基于CMMI-ACQ的信息技术和服务安全采购模型

来源 :第二届信息安全漏洞分析与风险评估大会 | 被引量 : 0次 | 上传用户:jun13632594162
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
进入21世纪,软件外包及采购已逐渐成为信息技术服务使用组织的首要选择,软件的安全性直接影响着软件的使用,组织财产及人员生命安全。因而对采购组织而言,采购安全性直接关系到组织的各方面利益。目前的相关研究均未能将安全属性纳入采购过程考虑,忽略了采购过程本身的安全性。本文提出了一种基于CMMI-ACQ的安全采购模型,在CMMI-ACQ模型的基础上,引入了ISO27000安全标准的要求。本文旨在关注采购过程中的安全性目标和实践,为组织提供实际的安全采购指导,帮助组织进行安全的信息技术和服务采购,保证软件及其应用的安全性,避免组织因安全隐患带来的损失。
其他文献
为了缓解模型检测中的状态空间爆炸问题,使其在安全领域获得更大应用范围,本文基于Bchi自动机语言等价关系定义了语言等价类概念,并提出了化简自动机状态和迁移的有效算法。
本文提出了基于差分滤包的服务器DDoS攻击防范方法。通过将网络用户分成两大类:1)恶意攻击用户;2)正常服务索取用户。并且对恶意攻击用户报文提出了特殊的处理方法。使得服务
以王者之名YG的社长早前放出风声,誓要将2011年变成属于BIGBANG的一年!虽然已经习惯了社长同志说话不算话的坏毛病,可事实证明,他这次没有食言。2010年末GD和T.O.P带着正规一
本文给出一种基于SAT的C语言缓冲区溢出检测方法。该方法利用源代码变换技术,在程序源码中加入缓冲区属性刻画语句,使用断言刻画缓冲区溢出属性,然后借助SAT工具对断言进行检
rn苗新田曾经是山西美术学院(现为山西画院)的雕塑专职创作员,优越的创作条件,让他可以随心所欲地创作自己想做的小件作品,有各种机遇参加各级美术作品展,也有获得评奖的机会
为解决当前基于指纹库的操作系统识别方法难以识别未知指纹所对应操作系统的问题,该文引入有效的机器学习方法,依据操作系统探测结果,基于支持向量机对操作系统进行识别;同时
rn传统工艺美术是指具有百年以上历史,利用天然原材料,以手工制作为主,充分利用材料的天然性质、形状、颜色或斑点,甚至巧妙地利用缺陷或瑕疵,通过塑造形象反映历史或现代生
近年来,网页木马这种新形态的攻击方式得到快速发展,成为互联网安全的主要威胁之一。Heapspray型网页木马是目前最为主流的网页木马类型,使用被称为Heapspray的攻击技术,以达
在内存池中搜索被rootkit隐藏的对象,是检测使用DKOM技术的rootkit的有效手段,而如何抽取和建立对象的特征码是内存池搜索的前提条件和关键步骤。本文首先提出了一个抽取特征
本文研究一个可用于通用的信息系统隐患分析框架,不仅能够检测、发现存在于设备层的安全隐患,并且能通过对信息系统隐患分析建模,从业务角度对系统层面进行安全隐患挖掘,并进