防范网络内部威胁的动态安全模型的研究与设计
被引量:2
STUDAY OF DYNAMIC MODEL TO DEFEND INSIDE THREAT
摘要
本文分析了外围安全环境、安全常规控制、技术控制和内部威胁之间的动态模型,揭示了内部信息安全各因素之间相互影响、相互制约的关系,并描述了内部信息安全控制的实现方法,对于防范内网威胁具有重要指导意义。
出处
《计算机系统应用》
2005年第9期37-40,共4页
Computer Systems & Applications
参考文献4
-
1David Andersen, Dawn M.Cappelli 等. Preliminary System Dynamics Maps of the Insider Cyber- threat Problem. cgi. al-bany. edu/~ sdsweb/sdsweb.cgi? P186.
-
2CARLOS MELARA, JOSE MARIA SARRIEGUI等. A System Dynamics Model of an Insider Attack on an Information System. www. systemdynamics, org/conf2003 / proceed/PAPERS/294, pdf.
-
3Chris Bateman, Dawn Cappelli, Casey Dunlevy 等.System Dynamics Modeling for Information Security.www. cert. org/research/sdmis/insider - threat -desc. pdf.
-
4董良喜,王嘉祯,康广.计算机网络威胁发生可能性评价指标研究[J].计算机工程与应用,2004,40(26):143-144. 被引量:9
二级参考文献5
-
1董良喜.[D].石家庄:军械工程学院,2003.
-
2Danied M Byrd,C Richard Cothem.Introduction to Risk Analysis[M].Maryland: Government Institutes,2000
-
3Threat and Vulnerability Model for Information Security[R].Report to the President's Commission on Critical Infrastructure Protection, 1997
-
4Department of Army. PAM 190-51 Risk Analysis for Army Property.1993
-
5董良喜,王嘉祯.计算机网络脆弱性评价研究[J].计算机工程与应用,2003,39(20):157-160. 被引量:13
共引文献8
-
1王世伦,林江莉,杨小平.计算机网络安全问题与对策探讨[J].西南民族大学学报(自然科学版),2005,31(6):977-981. 被引量:14
-
2姚伟明,张晓莉,张吉来,辛盛.采油三厂计算机网络风险防范案例[J].石油化工应用,2008,27(3):69-71. 被引量:1
-
3华光.基于层次分析法的信息安全风险评估研究[J].现代计算机,2008,14(9):80-83. 被引量:14
-
4叶已峰,边林洁.基于层次分析法的校园网安全风险评估方法研究[J].信息系统工程,2011,24(4):68-69. 被引量:3
-
5赵爱军,张大伟.有关计算机网络安全问题的再思考[J].无线互联科技,2012,9(6):22-22. 被引量:1
-
6罗晓璐.局域网安全问题及对策研究[J].科技风,2012(22):14-14. 被引量:2
-
7陈云海.计算机网络安全问题与解决策略分析[J].科技创新与应用,2015,5(26):77-77. 被引量:4
-
8陈融圣,郭永,詹桂堡,曾忠诚,卢腾镞,李壮相.对福建某企业信息安全需求的分析[J].电脑知识与技术,2008,0(12X):2844-2845. 被引量:2
同被引文献8
-
1[3]J -P Hubaux,L Buttyán,S Capkun.The quest for security in mobile ad hoc networks[OL].http://portal.acm.org/citation.cfm?id=501437&dl=ACM&Coll=GUIDE&CFID=15151515&CFTOKEN=6184618,2001
-
2[4]D Balfanz,D K Smetters,P Stewart,et al.Talking to strangers:Authen-tication in ad-hoc wireless networks[OL].http://www.isoc.org/isoc/conferences/ndss/02/proceedings/papers/balfan.pdf,2002
-
3[5]S Basagni,K Herrin,E Rosti,et al.Secure pebblenets[OL].http://www.cs.huji.ac.il/labs/danss/sensor/adhoc/basagani_2001 securepebblenets.pdf,2001
-
4[6]R Bayer.Organization and Maintenance of large ordered indexes[J].Acta Informatica,1972,1(3):173-189
-
5黄铁,张奋.基于隐马尔可夫模型的内部威胁检测方法[J].计算机工程与设计,2010,31(5):965-968. 被引量:9
-
6周涛,韩筱璞,闫小勇,杨紫陌,赵志丹,汪秉宏.人类行为时空特性的统计力学[J].电子科技大学学报,2013,42(4):481-540. 被引量:121
-
7李殿伟,何明亮,袁方.基于角色行为模式挖掘的内部威胁检测研究[J].信息网络安全,2017(3):27-32. 被引量:9
-
8杨光,马建刚,于爱民,孟丹.内部威胁检测研究[J].信息安全学报,2016,1(3):21-36. 被引量:14
二级引证文献3
-
1张光华,闫风如,张冬雯,刘雪峰.基于LSTM-Attention的内部威胁检测模型[J].信息网络安全,2022(2):1-10. 被引量:5
-
2崔景洋,陈振国,田立勤,张光华.基于机器学习的用户与实体行为分析技术综述[J].计算机工程,2022,48(2):10-24. 被引量:11
-
3郭世泽,张磊,潘雨,陶蔚,白玮,郑奇斌,刘艺,潘志松.内部威胁发现检测方法研究综述[J].数据采集与处理,2022,37(3):488-501. 被引量:1
-
1蒋昌兴.企业信息化安全管理略论[J].科技与生活,2013(4):209-209.
-
2倪兰.甲骨文内部信息安全亟需破除制度性障碍[J].通信世界,2009(46).
-
3郑杰川.如何保障内网安全——有关专家“出招”帮你作出解答[J].信息安全与通信保密,2003,25(9):10-12.
-
4季钰.浅谈基层央行内部信息安全风险与对策[J].华南金融电脑,2009,17(11):62-63.
-
5李涛.金山网络安全新品[J].新电脑,2006,30(7):184-184.
-
6周峰.基于虚拟化的办公系统因特网安全访问[J].计算机技术与发展,2010,20(10):184-188.
-
7陈开添,何广,陈旭翔,丁必蛟.信息安全系统管理对策研究[J].电脑知识与技术(过刊),2009,15(8X):6362-6363. 被引量:1
-
8杨凯.水利系统内外网隔离方案浅析[J].海河水利,2014(3):59-61.
-
9周文.浅谈企业内部信息网络安全防护体系建设[J].网络安全技术与应用,2014(5):166-167. 被引量:7
-
10杨杰.信息安全审计的应用研究[J].计算机安全,2010(10):18-21. 被引量:6