基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
从系统攻击和防护两个角度提出了一种对信息系统进行综合评估的模型.攻击方面,采用了CVE标准,通过关联规则算法和漏洞关联网络模型,实现了对系统漏洞威胁度的定量评估.防护方面,以GB/T22239-2008作为评估依据,提出“信息”为信息系统的最小单位,利用层次分析法和三维评估模型,通过信息性和安全性对信息系统进行定制化的安全防护评估,简化了信息系统资产的评估.综合评估模型基于攻、防的评估结果,实现了系统综合安全定量分析、系统漏洞关联危害分析和安全防护短板分析.最后运用此模型对某学校信息系统进行评估,实例结果表明,基于信息系统攻、防的综合安全评估模型实现了对信息系统安全客观、科学、全面的量化评估.
推荐文章
信息系统安全风险评估综述
风险评估
定性方法
定量方法
基于灰色理论的军用信息系统安全效能评估
军用信息系统
安全效能
灰色理论
评估模型
评估算法
基于数据挖掘的信息系统安全态势估计
数据挖掘
信息系统
安全态势
威胁估计
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻、防的信息系统安全综合评估方法的研究
来源期刊 计算机科学 学科 工学
关键词 信息系统 定量评估 漏洞关联 关联规则 层次分析法 三维评估
年,卷(期) 2016,(z1) 所属期刊栏目 信息安全
研究方向 页码范围 322-327
页数 6页 分类号 TP393
字数 5360字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 万雪莲 1 6 1.0 1.0
5 张京河 1 6 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (65)
共引文献  (404)
参考文献  (14)
节点文献
引证文献  (6)
同被引文献  (28)
二级引证文献  (4)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(7)
  • 参考文献(1)
  • 二级参考文献(6)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(10)
  • 参考文献(0)
  • 二级参考文献(10)
2007(13)
  • 参考文献(1)
  • 二级参考文献(12)
2008(5)
  • 参考文献(1)
  • 二级参考文献(4)
2009(9)
  • 参考文献(3)
  • 二级参考文献(6)
2010(10)
  • 参考文献(0)
  • 二级参考文献(10)
2011(6)
  • 参考文献(0)
  • 二级参考文献(6)
2012(9)
  • 参考文献(4)
  • 二级参考文献(5)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(2)
  • 引证文献(2)
  • 二级引证文献(0)
2019(4)
  • 引证文献(2)
  • 二级引证文献(2)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
信息系统
定量评估
漏洞关联
关联规则
层次分析法
三维评估
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导