收藏本站
《合肥工业大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

网络信息安全防护理论与方法的研究

邓林  
【摘要】: 网络信息安全问题自网络诞生之初,就一直是一个困扰网络的建设者和使用者的难题。随着网络应用的不断普及,以及新兴网络技术的发展,网络信息安全已经越来越成为网络社会中的关键问题,成为网络研究的重点和热点。对于网络风险的科学认定、安全防护的原则制定以及安全防护的技术手段等方面展开了研究,将网络信息安全防护原则的确立和实施方法的研究看成一个完整的体系,提出的网络信息安全防护基本思想既源于实践又高于实践,对网络信息安全的防护实践具有指导意义。具体研究内容如下: 1.安全评估是网络信息安全防护的始点。对国内外网络信息风险评估的发展历程进行了细致剖析,指出传统评估理论在日新月异的网络时代所存在的欠缺,安全评估领域需要更科学的安全风险评估思想。 2.通过对当前网络安全风险评估和网络安全防护的深入研究,首次提出网络安全评估与实施中的“弹性闭合结构”和“无差异性标识未知因素”基本思想。 弹性闭合结构基本思想:从宏观上来看构成网络安全威胁的各个方面,是以安全防护对象为中心的一种环状闭合结构。随着时间和其他各种条件的变化,这些安全威胁在闭合的环状结构中的比例、影响程度是动态可变的;相应的,安全防护对策的制定和安全措施的部署必须与这种闭合的环状结构相适应,能够根据时间及其他条件的变化而弹性适应。安全的重点不仅仅局限于严格的防护,最终目标是避灾、减损。 无差异标识未知因素基本思想:在分析安全威胁的过程中,首先将所有既定的、潜在可能的、当前安全的各种威胁相关因素都统一视为“无差异标识未知因素”,并认为这些无差异标识未知因素在一定的环境和条件下其性质可在安全与非安全之间相互转化。 提出的“弹性闭合结构”以解决网络安全风险评估的范围认定问题,提出的“无差异标识未知因素”以解决风险威胁的对象认定问题,并确定了无差异标识未知因素转化为风险对象的判定原则与方法。网络安全防护不是简单的层次化,而是一个弹性的闭合结构,层次化必须建立在弹性闭合结构基础之上;确定威胁对象过程中,率先以“无差异标识未知因素”作为统一的考察对象,不强行划分风险要素与非风险要素,认为无差异标识未知因素随着时间、环境、对象的变化而动态转化,以未知因素从整体上构成环状闭合结构,不存在评估的盲区和误区。 同时阐明了预应式安全防护原则在安全防护上的前瞻性意义。研究了网络信息安全防护的周密性问题,将这种周密性建立在多层次弹性闭合结构的理论基础之上,提出的解决方案充分考虑到了安全策略制定过程中的潜在漏洞问题。在无差异标识未知因素思想的指导下,明确提出不要谈安全就追求“过度安全”,避免防护过当,从而避免在安全实践中不必要的资源浪费。 3.信息加密和纠错是保证信息安全的重要技术手段。当信息受各种干扰而出错时,如何纠正错误并正确译出原信息是纠错码理论研究的内容,而研究码或码字的结构是纠错码理论的一个重要研究方向。探讨了码的结构研究中的一个核心问题-码的各种重量分布,研究成果不仅给出了有限环Z_(p~k)上码字的广度两个递归算法,而且给出了环F_2+uF_2上长为2~s的(1+μ)-常循环码的结构,并利用这个结构,确定了环F_2+uF_2上长为2~s的(1+μ)-常循环码的Hamming距离、Lee距离、Euclidean距离的分布。这些研究结果对纠错码的译码有非常重要的意义。 4.对网络安全防护的实现方法开展了多方位的研究。基于多层次弹性闭合结构和无差异标识未知因素基本思想,并根据预应式和周密性原则,提出一系列技术手段和方法,并大量成功地应用于安全实践,从而佐证了弹性闭合结构和无差异标识未知因素理论的可行性。 网络安全风险评估的弹性闭合结构和无差异标识未知因素思想希望从根本上科学地解决了安全风险的范围认定和对象认定问题,通过对安全风险评估的科学化、系统化的分析,并在预应式周密性原则的基础上寻求相应的技术手段,从风险认定、对策制定、技术实施为三大层面形成了比较完善的网络安全防护理论体系。
【学位授予单位】:合肥工业大学
【学位级别】:博士
【学位授予年份】:2009
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 胡思康;曹元大;;Web网页知识获取技术[J];北京理工大学学报;2006年12期
2 朱士信,杨善林,童宏玺;环Z_4上线性循环码的深度谱[J];电子与信息学报;2005年10期
3 曾春,邢春晓,周立柱;基于内容过滤的个性化搜索算法[J];软件学报;2003年05期
4 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期
