期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
AssessITS: Integrating Procedural Guidelines and Practical Evaluation Metrics for Organizational IT and Cybersecurity Risk Assessment
1
作者 Mir Mehedi Rahman Naresh Kshetri +1 位作者 Sayed Abu Sayeed Md Masud Rana 《Journal of Information Security》 2024年第4期564-588,共25页
In today’s digitally driven landscape, robust Information Technology (IT) risk assessment practices are essential for safeguarding systems, digital communication, and data. This paper introduces “AssessITS,” an act... In today’s digitally driven landscape, robust Information Technology (IT) risk assessment practices are essential for safeguarding systems, digital communication, and data. This paper introduces “AssessITS,” an actionable method designed to provide organizations with comprehensive guidelines for conducting IT and cybersecurity risk assessments. Drawing extensively from NIST 800-30 Rev 1, COBIT 5, and ISO 31000, “AssessITS” bridges the gap between high-level theoretical standards and practical implementation challenges. The paper outlines a step-by-step methodology that organizations can simply adopt to systematically identify, analyze, and mitigate IT risks. By simplifying complex principles into actionable procedures, this framework equips practitioners with the tools needed to perform risk assessments independently, without too much reliance on external vendors. The guidelines are developed to be straightforward, integrating practical evaluation metrics that allow for the precise quantification of asset values, threat levels, vulnerabilities, and impacts on confidentiality, integrity, and availability. This approach ensures that the risk assessment process is not only comprehensive but also accessible, enabling decision-makers to implement effective risk mitigation strategies customized to their unique operational contexts. “AssessITS” aims to enable organizations to enhance their IT security strength through practical, actionable guidance based on internationally recognized standards. 展开更多
