期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
AssessITS: Integrating Procedural Guidelines and Practical Evaluation Metrics for Organizational IT and Cybersecurity Risk Assessment
1
作者 Mir Mehedi Rahman Naresh Kshetri +1 位作者 Sayed Abu Sayeed Md Masud Rana 《Journal of Information Security》 2024年第4期564-588,共25页
In today’s digitally driven landscape, robust Information Technology (IT) risk assessment practices are essential for safeguarding systems, digital communication, and data. This paper introduces “AssessITS,” an act... In today’s digitally driven landscape, robust Information Technology (IT) risk assessment practices are essential for safeguarding systems, digital communication, and data. This paper introduces “AssessITS,” an actionable method designed to provide organizations with comprehensive guidelines for conducting IT and cybersecurity risk assessments. Drawing extensively from NIST 800-30 Rev 1, COBIT 5, and ISO 31000, “AssessITS” bridges the gap between high-level theoretical standards and practical implementation challenges. The paper outlines a step-by-step methodology that organizations can simply adopt to systematically identify, analyze, and mitigate IT risks. By simplifying complex principles into actionable procedures, this framework equips practitioners with the tools needed to perform risk assessments independently, without too much reliance on external vendors. The guidelines are developed to be straightforward, integrating practical evaluation metrics that allow for the precise quantification of asset values, threat levels, vulnerabilities, and impacts on confidentiality, integrity, and availability. This approach ensures that the risk assessment process is not only comprehensive but also accessible, enabling decision-makers to implement effective risk mitigation strategies customized to their unique operational contexts. “AssessITS” aims to enable organizations to enhance their IT security strength through practical, actionable guidance based on internationally recognized standards. 展开更多
