收藏本站
《中南大学》 2003年
收藏 | 手机打开
二维码
手机客户端打开本文

信息系统安全的若干关键问题研究

文铁华  
【摘要】:信息安全是一门融合现代密码学、计算机网络安全和保密通信理论的综合交叉性新兴学科。它具有艰深的理论课题和广泛的应用需求。本文从理论探讨和实际应用两个方面对其进行了研究。 论文第一部分较系统完整地构建了信息安全的理论基础框架。首先论述了信息安全概念的内涵,总结了信息资源和信息系统安全的特点、可能遭受的攻击类型、信息安全需求以及安全系统的设计原则。分析了经典信息系统安全理论的局限,讨论了现代信息系统安全的概念和模型,总结了保护信息和信息系统的安全技术并给出了网络安全的服务层次模型。使用信息系统安全方法学的方法,同时考虑到现实的威胁,提出一种支持实现适当安全服务目标的安全解决方案。安全服务可以通过向信息系统中加入一些安全机制,建立一个防攻击的堡垒来实现。对每一种服务进行了概述和定义,对其中的各种因素进行了分解,同时对支持每种服务的安全机制进行了详细讨论。并由此确定了认证、访问控制和信息传输安全三项信息安全机制作为信息系统安全的基本要素。在本文提出的信息安全框架的支持下,可以有机地组织各个层次的安全机制,为多种应用提供统一的安全服务,实现多层次、多系统统一的安全管理。保证系统在细粒度的逻辑层次上实现信息安全保护。 第二部分首先深入研究了用于身份认证和密钥分发的公钥密码体制,对RSA和ECC的性能进行比较,对椭圆曲线的选取和椭圆曲线密码体制的加密、解密算法设计进行探讨。针对一类特征3的Koblitz椭圆曲线的点乘算法,利用这类曲线的复乘性质,使用模约减和Frobenius展开技巧,提出一种不带预计算的快速点乘算法。实现了算法的快速优化,其原理与有限域算术优化和椭圆曲线点的坐标表示的选取无关,其运算速度是通常的重复加倍—点加算法的6倍。提出了基于ECC的Kerberos改进协议,以密码强度更高、密钥分配更具优越性的ECC算法为加密和签名工具,对许可证形式以及验证协议做了改进,有效地保证了验证过程的安全性、真实性和可靠性。系统分析了DCE的总体框架和安全机制,研究了基于 博士学位论文 摘要 角色的访问控制机制的设计,提出了在DCE环境中实现基于角色的访问 控制方法。根据上述成果,实现了一个信息安全管理平台,以基于DCE 的网络安全模型作为安全中间件;以Ketheros ECC认证协议替换DCE本 身的认证协议,解决了Kerberos协议本身存在的缺陷;扩展了DCE原有 的授权访问控制机制,实现了基于角色的访问控制机制,从而构建一个完 整的安全服务管理平台,实现了由用户到应用的安全管理。
【学位授予单位】:中南大学
【学位级别】:博士
【学位授予年份】:2003
【分类号】:TN918

免费申请
【引证文献】
中国期刊全文数据库 前1条
1 蒋觐阳;范红喜;;基于医院网络环境下信息安全的研究[J];硅谷;2009年23期
中国博士学位论文全文数据库 前2条
1 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
2 黄勇;安全系统形式化设计与分析研究[D];浙江大学;2009年
中国硕士学位论文全文数据库 前3条
1 许林;医院网络环境中软件在线升级技术的研究与实现[D];中国石油大学;2011年
2 李玉括;铁路施工计划管理信息系统设计与实现[D];西南交通大学;2007年
3 田艳艳;基于椭圆曲线密码体制的信息安全系统技术研究[D];哈尔滨工程大学;2007年
【参考文献】
中国期刊全文数据库 前4条
1 严悍,张宏,许满武;基于角色访问控制对象建模及实现[J];计算机学报;2000年10期
2 文铁华,谷士文;增强Kerberos协议安全性的改进方案[J];通信学报;2004年06期
3 洪帆,何绪斌,徐智勇;基于角色的访问控制[J];小型微型计算机系统;2000年02期
4 钱勇,谷大武,陈克非,白英彩;公钥密码体制下认证协议的形式化分析方法研究[J];小型微型计算机系统;2002年02期
【共引文献】
中国期刊全文数据库 前10条
1 刘丽;夏友斌;;Use Case建模在数字图书馆系统中的应用[J];图书与情报;2007年02期
2 任小烈;;Kerberos协议在无线网络中的应用与改进研究[J];成都信息工程学院学报;2011年02期
3 杨进;黄俊;岳建伟;;基于Web的国土资源办公系统权限管理研究[J];测绘技术装备;2009年02期
4 陆勇;严骏;凌海风;赵洋;;工程装备保障训练管理系统设计[J];四川兵工学报;2009年12期
5 牛新征;佘堃;路纲;周明天;;基于RBAC技术的P2P安全机制的研究[J];电子科技大学学报;2007年03期
6 刘孝保;杜平安;;B/S环境下CIMS安全模型设计与实现[J];电子科技大学学报;2008年01期