关键词 CYBERsecurity Information security Risk assessment Risk evaluation Risk Mitigation threat Level Vulnerability assessment
下载PDF
Blockchain Security Threats and Collaborative Defense:A Literature Review 被引量:1
2
作者 Xiulai Li Jieren Cheng +5 位作者 Zhaoxin Shi Jingxin Liu Bin Zhang Xinbing Xu Xiangyan Tang Victor S.Sheng 《Computers, Materials & Continua》 SCIE EI 2023年第9期2597-2629,共33页
As a distributed database,the system security of the blockchain is of great significance to prevent tampering,protect privacy,prevent double spending,and improve credibility.Due to the decentralized and trustless natu... As a distributed database,the system security of the blockchain is of great significance to prevent tampering,protect privacy,prevent double spending,and improve credibility.Due to the decentralized and trustless nature of blockchain,the security defense of the blockchain system has become one of the most important measures.This paper comprehensively reviews the research progress of blockchain security threats and collaborative defense,and we first introduce the overview,classification,and threat assessment process of blockchain security threats.Then,we investigate the research status of single-node defense technology and multi-node collaborative defense technology and summarize the blockchain security evaluation indicators and evaluation methods.Finally,we discuss the challenges of blockchain security and future research directions,such as parallel detection and federated learning.This paper aims to stimulate further research and discussion on blockchain security,providing more reliable security guarantees for the use and development of blockchain technology to face changing threats and challenges through continuous updating and improvement of defense technologies. 展开更多
关键词 Blockchain threat assessment collaborative defense security evaluation
