- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
优秀博硕毕业论文,完美PDF内部资料、支持编辑复制,值得参考!
Science technologyview
IT论坛 科 技 视 界 2011年8月第22期
关于计算机网络安全评估技术的探究
解 艳
(宝鸡职业技术学院 陕西 宝鸡 721013)
摘【 ]Intemet的发展已经渗透到现今社会的各个领域,随着信息化建设的逐步深入,网络安全、信息安全的重要性也日
益显著。计算机网络安全问题单凭技术是无法得到彻底解决的,它的解决更应该站在系统工程的角度来考虑。在这项系统工程
中,网络安全评估技术占有重要的地位,它是网络安全的基础和前提。
【关键词】网络;安全;评估技术
网络安全评估又叫安全评价。一个组织的信息系统经常 EAL7。该标准主要保护信息的保密性、完整性和可用性三大
会面临内部和外部威胁的风险。安全评估利用大量安全性行 特性。评估对象包括信息技术产品或系统.不论其实现方式
业经验和漏洞扫描的最先进技术,从内部和外部两个角度 。 是硬件、固件还是软件。
对系统进行全面的评估。
2 网络安全评估方法
1 网络安全评估标准
目前网络安全评估方法有很多,有的通过定性的评价给
网络安全评估标准简介: 出IT系统的风险情况,有的是通过定量的计算得到IT系统
1.1 TCSEC 的风险值,从系统的风险取值高低来衡量系统的安全性 现
TCSEC标准是计算机系统安全评估的第一个正式标准. 在最常用的还是综合分析法,它是以上两种方式的结合.通
具有划时代的意义。该准则于1970年由美国国防科学委员 过两种方法的结合应用,对系统的风险进行定性和定量的评
会提出,并于1985年 12月由美国国防部公布。TCSEC安全 价。下面介绍几种常见方法。
要求由策略(Policy)、保障(Assuerance)类和可追究性(Account. 2.1 确定性评估(点估计)
ability)类构成。TCSEC将计算机系统按照安全要从 由低到高 确定性评估要求输入为单一的数据,比如50%为置信区
分为四个等级。四个等级包括D、c、B和A.每个等级下面又 间的上限值 ,假设当输入的值大于该值时,一般是表示 “最坏
分为七个级别:D1、cl、c2、B1、B2、B3和 A1七个类别,每一 的情况”。确定性评估应用比较简单,节省时间.在某些情况
级别要求涵盖安全策略、责任 、保证、文档四个方面。 下可以采用该方法。点估计的不足在于对风险情况缺乏全
TCSEC安全概念仅仅涉及防护,而缺乏对安全功能检查 面、深入的理解。
和如何应对安全漏洞方面问题的研究和探讨 ,因此TCSEC有 2.2 可能性评估 (概率评估)
很大的局限性。它运用的主要安全策略是访问控制机制。 可能性评估要求输入在一个区间范围内的数据,通过该
1.2 IrSEC 数据分布情况和概率来作出判断,其结果的准确性比较依靠
ITSEC在 1990年由德国信息安全局发起 。该标准的制 评估者的能力和安全知识水平。
定 .有利于欧共体标准一体化.也有利于各国在评估结果上 2_3 故障树分析法(FAT)
的互认。该标准在TCSEC的基础上 ,首次提出了信息安全 故障树分析法是一种树形图。也是一种逻辑因果关系
CIA概念 (保密性、完整性、可用性)。ITSEC的安全功能要求 图。它从顶事件逐级向下分析各 自的直接原因事件,用逻辑
从F1一F10共分为 1O级 ,其中15级分别于TCSEC的D—A 门符号连接上下事件,从上到下开始分析直至所要求的分析
对应,6—10级的定义为:F6:数据和程序的完整性;F7:
您可能关注的文档
- CAN总线汽车仪表系统的抗干扰分析与设计.pdf
- CBL在骨科护理本科实习护生带教中的应用.pdf
- LDPE吹塑薄膜生产工艺及常见故障分析.pdf
- Orem自理学说对提高脑卒中偏瘫患者生活质量的影响.pdf
- PBL结合CM在医学实习生小讲座中的应用.pdf
- RFID技术在图书馆中的应用现状.pdf
- SS7LCU逻辑控制装置故障诊断和处理.pdf
- TD—SCDMA和GSM无线网络规划比较分析.pdf
- TGF-β超家族成员介导的信号转导通路和对肿瘤发生的影响.pdf
- Web数据挖掘技术.pdf
- 2026年译林版高考英语一轮总复习考点梳理选择性必修第1册Unit 3 The art of painting.docx
- 河南省三门峡市小升初入学分班考试英语考试真题含答案.docx
- 河南省新乡市某中学小升初入学分班考试英语考试真题含答案.docx
- 2023年新乡市公务员考试行测试卷历年真题及答案详解(夺冠系列).docx
- 2023年新乡市公务员考试行测试卷历年真题及答案详解(典优).docx
- 河南省许昌市2025年某中学高一入学英语分班考试真题含答案.docx
- 黑龙江省初一入学语文分班考试真题含答案.docx
- 2023年新余市公务员考试行测试卷历年真题附答案详解(完整版).docx
- 2023年新乡市公务员考试行测试卷历年真题附答案详解(名师推荐).docx
- 2023年新余市公务员考试行测试卷历年真题参考答案详解.docx
文档评论(0)