首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。  相似文献   

2.
密码学技术是信息安全的灵魂。本文通过分析密码学的概念、模型及相关算法,详细地讨论了密码学的主要内容和体制  相似文献   

3.
随着现代通信技术的发展和迅速普及,信息的安全问题日渐突出。文章从消息层次上讨论了信息安全问题,重点介绍了信息理论密码学与复杂性理论密码学。  相似文献   

4.
近年来,国内外信息安全风险评估的研究工作取得突飞猛进的进展,各种评估方法层出不穷,大大缩短了评估所花费的时间、资源,提高了评估的效率,改善了评估的效果。然而无论何种方法,基本上都遵循了风险评估流程,只是在具体实施手段和风险计算方面有所不同,其共同的目标都是找出组织信息资产面临的风险,并确定主要安全风险,从而分析其影响,以及目前安全水平与组织安全需求之间的差距。本文重点剖析了九种常见的信息安全风险评估方法及其优缺点。  相似文献   

5.
自古以来,密码加密与分析一直就是军事、外交领域不可少的工具。它在很大程度上是门艺术。1948年到1949年,Shannon建立了信息论基础,同时开创了编码理论和密码学。前者解决信息传输的效率和不失真问题,后者解决信息的保密和安全问题。1976年,公开密钥体制出现是密码学第二次革命。在此之前,密码学称为古典密码学,它与复杂性理论基本上没什么关系。其后的密码学是建立在复杂性理论的基础上,也就是从算法复杂性的观点来研究密码的安全性,称为现代密码学。  相似文献   

6.
基于密码学的通信安全性   总被引:1,自引:0,他引:1  
陈群胜 《河南科学》1998,16(4):459-464
基于密码学的通信安全性思考,提出了语时的数字加密方法,设计了一种加体制及两部密钥的模型。  相似文献   

7.
在GB/T 20984的基础上建立了信息安全风险评估的数学模型;通过定义"风险熵",以定量描述各风险域及系统整体风险状态的不确定性程度,揭示信息安全风险随系统复杂程度而递增的规律;对信息安全风险评估和系统风险的整体评价进行了理论归纳.  相似文献   

8.
分析了影响信息安全风险的因素,并运用层次分析法,构建了评估信息安全风险的层次结构模型。确定了安全评估指标,为信息安全风险评估提供了可行的方法.  相似文献   

9.
为了解决目前信息安全风险评估系统中存在的主观性强、静态评估等问题,该文提出了一种基于生物免疫学危险理论的信息安全风险评估模型DT-RA,采用危险信号触发机制,能够应对不断变化的信息系统和网络环境,然后给出了一种基于DT-RA模型的安全事件发生可能性风险的计算方法,最后根据国标计算得出整个信息系统的风险值。本文在假设一定...  相似文献   

10.
计算机密码学的发展状况   总被引:1,自引:0,他引:1  
杨伟 《科技信息》2011,(5):82-82,89
计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。本文主要介绍了计算机密码学的发展史和现状、几种主要的加密算法、以及最新的研究进展。  相似文献   

11.
讨论了风险评估指数法在信息系统安全风险分析中的应用,就图书馆信息化架构建设中存在的网络安全风险、实体风险、数据安全风险、人员制度风险等进行分析,并针对这些风险所采取的技术和措施进行了探讨。  相似文献   

12.
针对信息安全风险评估训练数据少、求解最优值困难等问题,提出了基于互信息和K-means聚类的信息安全风险评估方法.用模糊评价法量化风险指标,通过互信息计算风险因素与风险等级之间的依赖性,找出风险度在每个等级的最优点作为K-means初始中心点,用K-means算法对数据分类.该方法实现简单且克服了 K-means对初始...  相似文献   

13.
基于熵权系数法的信息系统安全模糊风险评估   总被引:5,自引:0,他引:5  
以SSE-CMM为基础识别信息系统的安全风险因素,利用模糊综合评判法对信息系统安全进行风险评估.采用熵权系数法确定风险因素的权重,从而克服专家评判的主观影响.应用实例分析结果表明该方法是有效和实用的.  相似文献   

14.
高校信息安全风险评估探索   总被引:2,自引:0,他引:2  
通过对高校信息化现状的分析,结合我国即将推行的《信息安全风险评估指南》,指出高校进行信息安全风险评估的必要性,简要介绍了信息安全风险评估的概念,对高校信息安全风险评估过程进行了论述,并对高校如何实施信息安全风险评估提出了建议。  相似文献   

15.
为了能实时准确地评估网络安全风险,提出一种基于隐马尔科夫模型的网络安全风险评估方法。该方法基于隐马尔科夫模型对目标网络进行建模,通过节点的直接风险和相关性引起的间接风险来量化节点的安全风险;考虑节点在网络中的重要性程度,结合节点安全风险,量化目标网络的整体安全风险。通过实验对所提方法进行验证。实验结果表明:该方法能够对由节点相关性和节点重要性程度所带来的网络安全风险进行量化,使得网络安全风险评估结果更加准确、可信。与传统的网络安全风险评估方法相比,该方法能够更加及时地发现网络中的异常风险变化情况,为网络安全防御策略的及时调整提供依据。  相似文献   

16.
在分析电子商务信息系统安全现状的基础上,构造一种包括信息资产、脆弱性、威胁等关键要素的风险计算模型,通过信息资产风险的量化分析进而确定风险等级和可接受的风险等级.  相似文献   

17.
如何量化网络安全风险评估的威胁概率是一个亟需解决的重要问题。网络安全攻防对抗的本质可以抽象为攻防双方的策略的相互影响。防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。执行攻击的决定是在攻击收益和被检测可能带来的后果之间进行权衡,防御者的安全策略主要取决于对攻击者意图的了解程度。本文提出一种博弈攻防模型,量化了威胁的可能性,构建了一个风险评估框架。根据成本效益分析,笔者定义了制定支付矩阵的方法并分析该模型的平衡性。  相似文献   

18.
信息安全风险评估的探讨与实践   总被引:3,自引:0,他引:3       下载免费PDF全文
分析产生信息安全风险的原因,介绍了信息安全风险评估方法和评估工具,并尝试性地对广西自治区级电子政务网络平台进行安全风险评估.评估结果显示广西自治区级电子政务网络基本处于黄色预警等级,与网络信息系统的现状基本相符.  相似文献   

19.
介绍了危险源的基本概念、分类及其与事故之间的关系,对几种常用的风险评价方法进行了分析,综述了危险源风险评价指标体系构建的方法,提出了风险控制的一般措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号