期刊文献+

基于等级保护的信息系统综合监控及评估系统设计 被引量:10

Integrated Information Security Monitoring and Evaluation System Design based on the Classified Protection
在线阅读 下载PDF
导出
摘要 在日益复杂的网络环境下,单一的数据采集方法和检测系统难以检测各种复杂的信息安全事件。文章研究如何以《信息系统安全等级保护基本要求》为标准,开发信息安全综合监控及评估系统,综合多种采集技术对源自不同设备和安全系统的信息进行融合,实现信息系统资产的实时安全监控,实现安全评估常态化,协助系统使用单位开展基础信息网络和重要业务信息系统的等级保护工作。 In an increasingly complex network environment, a single data acqmsitlon method and detection system to detect various complex information security events is impossible. Based on" Baseline for classified protection of information system security " standard ,this paper studies how to integrate a variety of collection technology from different equipment and security system of information fusion, to develop the integrated information security monitoring and evaluation system, realize real-time monitoring information system assets, realize the security assessment of normalization, assist units who use the system to carry out basic information network and the important business information system classified protection.
出处 《信息网络安全》 2012年第5期92-95,共4页 Netinfo Security
关键词 信息安全 采集 监控 评估 information security collecting monitor evaluate
  • 相关文献

参考文献6

二级参考文献14

共引文献17

同被引文献82

  • 1黄其泉.渔政管理及渔政信息网络发展应用研究[J].农业网络信息,2005(1):33-35. 被引量:7
  • 2王立华,李继龙,黄其泉,邓伟,郭海波,沈永福,李彦.海洋作业渔船管理系统的设计与运行试验[J].海洋通报,2005,24(4):73-79. 被引量:5
  • 3MartinFowler.企业应用架构模式[M].王怀民,译.北京:机械工业出版社,2004.
  • 4凌晓东.SOA综述[J].计算机应用与软件,2007,24(10):122-124. 被引量:113
  • 5江夏秋.校园网站风险评估综述[J].计算机安全,2007(12):59-61. 被引量:1
  • 6冯登国.开启云计算安全时代[R]司局长论坛.2011.
  • 7CSA. Cloud Controls Matrix Version 3.0 IEB/OLI. 12015-01-01 I. https://downloads, cloudsecurityalliance, org/initiatives/ccm/ CSA_CCM v3.0.xlsx.
  • 8LI J, KROHN M, MAZIERES D, et al. Secure Untrusted Data Repository (SUNDR) [C]// Proceedings of the 6th conference on Symposium on Operation Systems Design and Implementation, Berkley: USENIX Association, 2004:9.
  • 9GOH E, SHACHAM H, MODADUGU N, et al. SiRiUS: Securing Remote Untrusted Storage [Cl//Proceedings of the 10th Network and Distributed Systems Security (NDSS) Symposium, San diego, 2003:151-159.
  • 10WIEBELITZ J, BRENNER M, KUNZ C. Early Defense - Enabling Attribute-Based Authorization in Grid Firewalls [CI// Proceedings of the 19th ACM International Symposium on High Performance Distributed Computing Pages, 2010:336-339.

引证文献10

二级引证文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部