您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 信息安全风险评估综述

  2. 信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安伞风险评估的发展前景。
  3. 所属分类:系统安全

    • 发布日期:2009-05-21
    • 文件大小:394240
    • 提供者:miaomen
  1. 信息安全风险评估指南

  2. 国家标准,全面规范了如何进行信息安全的风险评估。介绍了风险评估的模型和流程,风险评估实施的准备、资产识别、威胁识别、脆弱性识别、已有安全措施的确认、风险识别(风险计算、风险等级、规避措施、残余风险评价)
  3. 所属分类:专业指导

    • 发布日期:2009-06-11
    • 文件大小:1048576
    • 提供者:e1521
  1. GBT 20269-2006 信息安全技术 信息系统安全管理要求

  2. 本人资源还有: GBT 20269-2006 信息安全技术 信息系统安全管理要求 GBT 20270-2006 信息安全技术 网络基础安全技术要求 GBT 20272-2006 信息安全技术 操作系统安全技术要求 GBT 20273-2006 信息安全技术 数据库管理系统安全技术要求 GBT 11457-2006 信息技术 软件工程术语 GBT 16260.1-2006 软件工程 产品质量 第I部分质量模型 GBZ 20156-2006 软件工程 软件生存周期过程用于项目管理的指南 由于时间关
  3. 所属分类:系统安全

    • 发布日期:2009-06-15
    • 文件大小:2097152
    • 提供者:evyleaves
  1. 基于属性分解的信息安全风险分析与计算模型.PDF

  2. 摘要:在对现有 GB/T20984—2007中的信息安全风险评估模型分析的基础上,通过对信息安全风险进行属性分 解,获得了一个改进的易操作的风险分析与计算模型,改进后的模型更加细致,风险对脆弱性严重程度的相关 性减弱,而且结构清晰、计算简便;通过实例对两个模型的应用效果进行了比较分析,进一步验证了该模型。 关键词:信息安全;风险分析模型;属性分解;资产 ;威胁;脆弱性 中图分类号:TP391 文献标识码:B
  3. 所属分类:专业指导

    • 发布日期:2009-10-30
    • 文件大小:207872
    • 提供者:wangper
  1. 渗透测试模型(德国联邦信息安全办公室)

  2. penetration渗透测试模型(德国联邦信息安全办公室)出品,个人觉得非常不错,分享
  3. 所属分类:专业指导

    • 发布日期:2010-06-30
    • 文件大小:849920
    • 提供者:lk1976
  1. 信息安全系统模型、平台与功能

  2. 本文旨在理清信息安全和信息业务系统之间的关系,指导我们进行信息安全工程,同时也尝试设计这样一个total solution——信息安全平台,构想信息安全领域的明天。
  3. 所属分类:专业指导

    • 发布日期:2010-07-29
    • 文件大小:563200
    • 提供者:cj_cpp
  1. 基于系统安全工程能力成熟模型的信息安全系统风险评估

  2. 设计一种风险评估模型并说明其合理性,基于系统安全工程能力成熟模型的信息安全系统风险评估
  3. 所属分类:系统安全

  1. 信息安全课件 梁彬 人大计算机

  2. 信息安全的课件打包 第1章 引论 第2章 安全模型与策略 第3章 保密性策略 第4章 完整性策略与混合型策略 第5章 密码学基础 第6章 操作系统安全保护 第7章 可信操作系统设计 第8章 程序安全 第9章 网络安全
  3. 所属分类:网络基础

    • 发布日期:2010-12-31
    • 文件大小:2097152
    • 提供者:lishuyilily
  1. CISP 信息安全模型

  2. CISP 信息安全模型。CISP培训资料
  3. 所属分类:专业指导

    • 发布日期:2011-01-09
    • 文件大小:731136
    • 提供者:gx_chen
  1. CISP信息安全模型2

  2. CISP信息安全模型2,CISP培训资料
  3. 所属分类:专业指导

    • 发布日期:2011-01-09
    • 文件大小:835584
    • 提供者:gx_chen
  1. 网络信息安全十天复习(word文档)

