更全的杂志信息网

基于安全模式的软件安全本体模型及推理

更新时间:2009-03-28

0 引 言

很多软件开发人员由于缺乏相关的软件安全知识,使得在软件的需求分析阶段缺乏安全需求以及实现这些需求的解决方案之间语义上的共识和理解,而这种缺乏和理解不足导致软件在设计阶段需要进行经常性的修正。有资料统计,在软件开发的测试和运行阶段,软件错误发现和解决的相对费用是初期解决所需费用的5~7倍,而且50%的安全漏洞是设计阶段产生的缺陷[1]。安全需求作为一项契约直接影响软件后续阶段的安全性保障,是保障软件安全性的决定因素[2]。因此在分析阶段充分考虑安全需求能够产生很高的效益。

软件安全模式作为一种工具被提出用以在软件架构以及设计阶段提升软件的安全性。安全模式通过将安全专家知识封装成清晰定义、验证成功的安全解决方案用于处理在某一特定环境下反复出现的软件安全问题[3]。自从第一个安全模式于1998年被提出以来,越来越多的设计模式被总结出来。然而在应用和使用软件安全模式中出现了很多问题。

(1)虽然已经有几百种安全模式被开发出来,但由于安全模式在实现上与具体的环境细节有关,因此导致了这些安全模式通常很难被重用。

(2)软件开发人员在应用和运用这些安全模式时仍然需要较高的安全专业知识以便做出关键的决策。这与安全模式的初衷是相矛盾的。软件开发人员通常是开发软件用以满足软件功能需求的专家,然而他们很少具备安全相关的知识及经验,这必将引起软件存在安全缺陷。

(3)安全模式通常使用模式目录、技术报告、书籍或电子文档等方式保存,未能有效组织起来,不便于软件开发人员的使用,而且这些保存方式也不利于安全模式的更新演化。怎样合理并高效地组织安全模式是一个需要解决的问题。

综上,在安全专家开发和发布安全模式的同时,如何为不具备安全知识的软件开发人员提供应用这些安全模式的能力,已经成为一项极具挑战和有趣的研究课题。

本体论是描述领域内事物的属性及其之间的关系,本体论在很长一段时间都只存在于哲学领域,在引入到信息安全领域后,解决了以往信息不能重用的弊病,使得用计算机语言描述世界成为了可能,并促成了一项新的应用——安全本体。安全本体能实现软件安全领域知识的信息共享,从而减少了领域知识的重复开发,并且能消除不同安全知识的语义鸿沟,为软件领域的进一步发展做出了重大贡献。

1 相关研究

1.1 安全本体

在信息安全领域,一些安全本体已经被提出。最初的安全本体基本上都是基于专著或是通用安全标准(CC,ISO/IEC17799,BS7799等)构建的通用安全本体[4]。信息领域的安全本体的发展已经趋于用于特定领域的安全本体如基于风险分析重用安全需求的本体[5],有用于Web应用程序攻击检测的本体[6],有的用于评估信息系统安全级别的本体[7],用于网络安全大数据分析的本体[8],还有用于云计算环境下的安全知识本体[9]

与本文有关的一个安全本体是Schumacher等提出的一个安全模式的搜索引擎的理论模型[10],用于维护安全模式知识库,然而该文章提出的本体中只给出了顶层的概念,由于这些概念较抽象,很难应用到具体的环境中去。

1.2 安全模式组织

2.3.2 血小板 血小板在止血、切口愈合、炎症、血栓形成等生理及病理过程中有重要作用。长期高血糖状态导致血液呈高黏、高聚、高凝状态,黏附性和聚集性升高。糖尿病患者血小板活化及黏附VEC作用增强,可促进血栓素A2生成,使血管收缩、血流速度减慢,导致视网膜缺血缺氧形成DR[5]。

在前期工作中[13,14],作者提出了一种基于风险的软件安全需求分析方法以及一种用于选择安全模式的安全本体。本文拟在前期工作基础上,对已提出的安全本体进行推理规则定义以及相应推理系统的实现。本系统的实现意在为没有安全知识和经验的软件设计人员在软件开发初期提供准确快速地检索到所需要的安全专家知识——安全模式,使得普通软件开发人员从软件需求阶段就考虑软件安全成为可能,从而减少后续开发出现软件安全漏洞的数量并极大地降低因安全问题对软件进行维护的时间和费用。