5 颜仁仲;钟锡昌;张倪;;一种自动检测内核级Rootkit并恢复系统的方法[J];计算机工程;2006年10期
6 张宏;贺也平;石志国;;基于周期时间限制的自主访问控制委托模型[J];计算机学报;2006年08期
7 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
8 刘慧婷;倪志伟;李建洋;刘政怡;;基于交叉覆盖算法的时间序列模式匹配[J];计算机应用;2007年02期
9 林琛;李弼程;;一种有效的垃圾邮件过滤新方法[J];计算机应用;2006年08期
10 魏建平;魏强;吴灏;;网页病毒防御系统的设计[J];计算机应用研究;2006年08期
【共引文献】
中国期刊全文数据库 前10条
1 张吉赞,王恩波;基于网络事件的入侵检测信号的分析和处理[J];北方工业大学学报;2003年01期
2 姚克娟,李晋宏;应用Agent技术实现个性化信息服务[J];北方工业大学学报;2004年03期
3 张春青,张宏科;OSPF动态路由协议中的路由计算[J];北方交通大学学报;2003年03期
4 倪一鸣;基于UC/OS-Ⅱ的网络控制系统通讯接口设计[J];兵工自动化;2003年03期
5 朴英花;企业局域网的网络安全问题分析[J];长春工程学院学报(自然科学版);2002年03期
6 杨梅;GPS-GPRS定位系统车载终端的应用设计与实现[J];电讯技术;2004年03期
7 谭良,罗讯,周明天;动态多级安全系统安全标记的格模型[J];电子科技大学学报;2004年04期
8 曹家琏,尚遵义;网络传输中数据安全及加密技术研究[J];大连铁道学院学报;2002年01期
9 朱强,黄文学;用VB实现E-mail附件的发送[J];电力系统通信;2001年10期
10 冯文明 ,赵金强;VC实现具有身份认证功能的邮件发送程序[J];电脑编程技巧与维护;2005年11期
中国重要会议论文全文数据库 前6条
1 张欢;;天津钢铁有限公司计算机主干网络系统项目[A];节能环保 和谐发展——2007中国科协年会论文集(一)[C];2007年
2 郭卫东;谢永强;王朝君;;办公环境下移动存储介质安全管理模式研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
3 吕小平;向健勇;黄河清;唐小峰;;基于千兆以太网的高速数据采集系统设计[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
4 余刘琅;汪彩萍;程克勤;;基于Snort的检测SQL注入和跨站脚本攻击的正则表达式的探讨[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
5 刘钊;张学军;;使用UDP组播协议的基于卫星的文件传输系统设计[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
6 任冀湘;;对企业级局域网的网络安全问题探讨[A];2005年安徽通信论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 朱士信;信息安全中有限环上的纠错码和序列密码研究[D];合肥工业大学;2005年
2 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年
3 张志明;信息安全中的数字水印技术研究[D];西北工业大学;2003年
4 张晓刚;面向软件过程改进的知识管理技术研究[D];中国科学院研究生院(软件研究所);2004年
5 周世杰;对等计算中的分布式路由算法及其安全性研究[D];电子科技大学;2004年
6 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
7 朱畅华;IP网络测量和业务性能研究[D];西安电子科技大学;2004年
8 罗怡桂;基于CDM的软硬件协同设计若干关键技术研究[D];华东师范大学;2005年
9 邱卫东;实时操作系统协同设计中的若干问题研究[D];复旦大学;2005年
10 高翔;网络安全检测关键技术研究[D];西北工业大学;2004年
中国硕士学位论文全文数据库 前10条
1 曾庆辉;基于Agent的信息推荐系统研究[D];西南师范大学;2005年
2 巢进波;数字图书馆个性化主动信息服务技术研究[D];燕山大学;2004年
3 潘红艳;个性化信息服务的研究与实现[D];大连理工大学;2005年
4 李冬;安全Linux操作系统的设计与研究[D];西北工业大学;2005年
5 潘春华;中文农林信息资源主动推送服务研究[D];北京林业大学;2005年
6 吕华洋;嵌入式实时操作系统在磁力轴承控制中的应用研究[D];武汉理工大学;2005年
