一种开放信息安全风险评估的综合框架及其工具构建

来源 :2006年中国计算机学会信息保密专业委员会年会 | 被引量 : 0次 | 上传用户:oliu1113
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当前我国对信息安全风险评估的研究尚处于起步阶段,进行风险评估的工具也比较缺乏.为了在构建信息安全风险评估体系之初就对其整体规划予以关注,从信息安全风险评估的当前现状出发,结合各种风险评估相关标准,设计了一种信息安全风险评估的综合框架,该框架具有开放性和综合性,同时有利于分布式结构的部署.最后对利用此框架开发风险评估工具的有关问题进行了探讨.
其他文献
今后一段时期利于环保的电炉炼钢在中国会有一定的发展,因此,用于电炉洁净钢生产的钢铁料一一直接还原铁(DRI)将有巨大的需求量. 过去由于认识上的误区,我国发展直接还原
直接还原、熔融还原等非高炉炼铁工艺或更准确的称为"非焦炼铁工艺"是钢铁工业发展的重要的前沿技术和方向.长期以来,国际钢铁界、世界各钢铁生产国和企业对非高炉炼铁工艺都
非高炉炼铁是指高炉炼铁法以外的各种炼铁方法的统称. 当前炼铁生产主要仍靠高炉炼铁,高炉炼铁起源于我国,时间大约是公元6世纪,距今已有千余年的历史,进入20世纪,高炉炼
针对互联网上具有恶意行为的网页的泛滥,本文提出了一种基于马尔可夫模型的恶意网页检测算法,该方法用马尔可夫行为链来描述网页中内嵌代码的执行行为,通过训练得出行为链中
本文以计算机主板辐射特性为基础,分析了计算机主机机箱的电磁信息泄漏特性,从结果可以看出当孔缝的长边尺寸大于辐射源波长的1/5时,机箱就不能提供很好的屏蔽效能.同时本文
可信计算采取把敏感信息存放到TPM中或由TPM控制的机密链进行保护,但却忽视了紧急情况下需要密钥恢复的要求.因此,本文介绍了在可信计算中引入密钥托管(Key Escrow,KE)的技术
介绍了手机和手机网络、手机病毒及其危害,对导致移动安全受到威胁的因素进行了分析,提出了移动安全风险防范策略.
电信数据网设备等级划分是进行电信数据网安全评估的重要步骤,是研究等级化电信数据网安全评估的重要分支.对于电信数据网而言,决定一个设备级别的因素众多,采用简单的决策无
分析了计算机BIOS存在的安全风险,提出了BIOS安全检测的模型、内容和方法.BIOS安全检测包括BIOS漏洞扫描和BIOS代码完整性测量,为此建立了BIOS安全漏洞库和BIOS标准代码样本
CPK是一种新型的公钥系统,它不仅可管理大量公钥,而且可建立基于身份的公钥系统,且不需要象PKI那样庞大的认证机构.本文考虑了CPK的若干实现细节,设计了一种实现方案.该方案