面向对象的安全评估方法及若干评估技术指标的构建

来源 :中国科学院软件研究所 | 被引量 : 9次 | 上传用户:kuba
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了一种新颖的安全评估方法——面向对象的安全评估方法。由于当前评估理论的匮乏,导致实际中相当多的安全评估不规范,随意,低效率。机构需要标准化的评估方法来指导相关工作。基于面向安全描述(OOSD)模型,作者给出了一种规范,开放和清晰的安全评估的架构。为了更加准确的描述信息系统的状态,作者提出了一套相关的评价指标。 这个方法主要针对具有严格访问控制要求的信息系统。它是一个偏重于技术分析、专注于入侵防范的快速评估方法。它将更清晰的描述资产和建立资产维护文档、评估周期更具灵活性、评估任务更易分解实施、子系统评估部件更容易复用、评估过程更具有开放性,并且可以指导自动化评估软件的设计。 文章中所提出的大多数方法是非常容易实现为软件的,这些评估策略将可以自动运行。对于管理信息系统尤其是大型信息系统,这种自动化的评估软件必然有着十分重要的意义。 全文共分五章,第一章介绍了安全评估的重要地位并概述了相关研究情况。第二章介绍了当前评估科学的现状,主要包括相关的标准规范和方法论。第三章提出了面向对象的安全评估方法。作为对该评估方法的补充,作者在第四章构建了一套指标体系,用于支持该方法的实际应用。第五章总结了本文并提出了对未来工作的展望。
其他文献
融合通信(Unified Communication),在传统的通信技术的基础上,加入了丰富的计算机技术,比如IP技术、即时通讯技术、多媒体技术等等,提供了例如移动办公、即时消息、多媒体会
特洛伊木马是网络攻击的主要手段之一,其首要特征是隐蔽性.它可以在目标系统被攻破以后继续保持对它的控制,并可以以长期潜伏、滞后活动的方式来隐身以获取连续性的政治、经
移动通信网络已经成为当今信息化社会中的关键性信息基础设施,基于移动网络的应用正在不断深化和扩展,但是随之也产生了安全性问题的新挑战。入侵检测(Intrusion Detection)是一
本文首先从数据挖掘的应用现状探讨本篇文章的背景,意义.然后介绍了数据挖掘的技术简介,包括其概念以及研究现状,系统构成,应用现状.接着介绍了数据挖掘中涉及到的算法,以及
航天领域存在大量的实时嵌入式系统,实时软件的实时特性对系统的可靠性至关重要。根据是否需要运行被测软件,验证实时软件实时性的方法分为两大类:静态时间分析和动态实时测试。
本文是以某冶炼铸造厂实际课题为开发背景的ERP(企业资源规划)系统应用性研究.论文首先概述了ERP的发展和在我国的应用历程,然后介绍了我国主要ERP软件系统及其特点,并通过ER
智能家庭网络是信息时代带给人们的又一个高科技产物,它借助现有的网络和通信技术,将家庭内各种家电设备联网,使各种设备可以相互通信,实现家用电器设备的自动控制和调节,从而不需
该文对三维地质体建模进行了深入的分析和研究: ①指出了当前地质体构造模型建模方法的不足之处,通过引入"地质体结构场"概念,提出一种新的地质体建模方法——整体建模方法.
指纹的唯一性和终生不变性,使得指纹识别技术在各种重要的身份鉴别场合有着越来越多的应用。 本文研制了一种脱机指纹识别系统,该系统不用与主机连接即可实现指纹数据采集、
现在的软件越来越复杂也越来越强大。这导致了软件系统在规模上和复杂性上的急剧增长。相应地,开发这些软件需要的人力也在增加。在这种情况下,我们需要妥善处理开发人员之间的