7 邱占芝;马海瀚;;网络化HRM系统访问权限控制方法研究[J];大连交通大学学报;2011年01期
8 肖新凤;;一种提高Kerberos协议安全性能的策略[J];电脑编程技巧与维护;2009年19期
9 鲍连承;赵景波;;访问控制技术综述[J];电气传动自动化;2006年04期
10 任魁;王普;李亚芬;;信息系统中一种访问控制的实现策略[J];计算机安全;2008年09期
中国重要会议论文全文数据库 前4条
1 林鹃;任胜兵;蒋平;Mahammed Jalloh;;用例驱动的角色访问控制安全授权设计与研究[A];第二十六届中国控制会议论文集[C];2007年
2 王运成;任年民;张建平;结凤克;柴常谦;;基于角色的XML细粒度访问控制模型[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 王昌立;吴炜煜;;建筑协同设计系统研究与实现[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
4 康腊梅;陈基禄;;数据库安全存取控制[A];第十七届全国数据库学术会议论文集(技术报告篇)[C];2000年
中国博士学位论文全文数据库 前10条
1 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
2 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年
3 余旺科;无线传感器网络密钥管理方案研究[D];西安电子科技大学;2011年
4 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
5 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
6 郭蕴华;面向协同虚拟制造的分布式支撑环境研究[D];武汉理工大学;2004年
7 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
8 汪朝晖;椭圆曲线密码的安全性研究[D];武汉大学;2004年
9 赵秀栩;基于Web的规模定制产品协同设计及其应用研究[D];武汉理工大学;2004年
10 龙红能;大型发电设备制造工艺设计信息化平台的关键技术与应用研究[D];四川大学;2004年
中国硕士学位论文全文数据库 前10条
1 邓绍怡;椭圆曲线密码体制研究及应用[D];河南理工大学;2010年
2 陈松;基于Petri网的信息流安全属性的验证与可组合性研究[D];江苏大学;2010年
3 胡尧;基于角色访问控制技术的党务系统的设计与实现[D];南昌大学;2010年
4 曾志高;基于ECC的双因素身份认证的设计与实现[D];中南林业科技大学;2007年
5 程岁岁;面向XML文档的细粒度访问控制研究及应用[D];东华大学;2011年
6 滕菲;细粒度RBAC模型在PDM系统权限管理中的研究与应用[D];吉林大学;2011年
7 李军辉;基于Kerberos协议和AES算法的RFID信息安全的研究[D];北京邮电大学;2011年
8 陈亮;椭圆曲线数字签名算法的优化及软件实现[D];杭州电子科技大学;2011年
9 陈寿伟;黑龙江省现代农业信息系统建设分析与设计[D];华东师范大学;2011年
10 王灿;基于网络的生产数据采集系统的访问控制研究[D];南京理工大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 王景光,甘仞初;信息系统结构复杂性与可扩展性关系[J];北京理工大学学报;1999年04期
2 于秀霞;公钥密码体制数据加密算法的分析[J];长春大学学报;2002年01期
3 马振宇,黄启春;支持分布应用的可组态管理信息系统体系结构[J];大连理工大学学报;2003年S1期
4 王雪莲;郑晓薇;高飞;刘青昆;;Linux内核升级更新的编译配置机理与实现[J];大连民族学院学报;2007年05期
5 马殿欣 ,靳胜利 ,王华 ,谷智慧;软件在线升级程序的设计[J];电脑编程技巧与维护;2004年05期
6 廖德娟;李文华;;用C#实现C/S模式下软件自动在线升级[J];电脑开发与应用;2006年08期
7 王艳华,韦远明;基于互联网络的信息安全措施的探讨[J];电脑与信息技术;1999年02期
8 戴楠;闫明星;;用SVN实现软件的版本控制[J];电脑知识与技术;2009年16期
9 方译;TCP/IP相关名词浅释[J];电子产品世界;1995年02期
10 谢峰;;软件升级程序的设计与实现[J];大众科技;2006年05期
中国博士学位论文全文数据库 前8条
1 阎志华;虚拟企业信息系统若干关键技术研究[D];南京航空航天大学;2005年
