估计算模型和计算步骤。针对传统的信息安全风险评估计算模型和方法,构建了改进型的信息安全风险评估计算模型,在原有计算方法的基础上提出了新的模型计算方法,克服了传统模型和计算的缺点,为信息安全风险评估提供了一种新的评估方法和计算思路。  相似文献   

4.
基于决策树的智能信息安全风险评估方法   总被引:1,自引:0,他引:1  
为了解决信息安全风险评估方法主观性大、建模时间长、分类正确率低的问题,提出了基于决策树的智能信息安全风险评估方法。该方法利用层次分析法对信息安全风险评估因素进行层次分解,利用机器学习中的决策树分类算法对数据进行分类。实例分析表明:与基于支持向量机的信息安全风险评估方法相比,在处理央企、银行、政府等单位风险评估过程中得到...  相似文献   

5.
信息安全风险评估是一项复杂的、实践性强的系统工程,本文在分析信息安全风险评估相关标准、方法和技术体系以及总结实践经验的基础上,对信息安全风险评估过程的出发点、威胁和脆弱性的识别依据、影响威胁可能性的判断因素以及风险评估中的影响分析等四个操作层面的问题进行了分析和研究,并同时提出了许多可操作性的结论和建议.  相似文献   

6.
近年来,随着国内等级保护如火如荼地开展,加之国内信息安全咨询机构和服务厂商不遗余力的推动,信息安全风险评估成为业界关注的热点。如今,各安全公司完成的风险评估项目已不在少数,甚至在绝大多数信息安全服务厂商那里,风险评估也都成为核心业务。  相似文献   

7.
针对云计算环境下安全风险评估问题,从与云计算相关的政策法规、管理和技术三个层面出发,建立云安全风险评估指标体系。融合德尔菲法、模糊层次分析法、模糊综合评价法构建云计算环境下安全风险评估度量模型。风险实例评估度量结果表明该度量模型对于云计算环境下的安全风险评估能提供有效的量化评价依据。  相似文献   

8.
针对信息安全风险评估对象的多样性和信息的不确定性、数据量大以及无规律性的特点,提出基于量子神经网络的信息安全风险评估方法.将实际检测的对象属性作为量子神经网络的输入,经量子神经网络系统处理,获得信息系统的综合风险.实验仿真结果表明:基于量子神经网络的风险评估方法比经典BP网络评估方法更有效、可靠,可以应用于实际的信息安全风险评估中.  相似文献   

9.
在GB/T 20984的基础上建立了信息安全风险评估的数学模型;通过定义"风险熵",以定量描述各风险域及系统整体风险状态的不确定性程度,揭示信息安全风险随系统复杂程度而递增的规律;对信息安全风险评估和系统风险的整体评价进行了理论归纳.  相似文献   

10.
分析了我国网络信息安全保险发展的必要性,阐述了网络信息安全保险的含义,提出了以风险评估和险种设计为主的网络信息安全保险发展策略。  相似文献   

11.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。  相似文献   

12.
刘钟涛 《河南科学》2010,28(5):581-583
从信息安全风险因素出发,分析了信息风险评估理论,探讨了利用SSE-CMM模型用于信息风险评估的方法.  相似文献   

13.
信息安全风险评估的探讨与实践   总被引:3,自引:0,他引:3       下载免费PDF全文
分析产生信息安全风险的原因,介绍了信息安全风险评估方法和评估工具,并尝试性地对广西自治区级电子政务网络平台进行安全风险评估.评估结果显示广西自治区级电子政务网络基本处于黄色预警等级,与网络信息系统的现状基本相符.  相似文献   

14.
介绍了熵的概念与性质,分析了图书馆网络信息安全的风险因素,给出了图书馆网络信息安全风险评估的具体方法。  相似文献   

15.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。  相似文献   

16.
分析了影响信息安全风险的因素,并运用层次分析法,构建了评估信息安全风险的层次结构模型。确定了安全评估指标,为信息安全风险评估提供了可行的方法.  相似文献   

17.
针对工业控制系统日益严峻的信息安全问题,结合工业控制系统信息安全的特点,提出了一种结合D-S证据理论和层次分析法的工业控制系统信息安全风险评估方法。首先建立风险评估层次结构,并量化专家的语言评价;然后采用D-S证据理论对评估结果进行合成来降低主观因素的影响;最后利用各安全威胁概率的置信区间进行重要性排序,并提出了相关信息安全防护对策。对火电厂工业控制系统的应用结果表明,该方法能够量化各安全威胁的影响,能有效处理工业控制系统信息安全风险评估过程中的不确定性问题。  相似文献   

18.
信息安全风险评估是信息系统安全防御中的一项重要技术,作为自然科学与社会科学的交叉学科分支,信息安全测评和风险评估具有自身的特殊规律。为了识别风险的大小就必须进行风险评估,根据风险评估采取相应的风险防范措施来进行风险控制,风险评估中采用层次分析法与模糊数学计算结合起来的评估方法能使的评估结果更科学、合理。  相似文献   

19.
云计算是一种在网络上共享资源的新型服务模式,云计算信息安全是网络领域中研究的热点。文中介绍了云计算的概况和云计算带来的机遇,从云计算服务提供商和云计算用户的角度分析了云计算带来的安全挑战。  相似文献   

20.
现如今社会形式已经逐渐转变为信息化社会结构,计算机技术不断成熟,云计算已经在社会各界得到了广泛应用。云计算主要发挥了互联网的高效性与瞬时性,随着云计算不断普及,其信息安全问题已经成为影响国家安全的关键问题。信息的安全代表了国家与人民财产的安全,提高云计算网络环境的信息安全水平,将成为信息化社会发展必须面对的问题之一。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号