您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 风险评估报告模板-非涉密信息系统信息安全风险评估报告

  2. 一、风险评估项目概述 1 1.1 工程项目概况 1 1.1.1 建设项目基本信息 1 1.1.2 建设单位基本信息 1 1.1.3承建单位基本信息 2 1.2 风险评估实施单位基本情况 2 二、风险评估活动概述 2 2.1 风险评估工作组织管理 2 2.2 风险评估工作过程 2 2.3 依据的技术标准及相关法规文件 2 2.4 保障与限制条件 3 三、评估对象 3 3.1 评估对象构成与定级 3 3.1.1 网络结构 3 3.1.2 业务应用 3 3.1.3 子系统构成及定级 3 3.2 评估
  3. 所属分类:网络基础

    • 发布日期:2009-05-31
    • 文件大小:41984
    • 提供者:sandhiller1
  1. 信息安全风险评估指南

  2. 国家标准,全面规范了如何进行信息安全的风险评估。介绍了风险评估的模型和流程,风险评估实施的准备、资产识别、威胁识别、脆弱性识别、已有安全措施的确认、风险识别(风险计算、风险等级、规避措施、残余风险评价)
  3. 所属分类:专业指导

    • 发布日期:2009-06-11
    • 文件大小:1048576
    • 提供者:e1521
  1. 国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告模板

  2. 一、风险评估项目概述 二、风险评估活动概述 三、评估对象 四、资产识别与分析 五、威胁识别与分析 六、脆弱性识别与分析 七、风险分析 八、综合分析与评价 九、整改意见
  3. 所属分类:电子政务

    • 发布日期:2009-09-11
    • 文件大小:423936
    • 提供者:annie_z
  1. GB/T 20984-2007

  2. 信息安全风险评估规范 资产识别 威胁识别 脆弱性识别 风险计算 风险应对计划
  3. 所属分类:专业指导

    • 发布日期:2010-01-25
    • 文件大小:4194304
    • 提供者:jlnstc
  1. 信息系统安全评估指南

  2. 本标准定义了风险评估的基本概念、原理及实施流程;对资产、威胁和脆弱性识别要求进行了详细描述;提出了风险评估在信息系统生命周期不同阶段的实施要点,以及风险评估的工作形式。
  3. 所属分类:系统安全

    • 发布日期:2010-02-26
    • 文件大小:763904
    • 提供者:bjclq
  1. 深圳市某局信息安全风险评估报告

  2. 深圳市某局信息安全风险评估报告 风险评估结论 1 评估工作概述 1.1评估范围 1.2评估组织 2 评估依据和标 3 资产识别 3.1资产识别内容和方法 3.2 重要资产的确定及三性赋值 4 威胁识别 5 脆弱性识别 5.1脆弱性识别内容及方法 5.2脆弱性识别结果 6 综合风险分析 6.1风险分析方法 6.2风险等级划分 6.3不可接受风险划分 6.4 风险分析结果 7 风险统计 8 不可接受风险处理计划
  3. 所属分类:专业指导

    • 发布日期:2010-03-22
    • 文件大小:945152
    • 提供者:zxx1973
  1. 第1章 信息安全风险评估实施流程

  2. 1.1 风险评估的准备 1.2 资产识别 1.3 脆弱性识别 1.4 已有安全措施确认 1.5 风险分析 1.6 风险评估文件记录 1.7 风险评估文件记录
  3. 所属分类:其它

    • 发布日期:2011-10-18
    • 文件大小:969728
    • 提供者:date_1002
  1. 第2章 某OA系统信息安全风险评估方案

  2. 2.1 风险评估概述 2.2 OA系统概况 2.3 资产识别 2.4 威胁识别 2.5 脆弱性识别 2.6 风险分析
  3. 所属分类:其它

    • 发布日期:2011-10-18
    • 文件大小:1022976
    • 提供者:date_1002
  1. 信息安全风险评估-脆弱性识别-操作系统脆弱性表格

  2. 操作系统脆弱性,依据GBT20272-2007编制,
  3. 所属分类:系统安全

    • 发布日期:2014-02-17
    • 文件大小:203776
    • 提供者:befly2000
  1. 信息安全风险评估-脆弱性识别-服务器脆弱性表格

  2. 服务器脆弱性表格,依据GBT21028-2007编制。
  3. 所属分类:系统安全

    • 发布日期:2014-02-17
    • 文件大小:134144
    • 提供者:befly2000
  1. 哈希函数(Hash Functions)不可逆的提取原始数据的数字摘要(Digest),具有单向性、脆弱性等特点,可保证原始数据的唯一性与不可篡改性

  2. 感知哈希函数(Perceptual Hash Functions),是多媒体数据集到感知摘要集的一类单向映射,即将具有相同感知内容的多媒体数字表示唯一地映射为一段数字摘要,并满足感知鲁棒性和安全性。感知哈希函数为多媒体内容识别、检索、认证等信息服务方式提供安全可靠的技术支撑。
  3. 所属分类:专业指导

    • 发布日期:2008-10-23
    • 文件大小:343040
    • 提供者:susan8928
  1. 信息安全风险评估-概念、方法和实践.pdf