2 软件安全模式的本体模型

2.1 核心概念

本文提出用于安全模式查询的本体模型中的核心概念以及这些概念之间的关系如下:

安全需求(Security Requirement)作为一种非功能需求,是通过对功能性需求的约束来确保系统满足用户的安全需要。在前期工作中[14],安全需求通过风险分析的方法获得,并被表示成四元组,资产(Asset)是系统中有价值的信息或以资源;威胁(Threat)是对资产引起不期望事件而造成损失的潜在可能性;安全属性(Security Attribute)表明威胁会对资产的哪种安全属性造成影响,该属性可分为Confidentiality(机密性)、Integrity(完整性)、Availability(可用性)、Accountability(可追究性);优先级(Priority)则说明了该安全属性应该被优先处理的级别,可分为High(高)、Medium(中)和Low(低)。

安全模式(Security Pattern)是软件设计模式在软件安全领域的应用,描述了在特定的应用环境下经常出现的安全问题,并提供了解决此类安全问题的通用解决方案,该方案通常安全专家经过实践检验证明效果良好。安全模式本体由三元组构成,安全上下文(Context)指明模式可应用的环境;安全问题(Security Problem)给出一份某种模式解决的问题的声明;安全解决方案(Security Solution)给出一份安全问题的解决方案的声明。除此之外,本文还涉及到如下安全核心概念:漏洞(Vulnerability)系统的弱点或缺陷,被攻击者利用而对系统的安全造成威胁;威胁类型(Threat Type)为威胁的分类类型,分别为Spoofing(假冒),Tampering(篡改),Repudiation(否认),Information Disclosure(信息泄漏),Denial of Service(拒绝服务),Elevation of Privilege(提升权限);利益相关者(Stakeholder)为与软件有利害关系的组织或人;危害级别(severity level)为威胁对资产可能产生危害的等级,分别Very High(极高)、High(高)、Medium(中)、Low(低)、Very Low(极低);领域(Domain)为安全模式应用的领域,可分为Web和J2EE、嵌入式系统、操作系统、面向服务的体系结构、SCADA(监测控制和数据采集)…,并不局限于此。

2.2 安全本体

本文设计的安全模式查询系统首先要实现的是对软件安全领域的知识提取加工并构造本体,形成本体知识库。安全知识一般是来源于安全最佳实践或是相关安全标准中,因此本文提出的安全本体在[4]的基础上,针对拟实现的功能进行相应的扩充和完善。本文提出了用于安全模式查询的安全本体的顶层概念关系如图1所示。

  

图1 安全知识的顶层设计安全概念及其关系

图1中以安全需求为出发点,通过关联关系以及推理规则找出满足安全需求的“合适的”安全模式为主线,构建了一个安全本体。以下是对其详细的分析:资产属于安全需求的一部分,资产存在着漏洞,不同的漏洞有不同的危害程度,漏洞能被威胁所利用,威胁能对资产造成威胁,威胁有不同的危害类型,且不同的威胁有着不同的危害程度,威胁也是安全需求的一部分。资产的所有者是利益相关者。资产在安全属性方面有需要一定程度的保障。安全需求还有优先级用以表明该需求需要被优先处理的级别。威胁是一种安全问题,安全问题是安全模式的一部分,而且安全问题被相应的安全解决方案所解决,解决方案也有不同的方案类型,安全解决方案也是安全模式的一部分。安全模式有自己的领域,且有安全上下文,还有安全担忧。安全需求中资产在某种安全属性上受到某种威胁,安全需求最终被安全模式实现。安全模式需要做形式化处理以便于针对引出的软件安全需求准确、高效地选择相应的安全模式去解决相关的安全问题。

安全本体里通过具体的实例来对所属类进行细化,以安全模式的解决方案类型为例,如图2所示。安全模式查询系统的本体结构图如图3所示,由于篇幅有限,本文只给出部分本体结构图。部分本体定义代码如下所示:

//Authorisation是类SolutionType的实例,有4种对象属性和3种数据属性。

< UntOnt:hasLifeCycle rdf:resource="&UntOnt;Architecture"/>

自慈溪市国土资源局被原浙江省国土资源厅设立为省“法治国土”联系点以来,为了推广法治成果、整合普法经验、丰富宣传硬件,更好地展示慈溪市国土资源局在法治国土建设历程中的成绩与风貌,也为了深入总结分析以往工作中的优势与不足,慈溪市国土资源局筹划设立了“慈溪法治国土”特色展览厅,力求打造一个亮点纷呈、特色鲜明,既具欣赏性,又有实质内涵的多功能展厅。