下载PDF
基于实时告警的层次化网络安全风险评估方法 被引量:5
3
作者 梁礼 杨君刚 +1 位作者 朱广良 张倩 《计算机工程与设计》 CSCD 北大核心 2013年第7期2315-2323,共9页
为了准确地评估网络安全风险,提高网络的整体安全性,提出了基于实时告警的层次化网络安全风险评估方法。提出了一种包含服务、主机和网络3级的网络分层风险评估模型。在此基础上以IDS(intrusion detection system)作为数据源,以威胁对... 为了准确地评估网络安全风险,提高网络的整体安全性,提出了基于实时告警的层次化网络安全风险评估方法。提出了一种包含服务、主机和网络3级的网络分层风险评估模型。在此基础上以IDS(intrusion detection system)作为数据源,以威胁对象价值、脆弱性严重程度和威胁出现的频率作为核心变量,针对威胁攻击对象的不同进行分类计算,通过加权的方式计算网络各层的安全风险值。分别以实验室网络环境及校园网环境为实例,表明了该方法的准确性和有效性。 展开更多
关键词 网络安全 风险评估 实时告警 层次化模型 威胁
下载PDF
民航空防安全威胁预警机制创新--基于情报信息融合视角 被引量:3
4
作者 魏中许 刘慧娟 贺元骅 《中国软科学》 CSSCI 北大核心 2013年第9期1-9,共9页
以恐怖主义为标识的新型空防安全形势凸显了民航空防安全预警机制创新研究的必要性和紧迫性。论文首先分析了传统空防安全预警机制的技术局限以明确机制创新的技术需求,其次构建一个以"双层动态威胁评估"和"双重互补威... 以恐怖主义为标识的新型空防安全形势凸显了民航空防安全预警机制创新研究的必要性和紧迫性。论文首先分析了传统空防安全预警机制的技术局限以明确机制创新的技术需求,其次构建一个以"双层动态威胁评估"和"双重互补威胁响应"为技术特征,以情报信息融合为技术手段的新型威胁预警机制,最后对机制创新进行模拟论证和评价。 展开更多
关键词 空防安全 信息融合 威胁评估 预警响应
下载PDF
安徽省区域生态安全动态评价与预警分析 被引量:7
5
作者 张贝尔 蒋旭东 +1 位作者 孙京禄 陆贝贝 《中国农学通报》 2018年第27期142-151,共10页
随着城镇化和工业化的高速发展,经济发展和生态环境保护之间的矛盾日益加剧。客观评价区域生态安全状况、变化规律、影响因素,并适时准确进行生态安全预警,对促进区域经济社会和生态环境协调发展具有重要意义。本研究运用PSR模型构建安... 随着城镇化和工业化的高速发展,经济发展和生态环境保护之间的矛盾日益加剧。客观评价区域生态安全状况、变化规律、影响因素,并适时准确进行生态安全预警,对促进区域经济社会和生态环境协调发展具有重要意义。本研究运用PSR模型构建安徽省生态安全评价指标体系,综合熵权法和层次分析法确定指标综合权重,对2008—2013年安徽省区域生态安全状况进行评价和预警。结果发现,安徽省生态安全综合指数总体呈上升趋势,大部分区域处于轻警-无警区。生态安全指数空间上呈南高北低趋势,皖南山区生态安全状况最好,江淮地区次之,皖北地区较差。从驱动因子上看,皖北地区生态安全受压力指标影响较大,江淮地区生态安全受状态指标影响较大,皖南地区生态安全受响应指标影响较大。本研究进一步丰富了省域生态安全评价实证案例和相关理论体系,为政府制定相关决策提供了技术支撑和理论依据。 展开更多
关键词 生态安全评价 动态分析 预警 绿色发展
下载PDF
模糊综合评价法在生态安全预警评价中的应用——以河北省围场县为例 被引量:3
6
作者 沈洪艳 刘军伟 +2 位作者 曹志会 赵月 王冰 《河北科技大学学报》 CAS 2015年第6期644-651,共8页
基于2003-2012年围场县的经济、水环境、土地资源、自然资源等相关数据,运用P-S-R模型从压力、状态、响应3方面构建围场县生态安全预警指标体系,采用模糊评价法并结合预警指数和警度标准对2003-2012年围场县生态安全警情状况进行分析。... 基于2003-2012年围场县的经济、水环境、土地资源、自然资源等相关数据,运用P-S-R模型从压力、状态、响应3方面构建围场县生态安全预警指标体系,采用模糊评价法并结合预警指数和警度标准对2003-2012年围场县生态安全警情状况进行分析。结果表明,2003-2012年围场县生态安全预警指数总体上呈波动上升态势,预警指数由2003年的5.278 1上升到2012年的6.809 1,处于"轻警"状态,趋于预警状态。就压力、状态、响应各子系统而言,2003-2012年围场县生态安全的压力指标、状态指标和响应指标的预警指数呈上升趋势,发展趋势良好。 展开更多