  2. 信息安全风险评估,风险评估、资产识别、威胁识别、脆弱性识别
  3. 所属分类:其它

    • 发布日期:2015-12-29
    • 文件大小:29360128
    • 提供者:baitao
  1. 信息安全风险评估实施教程

  2. 信息安全风险评估、风险评估实施、资产识别、威胁识别、脆弱性识别、风险评估工具。
  3. 所属分类:其它

    • 发布日期:2015-12-29
    • 文件大小:9437184
    • 提供者:baitao
  1. 中国教育和科研计算机网络脆弱性分析研究

  2. 中国教育和科研计算机网络脆弱性分析研究,冯宝祺,马永驰,教育和科研计算机网连接全国大部分教育和科研单位,一旦遭到攻击,将导致服务中断甚至科研信息泄露。因此,极有必要识别其关键脆
  3. 所属分类:其它

    • 发布日期:2020-02-11
    • 文件大小:696320
    • 提供者:weixin_38628626
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3145728
    • 提供者:baidu_34619715
  1. 3.电信网和互联网安全风险评估实施指南.pdf

  2. 中华人名共和国通信行业标准-电信网和互联网安全风险评估实施指南YD/T XXXX-XXXX 目次 1范围 2规范性引用文件... 3术语和定义 4风险评估框架及流程. 4.1风险要素关系. 4.2实施流程 4466 4.3工作形式 .· 4.4遵循的原则 5风险评估实施 5.1风险评估的准备.. 5.2资产识别 .·;.···.;.···· 5.3威胁识别,. 12 5.4脆弱性识别 14 5.5威胁利用脆弱性的关联关系 16 5.6已有安全措施的确认 5.7风险分析 ·· 17 5.8风险评估
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:510976
    • 提供者:baidu_34619715
  1. 基于WQI的地下水质量评估及其对伊朗沿海城市咸水入侵的脆弱性

  2. 本文的目的是根据水质指数(WQI)评估Behshahr(伊朗)的地下水水质。 收集并分析了该沿海含水层的十六个水样,以研究理化参数,例如pH,硬度,氯化物(Cl),电导率(EC)和总溶解固体(TDS)。 结果表明,由于人为活动,1999年至2015年期间TDS的年均值增加了343 mg / l。 根据WQI,得出的结论是,在过去的十六年中,地下水水质下降,因此,被识别为“好水”的样本百分比下降了18.5%,而可惜的是,“贫困水”的百分比下降了。质量飙升了近12.5%。 WQI分布图与氯离子-碳酸
  3. 所属分类:其它

    • 发布日期:2020-06-04
    • 文件大小:2097152
    • 提供者:weixin_38739950
  1. 煤矿企业应急管理体系脆弱性评价方法

  2. 识别应急管理体系脆弱性并有针对性地进行改善,有助于提高煤矿企业应急管理能力。基于层次分析法,结合群决策和灰色理论,构建群体灰色层次分析法对煤矿企业应急管理体系脆弱性进行评价,此方法能综合多名专家决策意见,符合人工决策的模糊思维方式,使识别结果更准确。
  3. 所属分类:其它

    • 发布日期:2020-07-16
    • 文件大小:234496
    • 提供者:weixin_38570278
  1. 煤层底板突水脆弱性评价的GIS与ANN耦合技术

  2. 以鹤壁十矿矿区为例,在分析其自然地理、区域构造、区域水文地质条件、矿井突水灾害条件的基础上,根据研究区的水压、断裂构造、隔水层(厚度、岩性组合、矿压)、岩溶发育以及第三系底部黏土隔水层等控制煤层底板突水脆弱性因素在空间区域上的变异特征,以地理信息系统(GIS)的空间数据统计、分析功能为操作平台,建立各控制因素的子专题层图;针对现有底板突水预测模型的不足,应用非线性的人工神经网络(ANN)技术确定了各主控因素的权重系数;在此基础上,应用GIS与ANN耦合技术,经过模型识别,建立了煤层底板突水脆弱性
  3. 所属分类:其它

    • 发布日期:2020-07-18
    • 文件大小:1048576
    • 提供者:weixin_38741030
  1. 一种面向网络连通性的关键网络元素脆弱性分析方法

  2. 准确评估网络系统脆弱性对于网络安全规划和风险管理至关重要.现有网络脆弱性分析方法大多利用单一特性识别脆弱元素,随着网络系统复杂化进程加快,多元化的脆弱性识别显得尤为重要.从攻击者的角度出发,提出一种面向网络连通性的关键元素脆弱性分析方法,识别网络中具有多重重要身份且破坏代价小的网络元素,利用局部分析措施确定网络关键元素并将网络连通性作为脆弱性衡量指标,以识别出关键元素中可致使网络连通性特定降级的最小代价集合.仿真结果表明,所提出方案对脆弱元素的定位更加准确,可为网络安全防护措施的制定提供有效且可
  3. 所属分类:其它

    • 发布日期:2021-01-12
    • 文件大小:599040
    • 提供者:weixin_38720756
« 12 3 »