< UntOnt:hasProblem rdf:datatype="&xsd;string">Authentication is ……

本文采用本体论的方法利用语义技术将安全需求、安全模式以及应用环境关联起来,实现语义层次上的知识共享,便于开发人员高效准确地选择出最合适的安全模式来满足拟解决的安全需求问题。

< UntOnt:hasMethod rdf:datatype="&xsd;string">Indicate,……

< UntOnt:hasUniqueIdentifier xml:lang="en">SP4

本次共调查15296人,其中城市7805人,占51.03%;男性6279人,占41.05%。 年龄15-97(53.0±17.9)岁。高血压患者4436例,患病率为29.0%,按2010年全国常住居民年龄构成标化后,标化患病率为15.69%;男女患病率分别为30.07%、28.26%,标化率分别为17.43%、14.51%,但65岁以后,女性患病率高于男性。城市和农村居民高血压患病率分别为 33.76%(2635/7805),24.04%(1801/7491),标化率分别为17.49%、13.98%,城市高于农村(表 1)。

< UntOnt:hasLayer rdf:resource="&UntOnt;Application"/>

< UntOnt:hasSolution rdf:resource="&UntOnt;InformationDisclosure"/>

< UntOnt:hasDependencyPattern rdf:resource="&UntOnt;ReferenceMonitor"/>

通过将本体模型与Jena推理机结合起来,可以推理出本体模型中隐含的信息。Jena是由HP公司开发的Java开发工具包,内含基于规则的推理引擎,用于Semantic Web(语义网)中的应用程序开发。为了更深入地了解安全模式搜索引擎,本节讨论基于Jena推理机实现对软件安全模式隐含信息的推理获取。

// Authorisation是类SolutionType的实例,有4种对象属性和3种数据属性。

  

图2 Protégé中安全模式的实例定义

3 本体推理及规则定义

3.1 规则的定义

通用规则推理机包含前向链引擎、后向链引擎和混合式规则引擎,前向链引擎主要是基于RETE算法的正向推理引擎,本文的推理规则主要采用前向链RETE引擎。

对于常规慕课形式转化普及私播课,需要设定社会学习者的学习门槛,如要求学习者具备一定的学习基础、学历要求、学习时间保障等,并对课程收取一定的学习费用,从而达到限制学习人数的目的,也可以保证学习质量,使得大多数学习者能够完成课程学习。

(1)依赖模式的传递性规则

目前为止,有很多关于安全模式的分类方法被提出以方便软件设计人员选择合适的安全模式,比较有代表性有基于应用级别以及应用目的、基于CIA和STRIDE模型的以及多维度的安全模式分类方法。Bunke等[11]在总结归纳了从1997-2012年共415个安全模式的基础上,提出了一种基于应用领域的分类方法,通过可扩展性、使用的直观性以及非专业人士的适用性等方面来满足安全模式分类的需求,但是文章只给出了基本思想,并没有对具体的实现加以阐述。尽管有关于基于本体的软件安全模式的报道如[12],但是并没有关于相关系统的实现。以上这些方法均没有涉及到从安全需求着手,为软件开发人员提供安全模式的查询以及推理。

依赖模式具有传递性,其表达的含义:如果模式x有依赖模式y,模式y有依赖模式z,则模式x也有依赖模式z。相应规则定义如下:

[rule1:(?x "+prefix+"hasDependencyPattern ?y) (?y"+prefix+"hasDependencyPattern ?z) "+"->(?x "+prefix+"hasDependencyPattern?z)]

(2)安全需求与安全模式的正向推理规则

安全需求x受到威胁类型y的威胁,安全模式z对威胁类型y有解决方案,则安全模式z对安全需求x有解决方案。利用这个推理规则能查询出安全需求对应的安全模式。规则定义如下:

[rule2:(?x"+prefix+"hasThreat ?y) (?z"+prefix+"hasSolution ?y)"+"->(?z"+prefix+"hasSolution ?x)]"

