收藏本站
《第十三届中国科协年会第11分会场-中国智慧城市论坛论文集》2011年
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于渗透图的信息安全风险过程模型

黄福鑫  郑康锋  胡影  张玲  
【摘要】:简要介绍国内外信息安全风险建模过程研究现状;以风险管理为导向,研究风险渗透图模型,提出一种含状态信息的渗透图模型,并研究系统参数状态与原子风险渗透描述方法;提出管理损益概念,从渗透效果、渗透代价、改变成本三方面描述风险,研究渗透图管理损益计算模型,并将其应用到风险建模与评估框架中,设计一种基于管理损益的渗透图构建算法,并从理论上分析算法的性能。通过构建面向风险管理的渗透图,可为风险评估、风险改进等风险管理活动提供可靠依据。

【参考文献】
中国期刊全文数据库 前1条
1 王桢珍;武小悦;刘忠;;一种基于智能规划的信息安全风险过程建模方法[J];电子学报;2008年S1期
中国博士学位论文全文数据库 前3条
1 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年
2 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
3 王桢珍;基于智能规划的信息安全风险过程建模与评估方法[D];国防科学技术大学;2009年
【共引文献】
中国期刊全文数据库 前6条
1 马俊春;孙继银;王勇军;赵宝康;陈珊;;基于分布并行处理的攻击图构建方法研究[J];兵工学报;2012年01期
2 孙伟;;智能规划与规划识别在网络教学技术中的应用研究刍议[J];长春大学学报;2010年02期
3 刘念;张建华;段斌;刘文霞;张昊;;网络环境下变电站自动化通信系统脆弱性评估[J];电力系统自动化;2008年08期
4 王桢珍;姜欣;武小悦;谭旭;;信息安全风险概率计算的贝叶斯网络模型[J];电子学报;2010年S1期
5 吕帅;刘磊;石莲;魏唯;杨超;;依赖公理约简的经典规划方法[J];电子学报;2011年02期
6 陈锋;张怡;苏金树;韩文报;;攻击图的两种形式化分析[J];软件学报;2010年04期
中国重要会议论文全文数据库 前2条
1 张领强;张怡;王勇军;;一种基于攻击概率的攻击图分级方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
2 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
中国博士学位论文全文数据库 前6条
1 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
2 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
3 毛捍东;基于逻辑渗透图模型的网络安全风险评估方法研究[D];国防科学技术大学;2008年
4 刘念;电力系统信息安全评估方法与安全通信机制[D];华北电力大学(北京);2009年
5 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
6 王桢珍;基于智能规划的信息安全风险过程建模与评估方法[D];国防科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 吴迪;高维空间中基于空间划分的离群点挖掘算法研究[D];河北工程大学;2010年
2 周丽;PLD安全性漏洞检测平台研究与实现[D];解放军信息工程大学;2010年
3 姜尧;软交换网络攻击效果评估技术研究[D];北京邮电大学;2011年
4 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年
5 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
6 黎邓根;基于Agent和Ontology的网络安全风险评估的研究[D];华北电力大学;2011年
7 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年
8 刘捷;面向网络脆弱性分析的目标网络环境综合建模与展示技术研究[D];国防科学技术大学;2011年
9 胡欣;梯度攻击假设下的高效攻击图技术研究[D];国防科学技术大学;2011年
10 刘经学;基于SCP~2DR~2的信息安全风险控制排序模型研究[D];东北财经大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 施锋,吴秋峰;网络多层拓扑发现算法的分析[J];兵工自动化;2004年03期
2 韩毅;谷文祥;殷明浩;张靖波;陈建;;一种引入推理规则的快速规划识别算法[J];东北师大学报(自然科学版);2007年01期
3 尹清波,张汝波,李雪耀,王慧强;基于动态马尔科夫模型的入侵检测技术研究[J];电子学报;2004年11期
4 王益丰,李涛,胡晓勤,宋程;一种基于人工免疫的网络安全实时风险检测方法[J];电子学报;2005年05期
5 张维明;毛捍东;陈锋;;一种基于图论的网络安全分析方法研究[J];国防科技大学学报;2008年02期
6 鲍旭华;戴英侠;冯萍慧;朱鹏飞;魏军;;基于入侵意图的复合攻击检测和预测算法[J];软件学报;2005年12期
7 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
8 冯萍慧;连一峰;戴英侠;鲍旭华;;基于可靠性理论的分布式系统脆弱性模型[J];软件学报;2006年07期
9 吴向军;姜云飞;凌应标;;智能规划器StepByStep的研究和开发[J];软件学报;2008年09期
10 石进;郭山清;陆音;谢立;;一种基于攻击图的入侵响应方法[J];软件学报;2008年10期
中国重要会议论文全文数据库 前4条
1 高福祥;刘莹;尚敏;陈超;;一种基于SNMP协议的网络拓扑发现算法[A];2006中国控制与决策学术年会论文集[C];2006年
2 毛捍东;陈锋;张维明;黄金才;;信息安全风险评估方法研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
3 闵京华;王晓东;邵忠岿;朱卫国;;信息系统安全风险的概念模型和评估模型[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 韩权印;张玉清;;风险评估中的信息获取[A];中国信息协会信息安全专业委员会年会文集[C];2004年
中国博士学位论文全文数据库 前10条
1 刘芳;信息系统安全评估理论及其关键技术研究[D];国防科学技术大学;2005年
