网络安全测评和风险评估
被引量:7
Network Security Audit and Risk Evaluation
摘要
深入分析和研究了网络安全评估体系、准则 ,以及实施评估的技术、手段 ,有机的综合了网络安全测评和网络风险评估两大技术 ,为网络的持续性安全的设计和实施提供科学的依据。
出处
《广东通信技术》
2001年第7期11-16,共6页
Guangdong Communication Technology
参考文献3
-
1William Cheswick.Steven Bellovin Firewall and Internet SecurityAddison Wesley,1994.
-
2CERT Advisories 1991~1995 CERT coordination Center,Carnegie Mellon Univerdsity
-
3Richard H.Baker Network Security Mc Graw Hill Inc.1995.[4]CICA Advisories 1993~1995 Computer IncindentAdvisory Capability
同被引文献22
-
1黄丽民,王华.网络安全多级模糊综合评价方法[J].辽宁工程技术大学学报(自然科学版),2004,23(4):510-513. 被引量:26
-
2张继业,谢小权.基于攻击图的渗透测试模型的设计[J].计算机工程与设计,2005,26(6):1516-1518. 被引量:12
-
3任德昊,吴少华,颜开.局域网中的数据安全问题研究[J].中国民航飞行学院学报,2005,16(5):28-31. 被引量:11
-
4熊桂喜 王小虎(译).计算机网络[M].北京:清华大学出版社,1999..
-
5Li W, Vaughn R. An approach to model network exploitations using exploitation graphs[C].San Diego, California:Proceedings of the Spring Simulation Multiconference on Military, Govern- ment, and Aerospace Simulation Symposium,2005:237-244.
-
6Li W, Vaughn R.Building compact exploitation graphs for a clus- ter computing environment[C].Proceedings of the 6th IEEE In- formation Assurance Workshop. New York: IEEE SMC, IEEE Computer Society and National Security Agency,2005:50-57.
-
7Ammann P, Wijesekera D,Kaushik S.Scalable, graph-based net-work vulnerability analysis [C]. Proceedings of the 9th ACMConference on Computer and Communications Security. Was-hington DC:ACM,2002:217-224.
-
8Tidwell T, Larson R,Fitch K,et al.Modeling Intemet attacks[C].Proceedings of the IEEE Workshop on Information Assuranceand Security.West Point, NY:United States Military Academy,2001:54-59.
-
9Rumbaugh J, Jacobson I, Booch G. The unified modeling lan-guage user guide [M]. Addison Wesley Longman Inc, PearsonEducation,1999:3-4.
-
10Schneier B.Attack trees: modeling security threats[J].Dr Dobb'sJournal, 1999,12(24):21-29.
引证文献7
-
1黄丽民,王华.网络安全多级模糊综合评价方法[J].辽宁工程技术大学学报(自然科学版),2004,23(4):510-513. 被引量:26
-
2傅少川,张文杰,马军.电子商务风险分析及定性评估方法研究[J].情报杂志,2005,24(5):17-19. 被引量:19
-
3何婷婷,刘洋.校园网中信息安全评估体系的研究[J].网络安全技术与应用,2007(8):47-48.
-
4何婷婷,刘洋.校园网信息安全评估体系的探讨[J].南通职业大学学报,2007,21(2):88-91. 被引量:4
-
5郑晓曦,鲍松堂,陈振宇.基于模糊数学的一种新网络安全评判方法[J].信息化纵横,2009(6):50-52. 被引量:10
-
6章丽娟,崔颖,王清贤.基于AEGM的网络攻击渗透测试预案生成系统[J].计算机工程与设计,2011,32(4):1254-1259. 被引量:3
-
7段志强.基于模糊方法的网络安全综合评价[J].中国水运(下半月),2012,12(7):85-86. 被引量:3
二级引证文献64
-
1孔海涛 ,孔苗 .我国电子商务企业的风险防范[J].商场现代化,2005(12):111-112.
-
2李发泽,胡钢墩.一种量化安全风险等级评估模型[J].宁夏工程技术,2006,5(2):164-167.
-
3李慧,刘东苏,王玙.基于OWL的电子商务安全管理框架[J].现代图书情报技术,2006(11):69-72.
-
4李发泽,胡钢墩.基于层次分析和模糊数学的网络安全评价模型[J].宁夏工程技术,2006,5(4):338-342. 被引量:7
-
5刘韬,蔡淑琴,谢储晖.电子商务交易风险研究评述[J].商场现代化,2007(04Z):141-142. 被引量:8
-
6郑凯永.电子商务的信息安全技术研究[J].现代商业,2008(12):164-165. 被引量:3
-
7程建华,靖继鹏.信息安全风险综合评价指标体系构建和评价方法[J].现代情报,2008,28(5):65-69. 被引量:9
-
8刘韬,胡志峰,谢储晖.电子商务风险及其评价模型研究[J].华东经济管理,2008,22(12):144-146. 被引量:10
-
9徐云娟,章剑.校园网安全技术的研究[J].中国科教创新导刊,2009(1):169-169. 被引量:2
-
10孙兵,张亚平,戴银华.基于改进三角模糊数的网络安全风险评估方法[J].计算机应用研究,2009,26(6):2131-2135. 被引量:6
-
1黎水林.信息系统等级测评中网络安全测评初探[J].信息网络安全,2010(10):83-84. 被引量:2
-
2苏莹莹.基于攻防博弈模型的网络安全测评和最主动防御[J].网络安全技术与应用,2017(4):33-33. 被引量:1
-
3李京.基于危险理论的网络安全风险评估[J].计算机技术与发展,2012,22(8):159-162.
-
4李文兢,谢翠萍.大型信息系统网络安全测评的关键技术分析[J].信息通信,2012,25(2):140-141. 被引量:7
-
5王曙光,王庆升,刘美丽,公伟,甘杰夫,许立前.无线传感器网络安全测评关键技术研究[J].电子测量技术,2015,38(5):93-96. 被引量:8
-
6董明武,赵现军,叶旭晨.漏洞管理之漏[J].网管员世界,2006(9):38-38.
-
7梁智学,郭俊颖.基于多源数据融合的网络风险评估[J].舰船电子工程,2011,31(4):60-65. 被引量:5
-
8王鹏宇.浅谈网络安全风险的评估方法[J].才智,2010,0(21):57-57. 被引量:4
-
9刘渊,李群,王晓锋.基于攻击图和改进粒子群算法的网络防御策略[J].计算机工程与应用,2016,52(8):120-124. 被引量:14
-
10高立丽.网络风险评估技术中马尔科夫链的应用研究[J].科技通报,2013,29(8):38-40. 被引量:4