(3)辅助推理规则

总之,核心素养下的小学数学教师应该相信学生,给学生搭建起自主学习与探究的学习平台,进而使学生在自主、类比、探究、论证的过程中形成一定的逻辑推理能力,同时,也为学生基本数学学科素养的全面提升夯实基础。

辅助推理规则主要用于对安全本体细节的推理,如查询安全需求的关联需求、具有相同优先级或安全属性的安全需求、具有相同应用层或生命周期的安全模式、具有相同危害程度的威胁等。相应规则如下:

  

图3 安全模式查询本体(局部)

[rule3:(?x"+prefix+"hasThreat ?y) (?z"+prefix+"hasThreat ?y)"+"-> (?x"+prefix+"hasRelatedRequirement ?y)]

[rule4:(?x"+prefix+"hasPriority ?y) (?z"+prefix+"hasPriority ?y)"+"-> (?x"+prefix+"hasSamePrio-rity ?y)]

[rule5:(?x"+prefix+"hasSecurityAttribute ?y) (?z"+prefix+"hasSecurityAttribute ?y)"+"->(?x"+prefix+"hasSameSecurityAttribute ?y)]

[rule6:(?x"+prefix+"hasLayer ?y) (?z"+prefix+"hasLayer ?y)"+"->(?x"+prefix+"hasSameLayer ?y)]

[rule7:(?x"+prefix+"hasLifeCycle ?y) (?z"+prefix+"hasLifeCycle ?y)"+"->(?x"+prefix+"hasSameLifeCycle?y)]

[rule8:(?x"+prefix+"hasSeverityScale ?y) (?z"+prefix+"hasSeverityScale ?y)"+"->(?x"+prefix+"hasSameSeverityScale ?y)]

1.2.6.3 生物信息分析 测序数据经TGex、dbNSFP等软件进行生物信息分析。包括去除GnomAD、ESP、1000G正常人数据库以及本地正常人数据库中频率>3%变异;去除非功能性变异(如同义突变、非编码区突变等)及致病性预测(SIFT、Polyphen2、M-CAP等软件),最终筛选出样本中的候选基因。

3.2 本体推理的实现

创造本体推理模型,并将规则放入推理机,代码如下:

ontModel=ModelFactory.createOntologyModel(new OntModelSpec(OntModelSpec.OWL_LITE_MEM));

//创建一个默认模型model

try {

ontModel.read(new FileInputStream(new File(filePathOWL)),null);//读取本体文件

蘑菇经常会附着一些泥土和丛林植被,因此在拍摄前先简单清理一下。使用一支带微距功能的广角镜头,近距离从下往上拍摄,体现独特视角下的细节,采用小光圈拍蘑菇的生长环境。

} catch (FileNotFoundException ex) {

在施工过程中,现场出现错误不可避免,如果能够将错误尽早发现并整改,对减少返工、降低成本具有非常大的意义和价值。

}

粒度最初被用在数据仓库中,表示数据单位中的数据细化和综合程度.粒存在不同的粒度,即粒的大小.粒度计算主要是为了建立以用户为中心的基于外部世界的概念,来简化对事物的认知,从而降低问题求解的复杂度.

ex.printStackTrace();

reasoner=new GenericRuleReasoner(Rule.parseRules(rules));

//把编写的规则加入到已有的推理规则中

在上述40年中国城镇住房理念变革、政策演进过程中,中国城镇住房制度发生了结构性变迁,主要表现为以下五个方面:城镇住房产权制度从公有产权到私有产权,城镇住房供给调节机制由计划机制向市场机制演进,城镇住房分配体制由原来的实物分配制度转变为货币分配制度,城镇住房用地制度由划拨转变为出让,建立健全城镇住房金融制度。

infModel=ModelFactory.createInfModel(reasoner,ontModel);//绑定实例文件与推理机

伴随互联网、数字化技术的迅猛发展,图书馆从纸质文献为主体、馆舍为主要环境的单一形态的传统图书馆发展到以数字化、网络化为主要特征的数字图书馆与传统图书馆并存的复合图书馆时代,形成了全方位、多功能的信息保障体系。图书馆借还书等基础业务由自动化集成管理系统完成,节省了大量的人力;图书馆馆员有条件时刻关注着新思想、新技术的发展,勇于学习应用新技术新手段提升图书馆服务水平,推动图书馆提高工作效率。

