基于威胁的信息系统安全技术选择策略研究

被引:3
作者
方玲
仲伟俊
梅姝娥
机构
[1] 东南大学经济管理学院
关键词
威胁; 信息系统; 安全技术组合; 资源配置; 博弈论;
D O I
暂无
中图分类号
TP309 [安全保密];
学科分类号
081201 ; 0839 ; 1402 ;
摘要
利用博弈论研究了基于信息系统安全威胁类型的安全技术选择与资源优化配置问题,同时考虑了具体威胁类型、信息系统安全技术特征、成本与组合效率等因素,指出了组织在信息系统安全管理时所选择的安全技术首先应当能够处理或弱化其所面临的大部分威胁,即以威胁为安全技术选择的基础,并且组织为了实现对有限资源的优化配置,应根据各种威胁导致的期望损失来确定相应的安全技术选择概率。模型将安全技术对不同威胁的检测率与误检率加以区分,较一种安全技术对所有威胁只有一个笼统的检测率和误检率更具实际意义。
引用
收藏
页码:857 / 861
页数:5
相关论文
共 9 条
[1]   基于博弈论的防火墙、入侵检测系统和漏洞扫描技术的最优配置(英文) [J].
赵柳榕 ;
梅姝娥 ;
仲伟俊 .
Journal of Southeast University(English Edition), 2011, 27 (02) :144-147
[2]  
Beyond zero: analysing threat trends[J] . Will Gragido. Network Security . 2011 (7)
[3]  
Configuration of and Interaction Between Information Security Technologies: The Case of Firewalls and Intrusion Detection Systems[J] . Huseyin Cavusoglu,Srinivasan Raghunathan,Hasan Cavusoglu. Information Systems Research . 2009 (2)
[4]  
Analysing business losses caused by information systems risk: a business process analysis approach[J] . Salmela,Hannu. Journal of Information Technology . 2008 (3)
[5]  
Quantitatively assessing the vulnerability of critical information systems: A new method for evaluating security enhancements[J] . Sandip C. Patel,James H. Graham,Patricia A.S. Ralston. International Journal of Information Management . 2008 (6)
[6]   Intrusion-detection policies for IT security breaches [J].
Ogut, Hulisi ;
Cavusoglu, Huseyin ;
Raghunathan, Srinivasan .
INFORMS JOURNAL ON COMPUTING, 2008, 20 (01) :112-123
[7]  
Threats and countermeasures for information system security: A cross-industry study[J] . Quey-Jen Yeh,Arthur Jung-Ting Chang. Information & Management . 2007 (5)
[8]  
Game strategies in network security[J] . Kong-wei Lye,Jeannette M. Wing. International Journal of Information Security . 2005 (1)
[9]   An integrative study of information systems security effectiveness [J].
Kankanhalli, A ;
Teo, HH ;
Tan, BCY ;
Wei, KK .
INTERNATIONAL JOURNAL OF INFORMATION MANAGEMENT, 2003, 23 (02) :139-154