期刊文献+

OCTAVE与AHP相结合的企业信息安全评估方法

下载PDF
导出
摘要 为了现代化企业信息安全建设提供有益的借鉴。以国际上主流的可操作关键威胁、资产、脆弱点评估方法(OCTAVE)为基础。结合实际对OCTAVE评估流程在诸方面进行剪裁、细化与合并,突破传统的定性分析,采用定性与定量相结合的方法。运用OCTAVE体系的同时又加入层次分析法(AHP)对风险进行了计算。取得了良好效果,证明这套方法是切实可行的。
作者 李娜
出处 《商情》 2012年第33期152-152,共1页
  • 相关文献

参考文献6

  • 1ISO/IEC 15408, Common Criteria for IT security Evaluation unity management [ S ].
  • 2ISO/IEC 17799-2005 ,Information security management-Part 1. Code of practice for information security management [ S ].
  • 3VRAALSEN F, den BRABER F, HOGGANVIK I, et al. The CORAS tool-supported methodology for UML-based security analysis, STF90 A04015 [ R ]. NORWAY . SINTEF ,2004.
  • 4I Carol Woody. Applying OCTAVE. Practitioners Report. Technical Note [ R ]. CMU/SEI-2006-TN-010, May 2006.
  • 5刘莹,顾卫东.信息安全风险评估研究综述[J].青岛大学学报(工程技术版),2008,23(2):37-43. 被引量:17
  • 6Satty. T. L. How to make a decision. The Analytical Hierarchy Process [ J ]. Interfaces, 1994, ( 6 ).

二级参考文献26

共引文献16

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部