关键词 环境生态学 模糊综合评价法 生态安全预警 围场县 P-S-R模型 预警指数 警度标准
下载PDF
基于多源异构数据融合的网络安全态势评估体系 被引量:29
7
作者 常利伟 田晓雄 +2 位作者 张宇青 钱宇华 胡治国 《智能系统学报》 CSCD 北大核心 2021年第1期38-47,共10页
针对基于单点网络数据很难准确地检测网络恶意活动且无法有效地分析网络状况的问题,本文通过引入多源异构数据融合策略,借鉴层次化网络分析思想,构建出包含流量探测模块、属性提炼模块、决策引擎模块、多源融合模块、态势评估模块等五... 针对基于单点网络数据很难准确地检测网络恶意活动且无法有效地分析网络状况的问题,本文通过引入多源异构数据融合策略,借鉴层次化网络分析思想,构建出包含流量探测模块、属性提炼模块、决策引擎模块、多源融合模块、态势评估模块等五大模块的网络安全态势评估体系。评估体系以BP神经网络为决策引擎分析各数据源的数据,使用指数加权D-S证据理论融合各决策引擎的输出结果,并基于层次化网络威胁评估方法评估网络威胁状况。实验结果表明:不同探测器探测到的数据对于识别不同类型攻击的优势不同;多源融合技术进一步将识别攻击类型的准确率提升到88.7%;层次化网络威胁评估方法能够有效地评估网络威胁状况。 展开更多
关键词 网络安全 网络安全态势评估 数据融合 层次化分析方法 网络攻击 威胁量化 检测评估
下载PDF
基于TQR-EGM模型的水资源生态安全评价及动态预警 被引量:5
8
作者 何刚 赵疏航 杜宇 《水资源与水工程学报》 CSCD 北大核心 2021年第1期36-42,共7页
水资源的生态安全有利于人类的生存和经济社会的可持续发展。以安徽省为例,构建以TQR(威胁-质量-调控)为概念模型的水资源生态安全综合评价指标体系,借助熵权法赋权并计算2013-2018年生态安全指数来评价水资源生态安全水平,并利用障碍... 水资源的生态安全有利于人类的生存和经济社会的可持续发展。以安徽省为例,构建以TQR(威胁-质量-调控)为概念模型的水资源生态安全综合评价指标体系,借助熵权法赋权并计算2013-2018年生态安全指数来评价水资源生态安全水平,并利用障碍度模型和灰色预测模型进行障碍因素诊断和安全动态预警。研究结果表明:安徽省水资源生态安全水平呈稳步上升趋势,从较不安全上升至比较安全;质量子系统对安徽省水资源生态安全的影响最大,主要障碍因素是饮用水源水质达标率和人均污水排放量;安徽省水资源生态安全警情由“重警”到“轻警”,并在未来5年内保持在“无警”。 展开更多
关键词 水资源生态安全 威协-质量-调控(TQR)模型 障碍度模型 动态预警 灰色预测 熵权法 水生态安全评价
下载PDF
基于评估流程的信息安全风险的综合评估 被引量:7
9
作者 张泽虹 《计算机工程与应用》 CSCD 北大核心 2008年第10期111-115,共5页
对信息安全风险评估提出了一种新的评估方式。根据风险评估流程,采用模糊综合评判法和AHP方法相结合的方法,对信息系统安全风险进行综合评估。采用模糊综合评判的方法,对资产、威胁、脆弱性进行评估,判断资产的风险等级,求出资产风险值... 对信息安全风险评估提出了一种新的评估方式。根据风险评估流程,采用模糊综合评判法和AHP方法相结合的方法,对信息系统安全风险进行综合评估。采用模糊综合评判的方法,对资产、威胁、脆弱性进行评估,判断资产的风险等级,求出资产风险值,对系统风险进行定量评定。在评估资产时,对资产的安全特性:机密性、完整性、可用性,采用AHP的方法,构造比较判断矩阵,求出各因素的权重。通过实例验证,该方法操作方便,评估结果准确,具有一定的实际意义。 展开更多
关键词 信息安全 风险评估 资产 威胁 脆弱性 模糊综合评判 AHP方法
下载PDF
美国国土安全咨询系统评析及其启示 被引量:5
10
作者 魏中许 刘慧娟 贺元骅 《中国民航飞行学院学报》 2011年第1期10-17,共8页
