简介: 二、网络安全评估中的脆弱性研究 脆弱性是指计算机或网络系统在硬件、软件、协议设计和实现、系统采取的安全策略存在的不足和缺陷, (二)网络安全的基本要求 1.机密性(Confidentiality)它是指网络中的数据、程序等信息不会泄露给非授权的用户或实体, 3.可用性(Availability)它是指当网络中的信息可以被授权用户或实体访问
简介:将模糊算法与层次分析法进行结合,在对继电保护装置安全性影响因素从硬件、软件和人为因素三方面进行分析的基础上,将模糊层次分析法应用到继电保护装置的安全性评估中,建立继电保护装置的模糊层次安全性分析和评估模型,并根据模糊层次模型对继电保护装置的安全性进行模糊综合评估。
简介:“网络钓鱼”(Phishing)越来越猖厥,稍微不小心就会被以假乱真的伪造网站骗走重要的个人信息或密码。NetcraftToolbar这个IE外挂程序虽然不能绝对保证你不会被骗,但是它却能让你提高警觉。它能毫不间断地提供用户浏览网站的更新信息,帮助用户了解到受访网站的真实性和完整性,甚至还会阻止用户访问危险网站,让你放心上网。
简介:作为信息安全模型的一个关键环节,安全风险评估对于信息安全保障体系的完整建立有着极为重要的意义.本文介绍了周详型的风险评估方法,讨论了风险评估模型及信息资产价值确定、安全漏洞赋值及安全威胁赋值方法.最后,在评估获得的安全风险值的基础上,介绍了风险处置方法、安全需求分析及安全策略建议的设计思路.
简介:2003年9月~10月,教育部高教司委托中国软件行业协会对34所国家示范性软件学院进行了中期评价(北京大学软件学院已于当年4月完成了评估),笔者和所在软件学院分圳作为评委和被评估对象参加了评估。该次评估的指导思想是:以评促建、评建结合、重在改革与建设,不断提高人才培养质量。笔者认为,该次评估取得了以下效果:
简介:近日,“绿盟科技”推出了专业的安全评估系统“极光(AURORA)远程安全评估系统”。此产品是基于嵌入式Linux系统的硬件安全扫描设备。它能够检测超过1000条以上经过安全专家审定的重要安全漏洞.涵盖各种主流操作系统(Windows、Linux等),
简介:
简介:因而许多劝导技术产品不仅仅用于改变使用者想法,计算机可以劝导使用者改变想法和行为,计算机劝导学是一门致力于设计、研究和和分析以改变产品使用者观念、态度或行为为使用目的的互动性计算机技术产品的的学科
简介:假定实体A对实体B关于权限p的授权安全风险评估模糊集的隶属度为a,A对B关于p的m个授权安全风险评估模糊集的隶属度为a1,A对B关于p的授权安全风险评估模糊集的隶属度为aA®
简介:对信息安全评估的认识信息安全旨在保护信息资产免受威胁.信息安全评估就是对信息在产生、存储、传输等过程中其保密性、完整性、可用性遭到破坏的可能性以及由此产生的后果作一个估计或评价.信息安全评估是有效保证信息安全的前提条件,也是制定安全管理措施的依据之一.
简介:针对视频监控系统由模拟的CCTV技术形式向数字化、网络化、智能化发展的实际情况.在充分分析现代视频监控系统复杂度和防范能力的基础上,本文提出了视频监控系统效能评估模型、指标体系以及实际运用过程中的注意事项.并对评估系统体系结构提出了初步方案。
简介:基于PHP的vBulletin3论坛因其较高的安全性,不但在国外广受好评,在国内也受到很多网站管理员的欢迎。但vBulletin3论坛就真的那么安全吗?也许在你不知不觉中论坛控制权已落入别人之手。下面就来见识一下vBulletin3论坛的危险地带吧!为了突出漏洞的危害,我以vBulletin3.0.1为例模拟攻击的全过程。
简介:评估目的计算机学科的重要特点是技术发展快,与工业界联系紧密。作为我国高级计算机人才培养的基地,高等学校计算机学科的建设必须适应这一大环境。埘每个学校的计算机系(院)来说,首先要考虑的问题是如何为学生提供良好的学习环境,从而为他们将来的就业、继续求学和从事研究工作打下扎实的基础。作为教学指导委员会的成员,我们希望通过给出一些指
简介:信息安全评估标准TCSECITSECCCBS7799/ISO7799GB17859-1999,要信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准,信息安全评估标准是信息安全评估的行动指南
简介: 2概率数据关联(PDA),表2利用实际雷达数据对各种数据关联方法进行评估(2), 本文对几种常见的数据关联方法进行了介绍
简介:本文从信息安全的角度出发,分析了iOS客户端存在的安全风险,结合iOSAPP的特点,通过提取iOSAPP的重要属性及特征建立安全指标,提出了iOS客户端安全评估模型,使得评估准确性明显提高.最后针对目前iOSAPP存在的安全问题给出相应的解决方案.
简介:近日.连云港市移动危险源监控站正式投入运行,车载卫星定位系统(GPS)安装工作也在加紧推动。2009年春运期问.该市可以通过监控站和车载GPS,对绝大部分连云港籍客运大巴及危险品运输车辆运行情况实现实时监控。
简介:无线传感器网络的广泛应用对其安全性的要求日益提高,网络安全是WSN的基础技术,入侵检测是重要的网络安全技术。本文详细分析了无线传感器网络入侵检测的特点,提出了轻量级的基于危险理论的WSN入侵检测模型。阐述了模型的各个组件的实现过程,并分析了模型的特点。
简介:2005年4月5日,亚信顺利通过CMMI3国际评估认证,再次证实了亚信在软件领域的专业性。此次CMMI3评估历时9个月.评估组对CMMI3的17个关键过程域进行了严格审核后的评估。结果显示:整个组织满足所有适用的关键过程域,顺利通过CMMI3评估。
网络安全及网络安全评估的脆弱性分析
基于模糊层次法的继电保护装置安全性评估模型
远离危险网站——Netcraft Toolbar
信息安全风险评估模型
从示范性软件学院评估看计算机专业教育评估
极光(AURORA)远程安全评估系统
P4超频玩家的极度危险
劝导技术及其设计评估的分析
基于风险评估的授权管理框架
高校信息安全评估的新策略
视频监控系统效能评估体系研究
vBulletin3论坛的“危险地带”
小心!危险正悄悄溜进身边的电脑!
计算机专业本科教育评估——如何用评估手段提高人才培养质量
信息安全评估标准的研究和比较
数据关联算法综述及其性能评估
一种iOS APP安全评估方案
连云港启用移动危险源监控站
基于危险理论的WSN入侵检测模型的研究
亚信软件顺利通过CMMI3评估