期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
RS-UM信息系统安全保障评估模型 被引量:2
1
作者 张雪芹 江常青 +1 位作者 徐萃华 林家骏 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第6期147-154,共8页
以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型... 以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型。在标准处理阶段,模型采用粗糙集理论获取关键指标,简化评估指标体系;在综合评估阶段,采用未确知测度模型分析客观数据,实现了对信息系统安全保障能力的定量化综合评价。 展开更多
关键词 安全测评 信息系统安全保障评估模型 粗糙集 未确知测度
下载PDF
基于模糊距离的信息系统安全保障评估 被引量:2
2
作者 徐萃华 林家骏 《计算机工程》 CAS CSCD 北大核心 2011年第5期169-171,共3页
以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方... 以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方法、Murphy方法、基于证据间距离的方法进行实验比较,结果证明,该合成方法能有效降低证据间的冲突,收敛速度较快,算法复杂度较低。 展开更多
关键词 GB/T20274信息系统安全保障评估框架 模糊距离 Dempster方法 安全评估
下载PDF
信息系统安全保障评估的评估结构与方法
3
作者 程华 房一泉 +1 位作者 袁文浩 王雨 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第3期381-387,共7页
信息系统的安全保障评估已经成为信息安全领域的重要研究内容,基于《信息系统安全保障评估框架》(GB/T 20274,简称SCC)标准完成系统的安全保障评估,能实现评估工作的规范化,提升评估结论的权威性和有效性。在SCC评估框架中引入CAE证据... 信息系统的安全保障评估已经成为信息安全领域的重要研究内容,基于《信息系统安全保障评估框架》(GB/T 20274,简称SCC)标准完成系统的安全保障评估,能实现评估工作的规范化,提升评估结论的权威性和有效性。在SCC评估框架中引入CAE证据推理模型,得到了SCC的安全保障评估的多级层次结构;提出了基于DS证据理论的信息系统安全保障评估方法,实现了安全保障评估的定量推理。基于该评估方法计算了部分算例,实现了安全保障评估工具,并将DS算法与AHP算法进行了评估推理结论的对比。 展开更多
关键词 CAE模型 DS证据理论 安全保障评估 多级层次结构
下载PDF
珠江流域重要饮用水水源地安全保障达标建设成效与挑战
4
作者 陈秀洪 孙玲玲 罗欢 《中国水利》 2024年第7期46-50,共5页
饮用水水源地安全保障达标建设是保障饮水安全的重要手段。基于2018—2022年珠江流域(片)重要饮用水水源地安全保障达标建设的年度抽查情况,从水量、水质、监控、制度4个方面分析了近5年水源地安全保障建设成效。分析了水源地安全保障... 饮用水水源地安全保障达标建设是保障饮水安全的重要手段。基于2018—2022年珠江流域(片)重要饮用水水源地安全保障达标建设的年度抽查情况,从水量、水质、监控、制度4个方面分析了近5年水源地安全保障建设成效。分析了水源地安全保障建设面临的新要求和新形势,结合挑战提出相应建议,以期推动水源地管理与保护提档升级。 展开更多
关键词 饮用水水源地 安全保障评估 珠江流域
下载PDF
基于《信息系统安全保障评估框架》的CAE证据推理评估模型 被引量:7
5
作者 王雨 江常青 +1 位作者 林家骏 袁文浩 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期1240-1245,共6页