关键词 CYBERsecurity information security Risk Assessment Risk evaluation Risk Mitigation Threat level Vulnerability Assessment
下载PDF
基于DLL和多线程的随机序列测试软件设计
2
作者 廖熹 刘强 +3 位作者 郭元兴 赵鹏 李建国 何志伟 《计算机测量与控制》 2024年第11期153-160,共8页
随机序列在基于密码学的网络安全算法中被大量应用,在网络安全应用中扮演着重要的角色,随机序列的测试方法也在持续发展,为了提高随机序列的随机性测试效率,开展了随机序列测试软件设计;通过对美国NIST公布的SP 800-22随机序列测试标准... 随机序列在基于密码学的网络安全算法中被大量应用,在网络安全应用中扮演着重要的角色,随机序列的测试方法也在持续发展,为了提高随机序列的随机性测试效率,开展了随机序列测试软件设计;通过对美国NIST公布的SP 800-22随机序列测试标准的梳理,在原配套测试集工具包的基础上,随机序列测试软件采用动态链接库和多线程技术,对软件设计架构和测试模式上进行了创新,提高了测试执行效率和人机界面友好性,并通过真随机数序列和伪随机数序列两种方式对其随机性检验效果进行了验证;经实际应用验证,该测试软件设计架构开放、灵活、可配置,测试模式支持多种随机性检验项目的并发执行,测试结果支持量化呈现,提升了测试评估人员的工作效率,在工程实践中具有一定的参考价值。 展开更多
关键词 信息安全 随机性 显著性水平 伪随机序列 随机性检 动态链接库 多线程
下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现 被引量:2
3
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
下载PDF
基于等级测评实践的信息安全状况分析
4
作者 李梦煜 《软件》 2024年第4期89-91,共3页
构建信息安全管理系统(ISMS)是提升组织信息安全防护能力的关键途径。近些年,随着信息安全等级保护任务的不断推进,ISMS和等级保护的结合受到了广泛关注。基于此,本文探讨信息系统安全保护措施落实情况,分析信息系统常见安全问题,提出... 构建信息安全管理系统(ISMS)是提升组织信息安全防护能力的关键途径。近些年,随着信息安全等级保护任务的不断推进,ISMS和等级保护的结合受到了广泛关注。基于此,本文探讨信息系统安全保护措施落实情况,分析信息系统常见安全问题,提出等级保护测评中信息安全现场测评方法,以及优化信息安全现场测评的有效方式。 展开更多
关键词 等级测评 信息安全 测评方法
下载PDF
两安融合温度变送器的测试、验证与评价(上)
5
作者 肖家麒 许浩峰 徐德俊 《中国仪器仪表》 2023年第7期38-41,共4页
近年来,针对工控系统与仪表的功能安全与信息安全的研究各自向着其纵深领域不断延伸,两者兼容共存乃至融合的趋势愈发明显。本文介绍了温度变送器的功能安全和信息安全测试、验证与评价的方法和要点,并探究了功能安全与信息安全融合的... 近年来,针对工控系统与仪表的功能安全与信息安全的研究各自向着其纵深领域不断延伸,两者兼容共存乃至融合的趋势愈发明显。本文介绍了温度变送器的功能安全和信息安全测试、验证与评价的方法和要点,并探究了功能安全与信息安全融合的测试验证方法,开展了针对两安融合仪表的特性测试与评价的基础研究。 展开更多
关键词 功能安全与信息安全融合 智能温度变送器 测试、验证与评价
下载PDF
信息系统组合安全强度和脆弱性分析 被引量:5
6
作者 段云所 刘欣 陈钟 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第3期484-490,共7页
计算机信息系统安全评测的需求和现状出发,探讨了依据国家标准和国际标准对信息系统安全等级进行评测的关键问题。核心是讨论计算机信息系统各安全功能组件组合后对系统安全强度的影响和抗攻击强度级别划分的依据。
关键词 信息系统 安全等级 评测 标准
下载PDF
信息安全国际标准CC的结构模型分析 被引量:9
7
作者 石文昌 孙玉芳 《计算机科学》 CSCD 北大核心 2001年第1期8-11,共4页
