期刊文献+

面向有效性研判的终端安全深度测评技术 被引量:1

原文传递
导出
摘要 信息系统安全防护体系的合规性和有效性是重要信息系统建设中的两个关键问题。针对合规性,国家制定了等级保护相关基本要求并定期开展安全测评工作,如何研判信息系统安全防护体系的有效性却面临诸多问题。本文以终端安全深度测评为例,分析终端安全体系有效性测评面临的主要问题,并提出解决终端深度测评的几种方法。
出处 《保密科学技术》 2012年第11期57-60,共4页 Secrecy Science and Technology
基金 河南省科技攻关计划项目(112102310368) 河南省教育厅科技攻关项目(12B520073)
  • 相关文献

参考文献8

二级参考文献27

  • 1冯萍慧,连一峰,戴英侠,鲍旭华.基于可靠性理论的分布式系统脆弱性模型[J].软件学报,2006,17(7):1633-1640. 被引量:30
  • 2Dixon P D. An Overview of Computer Forensics[J]. IEEE Potentials,2005, 24(5): 7-10. 被引量:1
  • 3CNNIC.中国互联网络发展状况统计报告[EB/OL].http://www.cnnic.net.cn/download/2005/2005011801.pdf,2005-02-01/2005-03-19. 被引量:4
  • 4YASINSAC. Computer forensics education[J]. IEEE Security & Privacy Magazine, 2003,1(4):15-23. 被引量:1
  • 5KEVINMandia CHRISProsise 常晓波译.应急响应:计算机犯罪调查[M].北京:清华大学出版社,2002.. 被引量:2
  • 6MARK Reith, CLINT Carr, GREGG Gunsch.An examination of digital forensic models[J].International Journal of Digital Evidence. 2002, 1 (3):25-28. 被引量:1
  • 7BRADFORD P G, BROWN M, PERFUE J,et al.Towards proactive computer-system forensics[A]. Proceedings of the International Conference on Information Technology: Coding and Computing[C].2004,648-652. 被引量:1
  • 8ALEC Yasinsac, YANET Manzano. Policies to enhance computer and network forensics[A].2001 IEEE Workshop on Information Assurance and Security[C].United States Military Academy:West Point, NY, 2001,289-295. 被引量:1
  • 9KULESH Shanmugasundaram.ForNet:A Distributed Forensics Network[EB/OL]. http://isis.poly.edu/projects/fornet/docs/pubs/mmm-acns-2003.pdf,2003-05-06/2005-03-21. 被引量:1
  • 10DANIELS Thomas E.A functional reference model of passive systems for tracing network traffic[J].Digital Investigation,2004,1(1):69-81. 被引量:1

共引文献61

同被引文献11

  • 1冯萍慧,连一峰,戴英侠,鲍旭华.基于可靠性理论的分布式系统脆弱性模型[J].软件学报,2006,17(7):1633-1640. 被引量:30
  • 2中国信息安全等级保护网.公安部在京召开2013年信息安全等级保护工作形势报告会[EB/OL].http://www.djbh.net/webdev/web/HomeWebAction.do?p=getZxdt&id=ff8080813cf6lcla013ebIbda9f4003d&xx=bf5319f4dladlc88aeoe35606ea37f992013-05-17. 被引量:1
  • 3国家信息安全等级保护工作协调小组办公室.全国等级保护测评机构推荐目录[EB/OL].http://www.djbh.net/webdev/web/QueryCpjfraction.do?p=getlistSearchQueryCpjg.2013-06-14. 被引量:1
  • 4DACIER M, DESWARTE Y, KAANICHE M. Quantitative Assessment of Operational Security Models and Tools[R]. 96493,LAAS, May 1996. 被引量:1
  • 5PHILLIPS C, SWILER J. A graph-based system for network vulnerability analysis[A]. Proceedings of the New Security Paradigms Workshop[C]. Charlottesville, VA, 1998.71-79. 被引量:1
  • 6RITCHEY R, AMMANN P. Using model checking to analyze network vulnerabilities[A]. Proceedings of IEEE Symposium on Security and Privacy[C]. Oakland, CA, 2001. 156-165. 被引量:1
  • 7SHEYNER O, HAINES J, JHA S, et al. Automated generation and analysis of attack graphs[A]. Proceedings of IEEE Symposium on Security and Privacy[C]. Berkeley, CA, 2002. 被引量:1
  • 8SHEYNER O, WING J M. Tools for generating and analyzing attack graphs[A]. Proceedings of Workshop on Formal Methods for Components and Objects[C]. Tehran, Iran, 2004. 344. 被引量:1
  • 9李炳龙.文档碎片取证关键技术研究[D].河南:解放军信息工程大学,2007. 被引量:1
  • 10贾炜,连一峰,冯登国,陈思思.基于贝叶斯网络近似推理的网络脆弱性评估方法[J].通信学报,2008,29(10):191-198. 被引量:13

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部