为了实现基于《信息系统安全保障评估框架》(SCC)的安全保障评估,该文研究了CAE证据推理模型,通过对SCC结构的梳理,建立SCC与证据推理模型和《信息系统信息安全等级保护基本要求》的映射关系,提出以CAE证据推理模型为统一描述框架、以SC... 为了实现基于《信息系统安全保障评估框架》(SCC)的安全保障评估,该文研究了CAE证据推理模型,通过对SCC结构的梳理,建立SCC与证据推理模型和《信息系统信息安全等级保护基本要求》的映射关系,提出以CAE证据推理模型为统一描述框架、以SCC为评估规约的安全保障评估流程,以实现基于SCC标准的保障评估。 展开更多
关键词 信息系统安全 安全保障评估 证据推理模型
原文传递
基于灰色群组AHP的信息系统安全保障能力评估
6
作者 董晓宁 《数据通信》 2013年第2期45-47,共3页
科学合理的评估方法是实现信息系统安全保障能力准确评估的关键。针对通用信息系统安全保障能力评价的特殊性,文章提出了一种改进的基于灰色理论的群组AHP评价方法,较好地处理了安全保障能力涉及因素多且难以量化的特点,并较好地解决了... 科学合理的评估方法是实现信息系统安全保障能力准确评估的关键。针对通用信息系统安全保障能力评价的特殊性,文章提出了一种改进的基于灰色理论的群组AHP评价方法,较好地处理了安全保障能力涉及因素多且难以量化的特点,并较好地解决了专家个人权重与集体权重的综合问题,实现了对信息系统安全保障能力的定量评估,实例分析结果验证了该方法的有效性。 展开更多
关键词 信息系统 安全保障能力评估 灰色理论 群组AHP
下载PDF
核心通信机房供电安全评估项目 被引量:2
7
作者 吴建勇 《电信工程技术与标准化》 2007年第6期73-77,共5页
本文从影响核心机房供电安全的主要环节:高低压配电、发电机组、UPS、开关电源、机房空调环境、防雷接地、动力环境监控系统、维护管理流程及维护人员技能等方面出发,对安全评估的客观性保障、安全评估的内容及评价体系、安全评估的实... 本文从影响核心机房供电安全的主要环节:高低压配电、发电机组、UPS、开关电源、机房空调环境、防雷接地、动力环境监控系统、维护管理流程及维护人员技能等方面出发,对安全评估的客观性保障、安全评估的内容及评价体系、安全评估的实施操作、安全评估应达到的效果进行详细的分析,从而指导核心机房的供电安全评估项目的有效开展。 展开更多
关键词 核心机房 供电安全评估 安全评估的客观性保障
下载PDF
长江流域重要饮用水水源地保护长效机制
8
作者 邓瑞 邓志民 +4 位作者 王孟 李斐 刘扬扬 肖洋 李亚俊 《长江科学院院报》 CSCD 北大核心 2024年第7期8-15,共8页
指导重要饮用水水源地保护是《中华人民共和国水法》《中华人民共和国长江保护法》和“三定”规定赋予水行政主管部门的法定职责,也是维系流域供水安全保障的底线。通过对长江流域重要饮用水水源地保护管理现状的回顾分析,针对保护管理... 指导重要饮用水水源地保护是《中华人民共和国水法》《中华人民共和国长江保护法》和“三定”规定赋予水行政主管部门的法定职责,也是维系流域供水安全保障的底线。通过对长江流域重要饮用水水源地保护管理现状的回顾分析,针对保护管理中存在的水源地名录准入退出机制不健全、安全评估制度不完善、资金投入保障机制不足等问题,提出了完善水源地安全保障规划体系、规范水源地名录管理机制、强化水源地安全评估和保护、严格水源地保护考核等长效机制构建思路和后续工作建议。研究成果对于落实《中华人民共和国水法》《中华人民共和国长江保护法》饮用水水源地保护要求、贯彻长江经济带绿色发展和长江大保护建设的要求、推动长江流域重要饮用水水源地保护长效机制建设具有重要意义。 展开更多
关键词 重要饮用水水源地 水资源保护 水源地名录管理 安全保障评估 供水安全保障 长江流域
下载PDF
大力推动信息系统安全保障与评估建设——“2004中国信息安全论坛.信息系统安全保障与评估研讨会”侧记
9
作者 赵春鸿 《网络安全技术与应用》 2004年第8期10-12,共3页
关键词 信息安全 信息系统 风险评估 “2004中国信息安全论坛·信息系统安全保障评估研讨会”
原文传递
展会活动
10
《网络安全技术与应用》 2004年第10期76-77,共2页
关键词 第四届世界科技记者会议 第2届中国国际EPC与物联网高层论坛 第六届中国国际高新技术成果交易会 信息安全风险评估与信息安全保障体系建设研讨会
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部