一、引言 信息安全产品或系统(以下统称产品)安全性的衡量准则之一是安全评价标准.美、加、英、法、德、荷等国家联合推出的"信息技术安全评价共同标准”(简记CC)于一九九九年七月通过国际标准化组织认可,确立为信息安全评价国际标... 一、引言 信息安全产品或系统(以下统称产品)安全性的衡量准则之一是安全评价标准.美、加、英、法、德、荷等国家联合推出的"信息技术安全评价共同标准”(简记CC)于一九九九年七月通过国际标准化组织认可,确立为信息安全评价国际标准.一直以来,作为第一个信息安全评价标准,美国国防部于一九八三年推出并于一九八五年修定的"可信计算机安全评价标准”(又称"橙皮书”)[1]在国际上起着很大的作用.CC标准确立后,美国不再受理以橙皮书为尺度的新的评价申请,今后的安全产品评价工作均按CC标准进行[2]. 展开更多
关键词 信息安全 国际标准 结构模型 CC
下载PDF
基于软件全生命周期的电力行业信息系统测评服务体系研究 被引量:5
8
作者 徐晖 魏理豪 +1 位作者 王甜 艾解清 《计算机应用与软件》 CSCD 北大核心 2012年第11期239-242,共4页
电力信息系统安全检测逐步受到重视。针对电力行业信息系统安全检测的现状和特点,结合软件全生命周期理论,提出一种面向电力行业信息系统全生命周期的测评服务体系。立足电力行业信息系统安全需求,系统化地研究信息系统从设计、建设到... 电力信息系统安全检测逐步受到重视。针对电力行业信息系统安全检测的现状和特点,结合软件全生命周期理论,提出一种面向电力行业信息系统全生命周期的测评服务体系。立足电力行业信息系统安全需求,系统化地研究信息系统从设计、建设到正式运行等各个阶段的安全问题及测评重点,建立一套贯穿信息系统全生命周期的安全测评服务体系,最终提供多种类型的测评服务,全方位地保障重要系统安全。 展开更多
关键词 电力信息安全 全生命周期 软件测评
下载PDF
信息安全等级测评系统设计 被引量:3
9
作者 王春元 杨善林 周永务 《计算机工程与设计》 CSCD 北大核心 2006年第23期4457-4460,共4页
阐述了信息安全等级测评过程、模型和测试方法。探讨了使用TTCN-3核心语言将测评标准转换为测试套的可能性,提出了用一致性测试模型进行信息安全等级测评的方法。根据一致性测试模型,给出了信息安全等级测评系统的设计方案。这一方案用... 阐述了信息安全等级测评过程、模型和测试方法。探讨了使用TTCN-3核心语言将测评标准转换为测试套的可能性,提出了用一致性测试模型进行信息安全等级测评的方法。根据一致性测试模型,给出了信息安全等级测评系统的设计方案。这一方案用强描述性规范化语言把权威的标准条款定义为测评标准库,再通过高层描述语言的通用转换平台转化为测试任务,然后由分布式的测评管理平台调度测评执行平台进行测评。 展开更多
关键词 信息安全 等级 TTCN-3 一致性测试 评估
下载PDF
三级系统信息安全等级保护测评指标体系研究 被引量:7
10
作者 姚洪磊 杨文 《铁路计算机应用》 2015年第2期59-61,65,共4页
依据《信息系统安全等级保护基本要求》中对三级系统的要求,本文建立了三级系统信息安全等级保护评价指标体系结构,并对三级信息系统各项测评指标进行了分解,使测评人员可以更有针对性地对信息系统标准符合性进行评价,依据分解后的指标... 依据《信息系统安全等级保护基本要求》中对三级系统的要求,本文建立了三级系统信息安全等级保护评价指标体系结构,并对三级信息系统各项测评指标进行了分解,使测评人员可以更有针对性地对信息系统标准符合性进行评价,依据分解后的指标体系,采用层次分析法和主观评价法确定了信息系统等级保护测评指标体系中各项指标所占的权重,得出更加精确的综合测评结果,为各行业的信息系统等级保护测评工作的开展提供参考。 展开更多
关键词 信息安全 等级保护 测评指标
下载PDF
应用Bayes方法对土石坝安全等级的动态概率评定 被引量:9
11
作者 姜树海 范子武 《水利学报》 EI CSCD 北大核心 2008年第8期922-926,共5页
本文从土石坝安全等级划分的有关规定出发,给出了动态的土石坝安全等级概率描述,利用Bayes方法,以有效挖掘和利用新信息,实现对土石坝安全性状更为合理的评估和预测。运用离散随机变量的Bayes表达式,将土石坝安全鉴定专家评级赋值的先... 本文从土石坝安全等级划分的有关规定出发,给出了动态的土石坝安全等级概率描述,利用Bayes方法,以有效挖掘和利用新信息,实现对土石坝安全性状更为合理的评估和预测。运用离散随机变量的Bayes表达式,将土石坝安全鉴定专家评级赋值的先验概率和实时检测信息的似然概率相综合,更新土石坝安全等级评定的概率信息,并将这一信息运用到土石坝除险加固排序等决策中。这一方法有利于减少大坝安全性定量评估的难度和不确定性,有利于实现与现行安全决策准则的衔接,从而使目前的大坝安全风险分析方法更趋实用。 展开更多
