二级信息系统等级保护评价指标体系

来源 :第24次全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:lynacc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文依据《信息系统安全等级保护基本要求》[2]中的二级要求,建立了二级信息系统等级保护评价指标体系结构,在此基础上,利用层次分析法总结出体系结构所包含的各项指标的权重,并提出综合评价的方法.希望通过不断的论证与改进,能帮助信息系统等级保护测评工作的建设和实际应用提供了可参考的意见.
其他文献
采用成年SD大鼠,分别喂给猪油、米糠油和玉米油,观察其对血脂、血小板功能、生物膜及脂质过氧化的影响。结果表明,与猪油组比较,米糠油和玉米油组血清TC、TG、LDL-C、TC/HDL-C均较低,血浆6-K-PGF12/TXB2比值较高,血小
计算机犯罪现象日益严重,在打击计算机犯罪的过程中,执法人员往往面临着海量数据.如何从海量数据中快速提取出与犯罪相关的线索与证据,是一个挑战性的工作,也是一个亟待解决
会议
梅州地处粤东北山区,是客家人的聚居地。由于这里四季如春,一年四季鲜花盛开,所以这里的客家人很喜欢种养花卉。并且每到春节还要举行花卉展览,以促进花卉艺术的发展。1.这是一棵
Web应用安全评估是系统等级保护评估中的重要一环,本文以实例分析了常见Web应用漏洞的形成原理,介绍了相应的评估实施方法,并给出了增强Web应用安全性的实用性建议.
本文提出一种基于攻击路径的信息系统脆弱性分析方法.首先对典型信息系统元模型进行分析,分为技术层、应用层、组织层;基于良构化攻击路径枚举算法,寻找所有的攻击路径;再对每
会议
本文描述了使用静态分析检测软件安全漏洞的基本过程,并说明了抽象解释、模型检验和数据流分析等主要静态分析方法及其在安全漏洞检测中的应用,然后阐明了静态分析自身的局限
计算机取证的目标是使获取到的数字证据在法庭上能成为有效的诉讼证据,取证过程和方法都要紧紧围绕这一根本目标.在对数字证据的科学属性和证据学属性进行分析的基础上,建立
人们对在世俗中取得成功的人,往往是宽容的,“英雄不问来路”。但潘玉良,这位美的富有者,这位将所有的生命和所有的才华。全部奉献给了人类的艺术的20世纪享誉世界画坛的巨匠
一个黄澄澄的芒果,一颗北斗星,“mangocity”(芒果+城市)是一个新鲜得挤得出果汁的意象。2006年,在北京、广州和深圳,这个从天而降的“芒果”.闪耀着光芒,点燃了无数人背包出
由于需要进行快速无损地重组TCP数据流,以便对其进行深度分析和处理.本文给出了快速无损TCP数据流重组算法的设计思想、优化机制和算法流程,对TCP单向连接重组的缓冲策略和实
会议