2 肖攸安;网络信息安全中的椭圆曲线公钥密码体系的研究[D];武汉理工大学;2003年
3 吴强;智能群体决策支持系统中若干关键理论与方法研究[D];中国科学技术大学;2006年
4 程龙玖;团簇结构的优化算法与应用研究[D];中国科学技术大学;2006年
5 韩熠;下一代网络中铁路专用通信网络技术的研究[D];铁道部科学研究院;2006年
6 林正奎;质量和功能目标驱动的大型复杂信息系统开发方法研究[D];大连理工大学;2006年
7 李怀阳;进化存储系统数据组织模式研究[D];华中科技大学;2006年
8 赵勇;重要信息系统安全体系结构及实用模型研究[D];北京交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 陈兴容;椭圆曲线加密系统的设计与实现[D];电子科技大学;2002年
2 牛力;提高椭圆曲线密码系统效率的两种算法[D];中国人民解放军信息工程大学;2003年
3 武俊;软件自动升级方法的研究[D];西南石油学院;2003年
4 张小军;既有繁忙干线施工组织与运输组织优化研究[D];西南交通大学;2005年
5 黄河燕;椭圆曲线身份认证机制在无线环境中的研究与应用[D];东北大学;2005年
6 邓园也;基于组件的铁路施工方案管理信息系统的设计与实现[D];西南交通大学;2005年
7 陈焕云;铁路综合维修天窗开设相关问题研究[D];西南交通大学;2006年
8 肖达;铁路大型客运站行车调度数据管理系统[D];西南交通大学;2006年
9 于士文;敏捷软件开发方法在软件维护中的应用研究[D];湖南大学;2006年
10 杨柳青;电子政务安全的研究[D];厦门大学;2005年
【二级引证文献】
中国期刊全文数据库 前1条
1 李超;殷丽华;郭云川;;基于ptSPA的概率时间信息流安全属性分析[J];计算机研究与发展;2011年08期
中国博士学位论文全文数据库 前1条
1 高朝勤;信息系统等级保护中的多级安全技术研究[D];北京工业大学;2012年
中国硕士学位论文全文数据库 前10条
1 苏军伟;供电固定设备维修信息系统方案设计[D];西南交通大学;2011年
2 徐承禹;铁路局级施工综合管理信息系统研究[D];西南交通大学;2011年
3 吕栋;基于SPC的铁路建设工程安全质量精细化管理与监控平台的研究[D];大连交通大学;2011年
4 谭泽波;制造业库存管理信息系统的研究与设计[D];西南交通大学;2008年
5 姚敏强;基于数据仓库和OLAP的大型养路机械基层段信息系统研究[D];西南交通大学;2008年
6 樊晓梅;城市轨道交通运营组织计算机辅助设计系统研究[D];西南交通大学;2010年
7 刘闻东;铁路施工维修计划管理研究[D];西南交通大学;2009年
8 王娟娟;基于SSL和ECC的P2P安全通信模型的设计与实现[D];西安电子科技大学;2012年
9 张灯;面向多重独立安全等级架构的安全通信机制研究[D];西安电子科技大学;2011年
10 雷润林;兰州工业技术研究所知识共享协作系统设计[D];兰州大学;2013年
【二级参考文献】
中国期刊全文数据库 前1条
1 丁一强;An Improvement ofGNY Logic for the Reflection Attacks[J];Journal of Computer Science and Technology;1999年06期
【相似文献】
中国期刊全文数据库 前10条
1 李冰;;信息安全平台抵御威胁[J];软件世界;2006年18期
2 ;源于安全 面向应用——中华卫士安全管理平台[J];信息安全与通信保密;2007年04期
3 段红;;网御神州率先开启SOC2.0时代——网御神州重磅推出面向业务的网神SecFox-UMS统一安全管理新品[J];计算机安全;2009年09期
4 ;软件企业级安全管理平台方通ESM[J];数码世界;2003年12期
5 徐金伟;网络安全管理的新思路(下)[J];计算机安全;2004年03期
6 吕建周,曹元大,薛静锋;安全管理平台中的日志数据格式统一与融合[J];电脑开发与应用;2004年04期
7 卢敏;;SOC 2.0的“业务芯”[J];软件世界;2009年09期
8 韩丽淼;;网络安全管理平台的设计与实现[J];中国新技术新产品;2011年17期
9 马李明;徐艳蕾;;医院网络安全管理[J];安徽冶金科技职业学院学报;2008年02期
10 周文卫;朱严;杨海燕;;交通电子政务安全管理平台方案探讨[J];交通信息与安全;2009年06期
中国重要会议论文全文数据库 前10条