4 原型系统的实现

4.1 原型系统架构

本文提出的安全模式管理系统利用Java语言编写,采用SWRL作为推理规则的描述语言,基于Jena推理机实现安全模式的推理,系统的架构如图4所示,主要分为3层,分别为表示层、业务逻辑和推理层与数据层。

  

图4 系统架构

表示层为系统的用户端,为用户提供友好的GUI界面以实现用户与系统的交互。分为用户端和专家用户端。用户端通过该层将用户的输入传递给jena推理引擎并接收和输出jena推理引擎返回给用户的信息,包括资产面临的威胁、推理出的安全模式等。该层为专家用户提供管理和维护知识库的接口。

业务逻辑及推理层,本层为整个系统的核心。主要包括基于Jena推理机的实现以及专家用户对安全知识的维护和管理。

在“云乳”产业发展过程中,雪兰公司扮演着极为重要的角色。作为一家农业民营企业,雪兰公司在全国率先开展优质乳工程项目,为达到优质乳标准,雪兰优质乳团队通过对美国PMO优质乳管理条例的学习,不断提升原料奶品质,优化生产工艺,先后对设备进行500多次稳定性测试。通过近两年的努力,农业部抽检96批次,自检684批次,产品100%达到优质乳标准。最终在2016年9月6日雪兰优质乳成功验收,成为全国首家通过优质巴氏杀菌乳验收的企业。

数据层用于存储由专家搜集的安全知识以及对这些知识进行本体构建以及语义标引形成的安全本体。这些数据通过使用数据库或文件存储起来,通过上一层提供的访问接口对用户的请求提供透明的服务。

4.2 实现与结果

由于篇幅有限,本文重点给出基于推理规则的安全模式查询系统的实现及结果。

湖南省勘测设计院参考《土壤中全硒的测定》(NYT1104-2006)采用X 荧光光谱法测定岩石和土壤硒全量,检出限0.05×10-6,参考《食品安全国家标准 食品中多元素的测定》(GB 5009.268-2016)测定柑橘的硒含量。柑橘可溶性固形物采用阿贝折射仪测定法检测,检出限为0.1%,总酸、总糖采用指示剂法检测,检出限为0.01g/100mL。

利用规则1和规则2,以资产为例,在系统中查询页面依次选择Asset---Data---DataInTransit,能得到安全模式Authorisation,AuthorisationEnforcer,DoSSafety…,选择AuthorisationEnforcer,能显示其详细信息,并能显示其依赖模式Authorisation,ReferenceMonitor,RoleBasedAccessControl。利用规则3得到E-Mail关联需求TCPPacket、UDPPacket。利用规则8可得威胁InformationDisclosure的危害级别在NetworkLevel。图5给出了应用规则8的实现结果。

  

图5 应用规则8的实现结果

通过查看模式的详细内容,可知与其具有相同生命周期的安全模式,运用的推理规则为[rule7:(?x select:hasLifeCycle ?y)(?z select:hasLifeCycle ?y)->(?x select:hasSameLifeCy-cle ?z)],模式x的生命周期为y,模式z的生命周期也为y,则可知模式x与模式y有相同的生命周期。根据以上程序可得安全需求对应的安全模式,并且能得到安全需求与安全模式特有的属性。图6中模式SingleAccessPoint的生命周期为Architecture,模式SecuritySession的生命周期也为Architecture,则可知模式SingleAccessPoint与模式SecuritySession有相同的生命周期。

利用推理规则Rule1和Rule2(见3.1),通过资产查询相应的安全模式。Rule1通过资产查询到其可能受到安全威胁,而某些安全模式可以解决此种威胁,推导出此种安全模式可解决该安全需求;Rule2通过安全模式x有依赖模式y,而安全模式y又有依赖模式z,推导出安全模式x也有依赖模式z。图7中DataInTransit下有5个实例,取E-Mail为例,E-Mail受到DenialOfService和InformationDisclosure的威胁,通过能够解决这些威胁的安全模式的匹配,可以筛选出相应的安全模式,通过依赖模式的传递性,可查看其所有的依赖模式,选取安全模式Authorisation,可以直观地查看其细节内容。

  

图6 应用规则7的实现结果

  