关键词 BAYES方法 大坝安全信息挖掘 安全等级动态概率评定 排序决策 大坝除险加固
下载PDF
信息安全等级测评师素质模型分析 被引量:3
12
作者 张晓丽 朱建平 罗峥 《信息网络安全》 2010年第12期70-73,共4页
随着信息安全等级保护工作在全国范围内的开展,信息安全等级测评体系的建设与测评工作已成为开展信息安全等级保护工作的关键环节。测评体系建设和测评工作实施的主体是测评机构和测评人员,等级测评师的岗位素质关系到信息安全等级保护... 随着信息安全等级保护工作在全国范围内的开展,信息安全等级测评体系的建设与测评工作已成为开展信息安全等级保护工作的关键环节。测评体系建设和测评工作实施的主体是测评机构和测评人员,等级测评师的岗位素质关系到信息安全等级保护测评工作的有效开展。本文通过文献研究、行为事件访谈法和问卷法等研究方法,建立了拥有4个维度、16个项目的适合信息安全等级测评师的通用素质模型。并对信息安全等级测评师素质模型进行了研究分析,为等级测评机构进行等级测评师的招聘、选拔和培训工作提供了新的理论依据。 展开更多
关键词 信息安全等级测评 信息安全等级测评师 素质模型
下载PDF
考虑成本与要素关系的信息安全风险分析模型 被引量:8
13
作者 赵刚 宫义山 王大力 《沈阳工业大学学报》 EI CAS 北大核心 2015年第1期69-74,共6页
针对信息安全风险评估问题,提出了同时考虑风险要素关系和控制措施作用及成本的风险分析模型.与现有研究成果相比,该风险分析模型的优势在于充分考虑威胁和脆弱性等风险要素相互关系的基础上,更加注重控制措施对威胁和脆弱性等风险要素... 针对信息安全风险评估问题,提出了同时考虑风险要素关系和控制措施作用及成本的风险分析模型.与现有研究成果相比,该风险分析模型的优势在于充分考虑威胁和脆弱性等风险要素相互关系的基础上,更加注重控制措施对威胁和脆弱性等风险要素的影响关系,同时考虑风险处理时控制措施的成本,为风险评估提供更加客观、准确的风险分析方法和有效的控制措施选择与优化策略.案例分析结果表明,利用该多目标决策风险分析模型能够有效地量化风险评估要素间的影响关系,依据控制措施的有效程度和合理成本提供客观、准确的控制措施优选排序,提高风险评估的准确性,从而为信息安全风险管理提供科学的决策依据. 展开更多
关键词 风险评估 风险要素相互关系 控制措施选择 成本 多目标决策 信息安全 决策试验和评价实验法 逼近理想求解的排序法
下载PDF
基于信息流的数据安全风险识别模型研究 被引量:1
14
作者 黄洪 胡勇 《计算机工程与应用》 CSCD 北大核心 2015年第4期1-6,共6页
数据是企业的核心资产,数据安全是系统安全的核心。随着云计算、大数据技术的广泛应用,加大了数据保护的难度,建立数据安全风险自动识别模型,对于数据安全保护将起到极为重要的作用。利用笛卡尔集建立一种形式化风险描述,为风险自动识... 数据是企业的核心资产,数据安全是系统安全的核心。随着云计算、大数据技术的广泛应用,加大了数据保护的难度,建立数据安全风险自动识别模型,对于数据安全保护将起到极为重要的作用。利用笛卡尔集建立一种形式化风险描述,为风险自动识别打下基础;根据数据流经的环境对风险进行过滤,确定不同环境下的数据安全风险集;为了提高风险筛选规则的适应性,利用粗糙集对安全事件进行规则学习,极大提高了风险识别的准确性,该模型为数据安全保护提供了一种新的有效手段。 展开更多
关键词 安全测评 数据安全 风险识别 信息流 粗糙集
下载PDF
云计算信息安全测评框架研究 被引量:8
15
作者 潘小明 张向阳 +1 位作者 沈锡镛 严丹 《计算机时代》 2013年第10期22-25,共4页
围绕云环境下安全模式与传统安全模式的差异,结合信息安全保障要求,对三种不同的云服务模式(包括IaaS,PaaS和SaaS)进行了安全需求分析,同时对美国云计算联邦风险评估管理计划(FedRAMP)中的安全控制措施和国内相关信息安全标准中的安全... 围绕云环境下安全模式与传统安全模式的差异,结合信息安全保障要求,对三种不同的云服务模式(包括IaaS,PaaS和SaaS)进行了安全需求分析,同时对美国云计算联邦风险评估管理计划(FedRAMP)中的安全控制措施和国内相关信息安全标准中的安全要求进行了对比分析,提出了云计算信息安全测评的基本框架,探讨了云计算信息安全测评需要特别关注的内容。 展开更多
关键词 云计算 云服务模式 信息安全 信息安全测评
下载PDF
基于信息熵与理想点原理的城乡居民基本养老保险保障水平评价——以山东省为例 被引量:5