  2. 选择题 1 目前,流行的局域网主要有三种,其中不包括:(D) A 以太网;B令牌环网;CFDDI(光纤分布式数据接口);DATM(异步传输模式) 2 解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C) A 允许包含内部网络地址的数据包通过该路由器进入;B允许包含外部网络地址的数据包通过该路由器发出;C在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;D在发出的数据包中,允许源地址与内部网络地址不同的数据包通 3 在以下网络互连设备中,(D)通常是由
  3. 所属分类:网络基础

    • 发布日期:2011-03-09
    • 文件大小:128000
    • 提供者:huanle_2008
  1. 网络信息安全设计

  2. 清晰定义安全模型;合理划分安全等级;科学设计防护深度;确保可实施易评估。
  3. 所属分类:网络基础

    • 发布日期:2008-04-27
    • 文件大小:74752
    • 提供者:linhai1223
  1. ISO 27001 信息安全管理体系要求

  2. 本标准用于为建立、 实施、 运行、 监视、 评审、 保持和改进信息安全管理体系(Information Security Management System,简称ISMS)提供模型。采用 ISMS应当是一个组织的一项战略性决策。一个组织的ISMS的设计和实施受其需要和目标、安全要求、所采用的过程以及组织的规模和结构的影响,上述因素及其支持系统会不断发生变化。按照组织的需要实施ISMS,是本标准所期望的,例如,简单的情况可采用简单的 ISMS解决方案。
  3. 所属分类:系统安全

    • 发布日期:2011-08-17
    • 文件大小:327680
    • 提供者:claytang
  1. WPDRRC信息安全模型在安全等级保护中的应用

  2. 描述了基于tcp/ip网络结构的信息安全模型的一个理论分析,以及相关技术的介绍。对于想进入此领域的新手有一定启示作用。
  3. 所属分类:其它

    • 发布日期:2011-10-30
    • 文件大小:286720
    • 提供者:yacobw
  1. 网络信息安全考纲

  2. 网络与信息安全 考纲 第一章 1.网络信息安全的目标,内容,模型(多级BLP、BIBA,多边模型) 2.自主访问控制与强制访问控制的概念 3.信息安全标准的组成 ……
  3. 所属分类:网络管理

    • 发布日期:2011-12-22
    • 文件大小:1024
    • 提供者:alice_2
  1. 信息安全体系与模型

  2. 信息安全体系与模型
  3. 所属分类:网络安全

    • 发布日期:2012-02-28
    • 文件大小:563200
    • 提供者:tailong6868
  1. 安全模型和体系结构

  2. 信息安全模型与信息安全防御体系结构 1 信息安全定义 2 网络安全事件及其分析 3 信息安全特征 4 信息安全层次和结构 5 信息与网络安全组件
  3. 所属分类:系统安全

    • 发布日期:2012-03-01
    • 文件大小:1048576
    • 提供者:ddyxr
  1. 信息安全技术信息系统安全等级保护基本模型

  2. GAT 709-2007信息安全技术信息系统安全等级保护基本模型
  3. 所属分类:网络安全

    • 发布日期:2012-05-02
    • 文件大小:366592
    • 提供者:juzi2740
  1. 信息安全体系与模型

  2. 信息安全体系与模型
  3. 所属分类:网络安全

    • 发布日期:2012-09-03
    • 文件大小:563200
    • 提供者:tailong8686
  1. 基于胜任力模型为集团型企业构建动态信息安全培训课程体系

  2. 基于胜任力模型为集团型企业构建动态信息安全培训课程体系
  3. 所属分类:IT管理

    • 发布日期:2013-05-20
    • 文件大小:700416
    • 提供者:jdqx2007
« 12 3 4 5 6 7 8 9 10 ... 50 »