图7 安全模式的推理结果

4.3 适用条件

本系统可用于不具有安全专业知识的软件开发人员进行安全模式的查询,也可用于安全专家对安全模式进行发布、更新和维护。

本文中涉及到安全需求由资产、威胁、安全属性以及优先级组成。根据安全最佳实践及相关安全标准,通过本体技术定义安全需求中各组成元素之间的关联关系,对于给定的资产信息,系统会自动地推理出该资产所面临的可能安全威胁、该资产的哪种安全属性会受到该种威胁以及该需求被处理的优先级别。对于识别出的安全威胁,系统会进一步根据该威胁的所处上下文环境推理出解决此种威胁的软件安全模式以及其关联模式。对于不具有安全专业知识的软件开发人员,在软件开发初期,可以通过在本系统中找出拟开发软件中需要安全保护的资产,系统会自动生成相应的安全需求并推理出解决该需求的安全解决方案。

5 结束语

在软件的开发过程中,安全性需求已成为软件不可或缺的非功能性需求之一。集成安全专家知识和经验的软件安全模式越来越受到软件开发人员的重视。本文在前期工作的基础上,构建了一个软件安全本体模型,主要对安全需求、安全模式以及应用环境进行本体建模,定义推理规则并在Jena推理机中实现了安全模式的自动查询,最后设计并实现了该查询系统。

因此,该系统为不具有安全知识的软件设计和开发人员提供了快速并准确获取安全模式的方法,同时也为安全模式开发专家提供了发布和管理模式的平台。在未来的工作中,主要在于丰富安全本体和推理规则,完善软件的功能模块,和优化交互页面等。

参考文献

[1]WANG Beiyang.A survey on security requirements engineering research[J].Computer Applications and Software,2013,30(2):216-220(in Chinese).[汪北阳.安全需求工程研究综述[J].计算机应用与软件,2013,30(2):216-220.]

[2]JIN Ying,LIU Xin,ZHANG Jing.Research on eliciting security requirement method[J].Computer Science,2011,38(5):14-19(in Chinese).[金英,刘鑫,张晶.软件安全需求获取方法的研究[J].计算机科学,2011,38(5):14-19.]

[3]Fernandez-Buglioni E.Security patterns in practice:Designing secure architectures using software patterns[M].UK:John Wiley and Sons,2013.

[4]Souag A,Salinesi C,Mazo R,et al.A security ontology for security requirements elicitation[C]//International Sympo-sium on Engineering Secure Software and Systems.Switzerland:Springer International Publishing,2015:157-177.

[5]Razzaq A,Anwar Z,Ahmad HF,et al.Ontology for attack detection:An intelligent approach to web application security[J].Computers & Security,2014,45(3):124-146.

[6]Solic K,Ocevic H,Golub M.The information systems’ security level assessment model based on an ontology and evidential reasoning approach[J].Computer & Security,2015,55(C):100-112.

[7]Leenen L,Meyer T.Semantic technologies and big data analytics for cyber defence[J].International Journal of Cyber Warfare and Terrorism,2016,6(3):53-64.

[8]ZHU Yiquan,SHEN Guohua,HUANG Zhiqiu,et al.Research on semantic security policy matching in cloud computing[J].Journal of Chinese Computer Systems,2015,36(11):2451-2456(in Chinese).[朱羿全,沈国华,黄志球,等.云计算环境中支持语义的安全策略匹配研究[J].小型微型计算机系统,2015,36(11):2451-2456.]

[9]Schumacher M,Fernandez-Buglioni E,Hybertson D,et al.Security Patterns:Integrating security and systems engineering[M].UK:John Wiley and Sons,2013.

[10]Bunke M,Koschke R,Sohr K.Organizing security patterns related to security and pattern recognition requirements[J].International Journal on Advances in Security,2012,5(1):46-61.

[11]EI Khoury P,Mokhtari A,Coquery E,et al.An ontological Interface for software developers to select security patterns[C]//International Workshop on Database and Expert Systems Application.Italy:IEEE,2008:297-301.

[12]Guan H,Yang H,Wang J.An ontology-based approach to security pattern selection[J].International Journal of Automation and Computing,2016,13(2):168-182.

[13]Guan H,Wang X,Yang H.A framework for security driven software evolution[C]//International Conference on Automation and Computing.UK:IEEE,2014:194-199.

[14]Fenz S,Plieschnegger S,Hobel H.Mapping information security standard ISO 27002 to an ontological structure[J].Information & Computer Security,2016,24(5):452-473.

 
关慧,金梓奕,李杨
《计算机工程与设计》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号