7 杨攀;基于WUM个性化推荐方法研究[D];合肥工业大学;2005年
8 童宏玺;环上码深度的研究[D];合肥工业大学;2005年
9 陈朝阳;新型软件防火墙的设计与实现[D];浙江大学;2002年
10 张斌;RSA型公钥密码体制的研究[D];西安电子科技大学;2002年
【同被引文献】
中国期刊全文数据库 前3条
1 郭亚军,于兆吉;综合评价的合理性问题[J];东北大学学报(自然科学版);2002年09期
2 胡炎,谢小荣,韩英铎,辛耀中;电力信息系统安全体系设计方法综述[J];电网技术;2005年01期
3 刘芳,戴葵,王志英,吴丹;信息系统安全性评估研究综述[J];计算机工程与科学;2004年10期
中国博士学位论文全文数据库 前6条
1 苏为华;多指标综合评价理论与方法问题研究[D];厦门大学;2000年
2 徐泽水;几类多属性决策方法研究[D];东南大学;2003年
3 刘芳;信息系统安全评估理论及其关键技术研究[D];国防科学技术大学;2005年
4 赵文;信息安全保障度量及综合评价研究[D];四川大学;2006年
5 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
6 朱卫未;电子政务系统信息安全策略研究[D];中国科学技术大学;2006年
中国硕士学位论文全文数据库 前10条
1 蔺守河;USB加密卡的硬件架构研究与设计[D];解放军信息工程大学;2006年
2 许友;基于CC的操作系统抗攻击测试指标体系研究[D];解放军信息工程大学;2006年
3 杨晓莉;混合多属性决策理论方法与应用研究[D];华中师范大学;2007年
4 陈常青;多属性组合决策方法研究[D];中南大学;2006年
5 忻超;我国电子政务在政府管理中的应用研究与对策分析[D];河海大学;2003年
6 游银辉;电子政务的网络信息安全研究[D];天津大学;2003年
7 王伟;我国信息网络安全立法问题研究[D];西安理工大学;2006年
8 何升文;网络安全管理系统研究与实现[D];西安建筑科技大学;2006年
9 田敏达;电子政务信息安全策略研究[D];国防科学技术大学;2005年
10 耿艳兵;电子政务的安全体系和安全技术的研究与实现[D];太原理工大学;2006年
【二级参考文献】
中国期刊全文数据库 前10条
1 杨义先;Blaum-Roth码的周期分布及其应用[J];北京邮电大学学报;1994年03期
2 胡顺仁,蒋西明,包明,汪治华;基于IP电子欺骗的防御策略研究[J];重庆工学院学报;2004年01期
3 陈健;阔永红;李建东;汪洋;;基于BP网络的通信信号分类方法的进一步研究[J];电路与系统学报;2006年02期
4 符方伟,夏树涛,沈世镒;重根循环码的周期分布和广义周期分布[J];电子学报;1997年10期
5 杨义先;再论分组码的周期分布[J];电子学报;1996年01期
6 岳殿武,胡正名;关于q元BCH码的维数和最小距离[J];电子与信息学报;1996年03期
7 朱士信;De Bruijn序列的升元算法[J];电子与信息学报;2000年01期
8 朱士信,杨善林,童宏玺;环Z_4上线性循环码的深度谱[J];电子与信息学报;2005年10期
9 姜贤塔,陈根才;利用字频统计及机器学习的自动文摘方法[J];浙江大学学报(理学版);1997年03期
10 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
【相似文献】
中国期刊全文数据库 前10条
1 徐翔;;网络信息安全风险评估建模及研究[J];实验科学与技术;2011年04期
2 陈鹏;蔡玥;卢浩;;军队院校网络信息安全风险评估研究[J];网络安全技术与应用;2007年12期
3 杨勇;彭新永;;网络信息安全的风险评估和探析[J];广西物理;2006年03期
4 徐洁;张国海;;基于熵的图书馆网络信息安全的风险评估[J];科技情报开发与经济;2008年14期
5 郑大永;刘军;宋波;;加强网络信息安全应多措并举[J];中国电信业;2010年07期
6 宋静,张立厚,赵华;企业网络信息安全的内部威胁及其对策[J];江苏商论;2005年10期
7 刘晓娟;;网络信息安全新论[J];科技信息(科学教研);2007年33期
8 郭护林;企业网络信息安全分析[J];西北电力技术;2002年06期
9 ;努力做好首善之区信息安全突发事件的应急工作[J];信息网络安全;2008年05期
10 刘胜航;张翔;曹旭平;;基于层次分析法的网络风险状态评估模型[J];计算机安全;2006年02期
中国重要会议论文全文数据库 前10条
1 程艳;陈会明;张静;于文莲;周新;宋乃宁;王立峰;李晞;李蕾;孙鑫;王琤;;水相环境评估常用生物标志物应用[A];中国环境科学学会2009年学术年会论文集(第一卷)[C];2009年
