首页
学术期刊
AI智评
热点
更多
数据
一种基于AHP的信息安全威胁评估模型研究
被引:17
作者
:
论文数:
引用数:
h-index:
机构:
李杨
论文数:
引用数:
h-index:
机构:
韦伟
刘永忠
论文数:
0
引用数:
0
h-index:
0
机构:
西南大学计算机与信息科学学院
刘永忠
论文数:
引用数:
h-index:
机构:
张为群
机构
:
[1]
西南大学计算机与信息科学学院
[2]
重庆市智能软件与软件工程重点实验室
来源
:
计算机科学
|
2012年
/ 39卷
/ 01期
关键词
:
威胁评估;
AHP;
资产识别;
威胁识别;
D O I
:
暂无
中图分类号
:
TP309 [安全保密];
学科分类号
:
081201 ;
0839 ;
1402 ;
摘要
:
对信息化发展过程中信息系统所面临的各种威胁进行有效的评估预测,并根据评估结果部署相应的措施,可减少威胁带来的负面影响。提出了一种基于AHP的信息安全威胁评估模型,它将AHP方法与模糊综合评价法相结合,建立了威胁评估指标,通过资产识别、威胁识别、威胁分析的方法拟得到评估结果。通过实践验证了模型的有效性和可行性。
引用
收藏
页码:61 / 64
页数:4
相关论文
共 7 条
[1]
改进的DS/AHP方法及应用
[J].
论文数:
引用数:
h-index:
机构:
易昆南
;
论文数:
引用数:
h-index:
机构:
晏玉梅
.
重庆理工大学学报(自然科学),
2011,
25
(05)
:121
-126
[2]
面向对象的威胁建模方法
[J].
论文数:
引用数:
h-index:
机构:
何可
;
李晓红
论文数:
0
引用数:
0
h-index:
0
机构:
天津大学计算机科学与技术学院
李晓红
;
冯志勇
论文数:
0
引用数:
0
h-index:
0
机构:
天津大学计算机科学与技术学院
冯志勇
.
计算机工程,
2011,
37
(04)
:21
-23+26
[3]
再论信息安全资产的识别与评估
[J].
宫亚峰
论文数:
0
引用数:
0
h-index:
0
机构:
国家信息技术安全研究中心
宫亚峰
;
赵波
论文数:
0
引用数:
0
h-index:
0
机构:
国家信息技术安全研究中心
赵波
;
徐金伟
论文数:
0
引用数:
0
h-index:
0
机构:
国家信息技术安全研究中心
徐金伟
.
计算机安全,
2010,
(02)
:5
-10
[4]
基于改进小波神经网络的信息安全风险评估
[J].
赵冬梅
论文数:
0
引用数:
0
h-index:
0
机构:
河北师范大学信息技术学院
河北师范大学信息技术学院
赵冬梅
;
刘金星
论文数:
0
引用数:
0
h-index:
0
机构:
空军第一航空学院
河北师范大学信息技术学院
刘金星
;
论文数:
引用数:
h-index:
机构:
马建峰
.
计算机科学,
2010,
37
(02)
:90
-93
[5]
信息安全风险评估工具及其应用分析
[J].
陈清明
论文数:
0
引用数:
0
h-index:
0
机构:
上海市信息安全测评认证中心
陈清明
;
张俊彦
论文数:
0
引用数:
0
h-index:
0
机构:
上海市信息安全测评认证中心
张俊彦
.
信息安全与通信保密,
2010,
(01)
:93
-95
[6]
基于攻击路径图的威胁评估方法
[J].
蔡林
论文数:
0
引用数:
0
h-index:
0
机构:
浙江省公安厅网警总队
浙江省公安厅网警总队
蔡林
;
刘学忠
论文数:
0
引用数:
0
h-index:
0
机构:
北京科技大学信息工程学院
浙江省公安厅网警总队
刘学忠
.
计算机应用,
2009,
29(S1)
(S1)
:74
-76
[7]
Information Security management: A human challenge?[J] . Debi Ashenden.Information Security Technical Report . 2008 (4)
←
1
→
共 7 条
[1]
改进的DS/AHP方法及应用
[J].
论文数:
引用数:
h-index:
机构:
易昆南
;
论文数:
引用数:
h-index:
机构:
晏玉梅
.
重庆理工大学学报(自然科学),
2011,
25
(05)
:121
-126
[2]
面向对象的威胁建模方法
[J].
论文数:
引用数:
h-index:
机构:
何可
;
李晓红
论文数:
0
引用数:
0
h-index:
0
机构:
天津大学计算机科学与技术学院
李晓红
;
冯志勇
论文数:
0
引用数:
0
h-index:
0
机构:
天津大学计算机科学与技术学院
冯志勇
.
计算机工程,
2011,
37
(04)
:21
-23+26
[3]
再论信息安全资产的识别与评估
[J].
宫亚峰
论文数:
0
引用数:
0
h-index:
0
机构:
国家信息技术安全研究中心
宫亚峰
;
赵波
论文数:
0
引用数:
0
h-index:
0
机构:
国家信息技术安全研究中心
赵波
;
徐金伟
论文数:
0
引用数:
0
h-index:
0
机构:
国家信息技术安全研究中心
徐金伟
.
计算机安全,
2010,
(02)
:5
-10
[4]
基于改进小波神经网络的信息安全风险评估
[J].
赵冬梅
论文数:
0
引用数:
0
h-index:
0
机构:
河北师范大学信息技术学院
河北师范大学信息技术学院
赵冬梅
;
刘金星
论文数:
0
引用数:
0
h-index:
0
机构:
空军第一航空学院
河北师范大学信息技术学院
刘金星
;
论文数:
引用数:
h-index:
机构:
马建峰
.
计算机科学,
2010,
37
(02)
:90
-93
[5]
信息安全风险评估工具及其应用分析
[J].
陈清明
论文数:
0
引用数:
0
h-index:
0
机构:
上海市信息安全测评认证中心
陈清明
;
张俊彦
论文数:
0
引用数:
0
h-index:
0
机构:
上海市信息安全测评认证中心
张俊彦
.
信息安全与通信保密,
2010,
(01)
:93
-95
[6]
基于攻击路径图的威胁评估方法
[J].
蔡林
论文数:
0
引用数:
0
h-index:
0
机构:
浙江省公安厅网警总队
浙江省公安厅网警总队
蔡林
;
刘学忠
论文数:
0
引用数:
0
h-index:
0
机构:
北京科技大学信息工程学院
浙江省公安厅网警总队
刘学忠
.
计算机应用,
2009,
29(S1)
(S1)
:74
-76
[7]
Information Security management: A human challenge?[J] . Debi Ashenden.Information Security Technical Report . 2008 (4)
←
1
→