企业信息安全风险的自评估及其流程设计

来源 :计算机应用研究 | 被引量 : 24次 | 上传用户:xiaopirate
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
首先分析了企业信息安全风险评估的两种模式,即自评估和他评估,指出了它们的优缺点,然后讨论企业自评估的评估要素和评估原则,最后为企业自评估设计了一个实施流程,对该流程的各个环节进行了较为深入的分析,同时对该流程进行评价。
其他文献
借鉴生物体免疫学原理,提出一个CORBA分布式对象应用中的入侵检测模型。模型采用CORBA应用客户的请求序列作为检测特征,将客户实时运行中的请求短序列与训练阶段建立的Self数据库比较,从而发现入侵行为。原型系统的实验表明,入侵检测模型能够对CORBA分布式对象应用中的异常客户行为进行有效检测。
网络信息支持系统是指根据用户的偏好,为用户主动搜集、筛选和推送网上信息的主动式信息服务系统。讨论了网络信息支持系统的概念、作用,分析了基于垂直网站的信息支持系统的特点和逻辑功能,给出了系统的逻辑模型,对系统开发研制中的关键技术进行了研究。
首先使用一种综合多帧差异积累、形态滤波和Sobel边缘检测的方法实现了数字区域的准确定位分割,然后采用基于局部门限处理的方法,解决了图像亮度分布不均的二值化问题,最后运用连续子集迭代分割算法实现了粘连和断裂数字的准确切分。
分析了Oracle8i数据库日志文件的转储文件以及日志文件的结构,进而给出在异常状态下对Oracle8i数据库日志文件中数据的恢复方法。
针对基于MAS(Multi AgentSystem)的入侵检测系统在自身异常情况下普遍存在单点失效甚至系统崩溃的缺点,提出的MAS在系统自身异常情况下具有系统重构功能,增强了入侵检测系统在系统级上的健壮性。详细介绍了基于具有重构功能MAS的入侵检测系统的体系结构、系统中各Agent的功能、分工,重点介绍了在自身异常情况下MAS的重构过程。
讨论了Fourier变换后得到的相位信息中包含有丰富的纹理结构信息。将相位一致性原理应用于边缘检测中,取得了很好的效果,展示了相位信息所揭示的图像的本质特征。利用相位重构图像能够在很大程度上去除光照条件影响的特性,通过光照无关特征提取对人脸图像进行处理,提高了识别准确率,同时也证明了相位谱重构与相位一致性分析结合可以进行人脸图像的光照无关特征提取。
从消息的角度出发提出了一种构建分布式控制程序的新方法。分布式控制程序由通过消息协作的独立分布点程序构成,分布点的独立性使其可以独立设计,通过点间的消息传递,即消息体系,连接成完整应用;提出了基于规则的独立点设计方法、用消息流图表示的消息体系以及基于内容的消息传递机制。通过对汽车行驶监控系统的设计和模拟实现表明,该构建方法降低了设计和建造系统的复杂度,更好地保证了程序的正确性;同时,使用该方法构建的
在简单介绍传感器网络协议框架的基础上,对现有的几类典型路由协议进行了综述,并对它们的优点及不足进行了分析、比较,从而为优化路由协议以及研究新型路由协议做了铺垫,并让无线传感器网络用户在选择路由协议时有了很好的依据。
基于XML签名和已经存在的时间戳协议,给出了时间戳链接模型的XML格式,最后把该格式应用到线性链接机制并给出了该格式的一个具体实例。
针对虚拟现实场景造型和虚拟角色造型的需要,从大量的造型过程中分析并整理出一组有效的命令集,并利用命令集驱动造型操作,构造了一个界面简洁友好,操作方便的造型系统。