16
作者 薛兴利 张杨 《河北经贸大学学报》 CSSCI 北大核心 2020年第1期92-99,共8页
合理评价城乡居民基本养老保险保障水平,可进一步完善城乡居民基本养老保险,更好地保障城乡居民老年的基本生活。运用层次熵多目标综合评价方法对山东省17个地市城乡居民基本养老保险保障水平进行评价。研究结果表明:农村养老金替代率... 合理评价城乡居民基本养老保险保障水平,可进一步完善城乡居民基本养老保险,更好地保障城乡居民老年的基本生活。运用层次熵多目标综合评价方法对山东省17个地市城乡居民基本养老保险保障水平进行评价。研究结果表明:农村养老金替代率、基金收入增长率和与城、乡最低生活保障标准对比系数是评价保障水平的关键性指标。基于此,提出加大"补入口"和"补出口"力度以提高养老金待遇水平,增强养老金增值能力等对策建议。 展开更多
关键词 城乡居民基本养老保险 保障水平 信息熵 社会保障
下载PDF
基于图像的隐写算法性能评价体系研究 被引量:3
17
作者 马秀莹 《计算机工程与设计》 CSCD 北大核心 2014年第5期1588-1592,共5页
为解决图像隐写技术评价方法研究滞后于信息隐藏技术发展的问题,提出基于图像的隐写算法性能评价体系,包括指标体系,测评体系和综合测评体系。在分析隐写算法特性的基础上,提出隐写算法指标体系;从测评框架,测评策略,测评方法和测评工... 为解决图像隐写技术评价方法研究滞后于信息隐藏技术发展的问题,提出基于图像的隐写算法性能评价体系,包括指标体系,测评体系和综合测评体系。在分析隐写算法特性的基础上,提出隐写算法指标体系;从测评框架,测评策略,测评方法和测评工程建立测评体系;采用二级模糊综合评估模型对图像隐写算法的性能进行综合评价。实验结果表明,利用该评价体系可以对现有的隐写算法进行有效评价。 展开更多
关键词 信息安全 信息隐藏 隐写术 性能评价 指标体系 测评体系
下载PDF
国内外关键信息基础设施安全保护现状综述 被引量:5
18
作者 刘蓓 《信息安全研究》 2020年第11期1017-1021,共5页
信息化发展水平越高的国家对关键信息基础设施的依赖性越强,加强关键信息基础设施的安全保护是各国政府关注的重点.从战略政策、法律法规、组织管理等方面系统梳理了美国、日本、澳大利亚、欧盟等信息技术发达国家和地区在关键信息基础... 信息化发展水平越高的国家对关键信息基础设施的依赖性越强,加强关键信息基础设施的安全保护是各国政府关注的重点.从战略政策、法律法规、组织管理等方面系统梳理了美国、日本、澳大利亚、欧盟等信息技术发达国家和地区在关键信息基础设施保护方面的进展情况,分析我国关键信息基础设施保护工作现状和存在的问题,提出健全法律制度体系、实施保护水平评价机制、建立并完善信息共享机制、加强前沿科技研究等工作建议. 展开更多
关键词 关键信息基础设施 安全保护 信息共享 安全保护水平评价 风险管理
下载PDF
建立铁路行业信息安全等级保护测评机构必要性分析 被引量:2
19
作者 史宏 《铁路计算机应用》 2015年第2期66-68,共3页
我国信息安全管理工作遵循分等级保护原则,要求各行各业按照等级保护思想对本行业的信息系统进行安全防护。铁路行业的信息系统具有行业特色,并与运输安全息息相关,信息系统安全的好坏需要专业的测评机构进行把控。本文就行业测评机构... 我国信息安全管理工作遵循分等级保护原则,要求各行各业按照等级保护思想对本行业的信息系统进行安全防护。铁路行业的信息系统具有行业特色,并与运输安全息息相关,信息系统安全的好坏需要专业的测评机构进行把控。本文就行业测评机构的优势、作用和必要性进行了分析。 展开更多
关键词 信息安全 等级保护 测评机构
下载PDF
电力业务系统的安全测评框架研究 被引量:4
20
作者 车伟 丁一新 夏飞 《电力信息化》 2011年第4期52-55,共4页
信息安全测评是业务系统生命周期的关键环节,是提高系统安全性的重要措施和手段。详细描述了电力业务系统安全测评框架,包括测评的目的、标准规范、测评的流程、测评的内容等,其中测评内容又分为基本安全功能要求和渗透攻击安全性要求,... 信息安全测评是业务系统生命周期的关键环节,是提高系统安全性的重要措施和手段。详细描述了电力业务系统安全测评框架,包括测评的目的、标准规范、测评的流程、测评的内容等,其中测评内容又分为基本安全功能要求和渗透攻击安全性要求,并指出安全测评是测评、整改、再测评的动态过程,从而提升业务系统的安全水平。 展开更多
关键词 信息安全 安全测评 SQL注入 溢出测试
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部