美国国土安全咨询系统作为国家恐怖威胁预警系统,在美国反恐危机管理中起到了重要的威胁警示和安全防范作用。分析该系统的属性特征及其在实践运行中的经验和教训,对我国国家恐怖威胁预警系统的构建有着重要的借鉴意义。本文首先从系统... 美国国土安全咨询系统作为国家恐怖威胁预警系统,在美国反恐危机管理中起到了重要的威胁警示和安全防范作用。分析该系统的属性特征及其在实践运行中的经验和教训,对我国国家恐怖威胁预警系统的构建有着重要的借鉴意义。本文首先从系统运作方式、威胁评估方法、预警信息发布渠道、响应措施分级等多个方面对美国国土安全咨询系统进行分析性介绍;然后基于该系统运行的反馈信息资料,对其在情报收集、威胁评估、预警发布、响应机制等等方面的成功经验进行总结性评析,同时也指出了该系统在实践中存在的一些有待改进的缺陷;最后根据评析结论,从预警等级、预警内容、响应措施、信息系统等几个方面对我国国家恐怖威胁预警系统建设提出借鉴性建议。 展开更多
关键词 国土安全 威胁评估 预警系统 评析
下载PDF
一种信息系统安全风险的灰色模糊综合评估方法 被引量:2
11
作者 罗佳 杨世平 《微型机与应用》 2010年第13期44-46,49,共4页
针对信息系统安全风险因素的灰色性和模糊性,以及信息安全风险评估过程中存在的主观性,将灰色统计评估法、模糊综合评判法和层次分析法结合,建立一种信息系统安全风险的灰色模糊综合评估模型。通过灰色统计法建立模糊隶属度矩阵,层次分... 针对信息系统安全风险因素的灰色性和模糊性,以及信息安全风险评估过程中存在的主观性,将灰色统计评估法、模糊综合评判法和层次分析法结合,建立一种信息系统安全风险的灰色模糊综合评估模型。通过灰色统计法建立模糊隶属度矩阵,层次分析法确定风险因素权重,以此来评估量化系统风险,该方法能较好地量化评估信息系统安全风险。 展开更多
关键词 信息系统安全风险评估 威胁 脆弱性 灰色统计 灰色模糊综合评估模型
下载PDF
基于Web的民航空防安全威胁预警系统研制 被引量:1
12
作者 庄夏 魏中许 贺元骅 《中国民航飞行学院学报》 2013年第1期8-11,共4页
民航空防安全新旧威胁长期交织并存,亟待强化空防安全威胁预警响应管理技术流程。本文探讨了民航空防安全威胁与风险的生成演化规律,明晰威胁评估与预警响应的核心技术环节,提出民航空防安全威胁预警模型,开发基于web的预警系统,为我国... 民航空防安全新旧威胁长期交织并存,亟待强化空防安全威胁预警响应管理技术流程。本文探讨了民航空防安全威胁与风险的生成演化规律,明晰威胁评估与预警响应的核心技术环节,提出民航空防安全威胁预警模型,开发基于web的预警系统,为我国民航空防安全威胁预警机制构建提供技术支持。 展开更多
关键词 空防安全 威胁评估 预警响应 信息系统
下载PDF
特朗普政府战略安全威胁评估与预警机制论析 被引量:1
13
作者 邓凯帆 叶圣萱 刘胜湘 《社会主义研究》 CSSCI 北大核心 2019年第1期141-149,共9页
战略安全关涉到国家的生存、发展、兴衰等重大国家安全问题。战略安全威胁评估是美国战略安全威胁预警预防机制的关键环节,取决于客观战略环境和主观威胁判断间的互动。冷战结束以后,美国评估的战略安全威胁趋向多元。特朗普政府以"... 战略安全关涉到国家的生存、发展、兴衰等重大国家安全问题。战略安全威胁评估是美国战略安全威胁预警预防机制的关键环节,取决于客观战略环境和主观威胁判断间的互动。冷战结束以后,美国评估的战略安全威胁趋向多元。特朗普政府以"美国优先"设定战略安全目标,将其战略安全威胁划分为中国和俄罗斯、朝鲜和伊朗,以及恐怖主义三个层次,并据此确定了战略优先行动部署和具体预警预防措施。然而,美国战略安全威胁预警预防机制面临着战略安全思维僵化、战略情报体制职责不明和传递不畅、战略情报体制与执行体制脱节等问题。为解决这些弊端,特朗普政府着力改革情报体制,注重提升战略安全情报侦测能力,改善陆海空、太空和网络空间系统,并通过重视亲信决策圈来加强总统预警权力,提升预警效力,从而实现其战略安全目标。美国战略安全威胁预警预防机制的不确定性在一定程度上对特朗普政府的战略安全预警预防实践构成了牵制。 展开更多
关键词 美国战略安全 特朗普政府 大战略 威胁评估 预警预防机制
下载PDF
电力企业网络安全威胁情报管理体系的研究与实践 被引量:6
14
作者 陈伟雄 杨晓晨 +2 位作者 春增军 李若兰 张华 《电信科学》 2022年第7期184-189,共6页
网络安全是国家安全的重要组成部分,网络安全威胁情报工作成为网络安全防护工作重要内容,针对电力企业开展网络安全威胁情报来源多、种类多、范围广、漏洞风险多、涉及部门和人员多等问题,提出了电力企业网络安全威胁情报工作方案,方案... 网络安全是国家安全的重要组成部分,网络安全威胁情报工作成为网络安全防护工作重要内容,针对电力企业开展网络安全威胁情报来源多、种类多、范围广、漏洞风险多、涉及部门和人员多等问题,提出了电力企业网络安全威胁情报工作方案,方案包括情报来源、情报研判、情报处置、情报平台、情报绩效5个方面,设计了网络安全漏洞评估方法、情报标准化处理流程、情报绩效评价方法。初步应用结果表明该方案对提升电力企业网络安全情报应急处置能力、网络安全防护能力水平具有重要参考价值。 展开更多