2 蒋国萍;软件项目风险管理的贝叶斯网络模型研究[D];国防科学技术大学;2005年
3 张永铮;计算机安全弱点及其对应关键技术研究[D];哈尔滨工业大学;2006年
4 黄友平;贝叶斯网络研究[D];中国科学院研究生院(计算技术研究所);2005年
5 陈光;信息系统信息安全风险管理方法研究[D];国防科学技术大学;2006年
6 周忠宝;基于贝叶斯网络的概率安全评估方法及应用研究[D];国防科学技术大学;2006年
7 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
8 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年
9 李响;动态不确定性环境下的实时规划系统研究[D];中国科学技术大学;2004年
10 马琳茹;网络安全告警信息处理技术研究[D];国防科学技术大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 高利军,许清,高博,黄政文,夏惜工,徐蕾;基于UML的教务管理系统模型分析[J];沈阳航空工业学院学报;2005年02期
2 余军合;全生命周期产品和过程模型集成技术研究[J];工程设计学报;2005年03期
3 曾清华;李青;;基于扩展的UML活动图的质量工作流建模[J];航空制造技术;2006年09期
4 胡勇;谢康;肖静华;;软件项目风险管理的协同过程模型[J];现代管理科学;2007年03期
5 桑海峰;王福利;苑玮琦;何大阔;;诺西肽发酵过程中的混合建模[J];仪器仪表学报;2007年01期
6 苏海云;李仲学;;基于业务流程再造(BPR)的信息弹性协同的构建[J];中国管理信息化(综合版);2007年06期
7 牛芳;李东;;信息系统规划过程特征与有效性关系实证研究[J];管理世界;2007年02期
8 包纪平;单子丹;;虚拟经营条件下企业信息处理的过程分析与建构[J];科技和产业;2008年11期
9 刘斌;张文兰;焦伟婷;;传播学视角下移动学习探究——基于要素分析的移动学习过程模型构建与解析[J];现代教育技术;2009年06期
10 耿晓伟;刁文涛;;基于改进喷泉模型的软件测试的研究[J];信息技术与信息化;2009年03期
中国重要会议论文全文数据库 前10条
1 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 史正祥;汪霖;贾连兴;;MSF在军用软件开发中的应用[A];'2008系统仿真技术及其应用学术会议论文集[C];2008年
3 唐杨军;戴牡红;;软件测试过程及其改进技术[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
4 冯文强;邹志云;任夫健;;过程仿真培训系统的历史、现状和发展趋势[A];工业自动化应用实践——全国(第五届)炼钢、连铸和轧钢自动化学术会议论文集[C];2002年
5 李姗琦;孙永宣;高隽;谢昭;;层次Dirichlet过程模型下的目标分析与识别[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
6 李嵩山;李彤;李志勇;;软件过程模型的复用[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
7 袁兆山;张敏;李宏芒;;软件协同开发工作流过程模型的研究与应用[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 韩忠旭;;WDPF分散控制系统实时仿真方法评介[A];1995中国控制与决策学术年会论文集[C];1995年
9 李刚;;基于MultiGen Vega和Creator的视景仿真建模技术研究[A];系统仿真技术及其应用(第7卷)——'2005系统仿真技术及其应用学术交流会论文选编[C];2005年
10 张春城;薛恒新;杨建华;;基于SCOR的制造企业敏捷供应链过程模型[A];先进制造技术论坛暨第二届制造业自动化与信息化技术交流会论文集[C];2003年
中国重要报纸全文数据库 前4条
1 王昕 熊光楞 王计斌;并行工程过程管理[N];计算机世界;2001年
2 ;UML一统天下[N];计算机世界;2002年
3 四川托普信息技术职业学院软件研究所所长 柏晓旭;用IPO图设计酒店前厅管理系统[N];计算机世界;2009年
4 魏利希;电子过程的集成化管理[N];福建科技报;2008年
中国博士学位论文全文数据库 前10条
1 杨煜俊;网络化协同产品开发理论及其关键技术研究[D];华中科技大学;2005年
2 肖郑进;面向企业应用的工作流精简建模研究[D];浙江大学;2006年
3 任怡;分布异构环境中事务工作流技术的研究[D];国防科学技术大学;2005年
4 李向宁;业务过程管理理论与若干关键技术研究[D];西北大学;2007年
5 杜湘瑜;基于综合集成的虚拟样机测试与评估理论和方法研究[D];国防科学技术大学;2005年
6 王斌君;工作流过程模型的层次研究及其分析[D];西北大学;2002年
7 曹星平;HLA仿真系统的校核、验证与确认研究[D];国防科学技术大学;2004年
8 熊体凡;主动式协同产品开发平台关键技术研究[D];华中科技大学;2007年
9 张千里;基于过程模型的IT系统自修复框架研究[D];浙江大学;2006年
10 孙世霞;复杂大系统建模与仿真的可信性评估研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 周俊鹏;支持软件过程自动化的工作流引擎的设计和实现[D];国防科学技术大学;2005年
2 张洋;基于工作流的业务过程管理系统的设计开发[D];电子科技大学;2008年
3 魏家瑞;基于工作流技术的办公自动化系统的研究与实现[D];内蒙古工业大学;2009年
4 曹大海;基于着色Petri网的图形化工作流建模工具的设计与实现[D];清华大学;2005年
5 胡海涛;Folksonomy在网络学习资源管理中的应用研究[D];山东师范大学;2008年
6 潘崇明;基于Web的软件过程引擎WSPE的设计与实现[D];湖南大学;2005年
7 郑勇芸;基于用例的软件规模估算模型[D];上海师范大学;2005年
8 王斌;基于CMM的软件过程改进模型的研究与实现[D];南京航空航天大学;2006年
9 许可;一种企业工作流过程模型及其校验[D];中南大学;2007年
10 刘建;基于XPDL的可视化流程设计器的设计与实现[D];电子科技大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026