2 卢友发;朱晓东;;我省雷电灾害风险评估运作模式分析[A];天气、气候与可持续发展——河南省气象学会2010年年会论文集[C];2010年
3 毛捍东;陈锋;张维明;黄金才;;信息安全风险评估方法研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 周振宇;沈建京;;基于多Agent的网络安全风险评估系统模型[A];2005年中国智能自动化会议论文集[C];2005年
5 杨亚伟;刘刚;;信息安全风险评估研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
6 程艳;李怀林;唐英章;王军兵;陈会明;于文莲;王立峰;孙鑫;王琤;李晞;;生物标志物在大气环境生态风险评估中的应用[A];中国毒理学会环境与生态毒理学专业委员会成立大会会议论文集[C];2008年
7 黄亮;丁爱萍;彭小燕;黄新时;刘爱兵;;基于信息扩散理论的南通农业气象灾害风险评估研究[A];第六届长三角气象科技论坛论文集[C];2009年
8 刘峰贵;马玉玲;魏本勇;侯光良;张镱锂;周强;张海峰;;中国陆路交通干线自然灾害风险刍议[A];中国地理学会百年庆典学术论文摘要集[C];2009年
9 刘春霞;;浅谈食品安全风险分析[A];2008年度标准化学术研究论文集[C];2009年
10 范济秋;;船舶海上风险管理介绍[A];2009航海技术理论研究论文集[C];2009年
中国重要报纸全文数据库 前10条
1 王寅生 卢凡;信息安全:战略为先 细节制胜[N];中国计算机报;2006年
2 ;搭建网络信息安全平台(8版)[N];中国计算机报;2000年
3 东方地球物理勘探公司安全副总监、HSE部主任 田国发;危害识别:员工一个不能少[N];中国石油报;2009年
4 于俊义 特约记者 丁杰;8630部队确保网络信息安全[N];人民武警;2006年
5 付德友 孔博昌;港枣管道大港首站通过EN公司风险评估[N];中国石油报;2007年
6 ;国家风险评估(16)哥伦比亚[N];中国纺织报;2009年
7 通讯员 陈军 吴建武 李湘;泰兴:稳定风险评估 化解涉检上访[N];泰州日报;2009年
8 通讯员 董利平 本报记者 宋黎胜;定海风险评估为基本药物制度“护航”[N];健康报;2011年
9 北京市科委保密委员会主办;网络信息安全与保密的层次结构[N];北京科技报;2000年
10 樊黎莉 刘洋;黄金一总队建立网络信息安全防护体系[N];人民武警;2007年
中国博士学位论文全文数据库 前10条
1 刘经伟;植物基因工程的风险评估与安全管理研究[D];东北林业大学;2004年
2 张明;城市土地整理风险管理研究[D];华中农业大学;2005年
3 仇广乐;贵州省典型汞矿地区汞的环境地球化学研究[D];中国科学院研究生院(地球化学研究所);2005年
4 侯刚;中国生物质能风险评估与管理研究[D];西北农林科技大学;2009年
5 刘宏业;工业系统安全管理及其影响经济可持续发展的研究[D];天津大学;2004年
6 李彤;大型活动安全风险模糊评价方法及预警管理系统设计[D];中国地质大学(北京);2009年
7 陈李宏;种业企业风险管理研究[D];武汉理工大学;2008年
8 王侃;基于证据理论的移动商务交易风险评估与控制决策研究[D];华中科技大学;2009年
9 关勇;提高电能效率目的下电网企业购售电风险度量与控制模型[D];华北电力大学(北京);2009年
10 兰荣娟;动态联盟风险识别、评估及防控研究[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前10条
1 宋森涛;基于电网可靠性综合评估的辅助决策系统研究[D];浙江大学;2005年
2 刘坤坤;《SPS协定》中风险评估规则研究[D];西南政法大学;2006年
3 卜淑珍;内部审计与企业风险管理[D];厦门大学;2006年
4 郝润强;房地产企业风险管理[D];北京交通大学;2008年
5 胡岚岚;船舶压载水生态风险评估[D];大连海事大学;2008年
6 钟恢明;鄱阳湖有机氯农药污染研究及环境风险评估[D];南昌大学;2009年
7 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年
8 王克研;企业内部控制风险评估体系研究[D];沈阳工业大学;2005年
9 胡浩亮;液化气船泄货风险评价的研究[D];大连海事大学;2005年
10 李红亮;BOT项目融资的风险管理研究[D];湖南大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026