1 王永强;刘世栋;;安全管理平台应用研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 王勇;郭红;张璇;李丹;;安全管理平台(SOC)在国家电子政务外网中的应用[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 ;可信信息安全保障体系中的可信管理平台[A];2005中国电子政务与信息安全论坛会议资料[C];2005年
4 孙彬;毛伟;;支持单记录访问控制的扩展Handle系统[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
5 ;综合网络安全管理的发展趋势——ESP~(TM)技术[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 李杰;;基于角色的访问控制策略及其应用[A];济大学术论丛土木工程2005专辑[C];2005年
7 李朋;何鸿君;宁京宣;董黎明;;IBAC的实现及性能分析[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 吕宗健;陈红;杜小勇;;数据流管理系统访问控制策略[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
9 刘瑞祥;梅海涛;殷兆麟;;分布式对象访问控制的UML建模[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
10 李成;毕笃彦;张明;邓青海;;数字水印技术在军事隐蔽通信中的应用研究[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
中国重要报纸全文数据库 前10条
1 ;SOC:水平参差热点各异[N];计算机世界;2008年
2 ;启明星辰投身SMP 助中国移动建设安全管理平台[N];人民邮电;2011年
3 山枫;泰合SOC让安全管理可以DIY[N];中国计算机报;2007年
4 ;安全管理引领下一代安全新标准[N];人民邮电;2007年
5 赵晓涛张琳;“混合VPN”进行时[N];网络世界;2007年
6 朱杰;法规遵从须简化用户压力[N];中国计算机报;2008年
7 任增强;安全“新三样”[N];网络世界;2008年
8 王春盈;安全管理的理想与现实[N];网络世界;2005年
9 ;SYBASE发布新一代数据安全管理平台[N];人民邮电;2005年
10 恺文;告别网络安全单兵作战[N];科技日报;2007年
中国博士学位论文全文数据库 前10条
1 文铁华;信息系统安全的若干关键问题研究[D];中南大学;2003年
2 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
3 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
4 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
5 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年
6 杨勇;基于身份密码体制的若干安全性问题研究[D];山东大学;2011年
7 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
8 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年
9 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年
10 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 李伟伟;面向业务的安全管理平台研究与实现[D];曲阜师范大学;2012年
2 陈代武;业务支撑系统安全管理平台的研究与实践[D];北京邮电大学;2009年
3 李燕;关联分析算法在安全管理平台中的研究与应用[D];曲阜师范大学;2013年
4 王菁梅;综合安全管理平台权限管理的研究与实现[D];北京邮电大学;2010年
5 巫建刚;邮政储蓄计算机系统业务数据安全管理平台需求分析与验收测试[D];北京邮电大学;2010年
6 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年
7 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年
8 高敬欣;基于RBAC技术的银行电子设备管理系统的设计与实现[D];中南大学;2006年
9 李璞;基于业务过程的GIS访问控制模型研究[D];大连理工大学;2007年
10 邓晓飞;分布式域数据模型的设计与实现[D];苏州大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026