关键词 网络安全 威胁情报 漏洞评估 绩效评价
下载PDF
电力企业信息安全风险动态评估模型的构建与应用 被引量:4
15
作者 马虹哲 《电力信息与通信技术》 2017年第11期22-25,共4页
文章针对某电力企业多源数据采集融合和攻击行为风险识别评估的需求,构建了一种基于神经网络和威胁场景模糊评估的信息安全风险动态评估模型,该模型能够对资产、网络攻击威胁、脆弱性进行识别并计算威胁场景的风险度,实际应用表明动态... 文章针对某电力企业多源数据采集融合和攻击行为风险识别评估的需求,构建了一种基于神经网络和威胁场景模糊评估的信息安全风险动态评估模型,该模型能够对资产、网络攻击威胁、脆弱性进行识别并计算威胁场景的风险度,实际应用表明动态循环评估有效提升了风险评估结果的准确性,提高了该电力企业信息安全防护水平,保障了关键资产安全。 展开更多
关键词 信息安全 风险动态评估 多源数据融合 神经网络 威胁场景模糊评估
下载PDF
电子不停车收费系统车载单元安全性测评
16
作者 王颉 胡涛 +2 位作者 麦润锋 时瑞浩 李民锋 《汽车实用技术》 2023年第3期33-38,共6页
随着电子不停车收费系统的广泛使用,其面临的信息安全风险也不断增加。为了解决电子不停车收费(ETC)系统中车载单元的信息安全风险评估问题,论文提出了一种针对ETC车载单元的信息安全评估框架。该框架利用威胁分析对车载单元面临的潜在... 随着电子不停车收费系统的广泛使用,其面临的信息安全风险也不断增加。为了解决电子不停车收费(ETC)系统中车载单元的信息安全风险评估问题,论文提出了一种针对ETC车载单元的信息安全评估框架。该框架利用威胁分析对车载单元面临的潜在威胁进行系统性分析,利用风险评估对车载单元的面临的潜在威胁进行等级评定,利用测试用例对车载单元的信息安全风险进行验证。实验表明,该信息安全评估框架可以对ETC车载单元进行有效的信息安全评估,发现潜在的信息安全风险,为后续产品优化与安全防护提供有效参考。 展开更多
关键词 ETC 车载单元 威胁分析 风险评估 信息安全 安全测评
下载PDF
物联网系统安全威胁和风险评估 被引量:15
17
作者 赵健 王瑞 +2 位作者 李正民 雷敏 马敏耀 《北京邮电大学学报》 EI CAS CSCD 北大核心 2017年第S1期135-139,共5页
物联网系统存在诸多安全隐患,当前的物联网系统评估分析方法是定性的分析评估方法,缺乏量化的评估分析方法.列出物联网系统面临的攻击,将攻击按照攻击面和攻击点进行分类,根据每种安全威胁的危害程度、发生概率以及补救措施的复杂程度,... 物联网系统存在诸多安全隐患,当前的物联网系统评估分析方法是定性的分析评估方法,缺乏量化的评估分析方法.列出物联网系统面临的攻击,将攻击按照攻击面和攻击点进行分类,根据每种安全威胁的危害程度、发生概率以及补救措施的复杂程度,利用模糊综合评价法进行分析,构建一个安全分析的模型,从而可对物联网系统进行定量的分析,实现了物联网系统的安全量化评估. 展开更多
关键词 物联网系统安全 安全威胁 风险评估 模糊综合评价
原文传递
一个威胁中心的信息安全风险评估模型 被引量:1
18
作者 肖敏 范士喜 吴峥 《武汉理工大学学报》 CAS CSCD 北大核心 2009年第18期43-45,共3页
信息安全风险评估通过对资产、弱点、控制措施和威胁4个风险要素的识别与评估的综合获取被评估系统的风险值或风险级别,这4个风险要素之间存在复杂的关系,给风险评估的实施带来困难。依据最新的国际、国内风险评估标准,提出一个基本的3... 信息安全风险评估通过对资产、弱点、控制措施和威胁4个风险要素的识别与评估的综合获取被评估系统的风险值或风险级别,这4个风险要素之间存在复杂的关系,给风险评估的实施带来困难。依据最新的国际、国内风险评估标准,提出一个基本的3层评估体系结构和以威胁为中心的风险评估模型,将其他风险要素的评估结果统一到威胁风险评估中,清晰呈现了4个风险要素之间的关系,并适合于定性、定量或综合评估方法的实现。另外,3层体系结构也能用于实现不同细节层次上的风险评估的迭代循环。最后给出了模糊理论评价法在此模型中的具体实现。 展开更多
关键词 信息安全 信息安全风险评估 威胁 模糊理论评价法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部