收藏本站
《四川大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

应用区域边界安全体系结构的模型研究

刘益和  
【摘要】:当前大部分信息系统的安全解决方案主要通过防火墙、入侵检测和病毒防范等技术措施进行防和堵,其应用往往是发现什么地方可能有风险,有安全问题,则采取对应的安全技术来解决。这样做的结果是:恶意用户的手段变得越来越高明,防护和检测程序做得越来越复杂,误报率也随之增多,使得安全的投入不断增加,而且维护与管理变得更加复杂和难以实施,信息系统的使用效率大大降低。针对这种缺乏对信息系统安全技术方案的整体考虑,国内外的信息安全专家提出了信息安全保障、信息安全体系结构等概念,用于提供信息系统的整体安全解决方案。 论文根据沈昌祥院士提出的“三纵三横两个中心”的信息安全保障技术框架思想,通过对构建在TCP/IP 协议栈应用层的应用区域边界安全体系结构进行分析和研究,提出了基于应用区域边界体系结构的整体信息安全模型和其典型插件层的安全模型,最后给出了安全模型的一个仿真实现方法。通过对应用区域边界安全体系结构及其它信息安全模型的研究,必将为信息系统提供在边界上的基于应用层的整体安全保障框架。 论文首先介绍信息安全模型的基本知识,通过对应用区域边界安全体系结构以及相关技术进行分析,引入了安全服务集合、粒度控制集合、角色集合和权限集合等概念,根据有限自动机、BLP 模型、Biba 模型和RBAC 模型的基本原理,给出了基于应用区域边界体系结构的信息安全模型。 应用区域边界体系结构的安全模型,离不开对信息安全的各种主要属性的研究,但怎样将信息安全的各个属性有机地结合?论文通过引入“信息关心度”的新概念,用于反映人们对信息安全属性的关心程度,以此给出了该问题的一
【学位授予单位】:四川大学
【学位级别】:博士
【学位授予年份】:2005
【分类号】:TP309

【相似文献】
中国期刊全文数据库 前10条
1 范文跃;;移动智能平台的可信计算体系结构与应用研究[J];信息安全与通信保密;2006年08期
2 张旭珍;周剑玲;魏景新;;电子商务安全技术的研究[J];计算机与数字工程;2008年05期
3 杨怿;;Java安全体系中的安全策略与执行对策研究[J];电脑知识与技术;2008年27期
4 杜友福;;E-learning Grid的安全体系研究[J];长江大学学报(自然科学版)理工卷;2008年04期
5 樊莉;;军事信息系统安全防御体系建设探讨[J];计算机安全;2009年02期
6 陈波;朱宏;;信息安全体系结构现状的研究[J];电脑知识与技术;2011年12期
7 欧英立 ,汪志凯;动态网络安全体系结构[J];情报指挥控制系统与仿真技术;2002年10期
8 肖化昆;信息系统的安全体系结构分析与设计[J];科学技术与工程;2004年11期
9 邱永红;基于SCA无线通信系统的安全体系结构研究[J];江苏通信技术;2004年06期
10 任冀湘;对企业级局域网的网络安全问题探讨[J];电脑知识与技术;2005年03期
中国重要会议论文全文数据库 前10条
1 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
2 范红;邵华;李程远;胡志昂;;物联网安全技术体系研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 刘欣;沈昌祥;孙春来;;可信计算环境下的数据库系统安全体系结构研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 王伟;戴跃发;石东海;;P2P网络安全体系结构[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
5 曲成义;王华;;开放系统互连安全体系结构研究[A];第三次全国计算机安全技术交流会论文集[C];1988年
6 苗秋菊;徐祥德;王继志;;区域气候模式对中国梅雨期区域边界水汽输送模型及数值试验研究[A];加入WTO和中国科技与可持续发展——挑战与机遇、责任和对策(下册)[C];2002年
7 周云;;浅析内网安全系统的建设[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
8 李丽萍;卿斯汉;贺也平;;基于访问控制空间的多策略安全体系结构[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
9 耿晴;何保国;张峰;;测绘领域信息安全机制的研究[A];中国测绘学会第八次全国会员代表大会暨2005年综合性学术年会论文集[C];2005年
10 任远;徐启建;;一种基于CPK技术的IP安全机制[A];中国通信学会第五届学术年会论文集[C];2008年
中国重要报纸全文数据库 前10条
1 王;构筑安全未来[N];科技日报;2005年
2 ;迈向新一代安全体系结构[N];中国电子报;2002年
3 ;迈向新一代安全体系结构[N];中国电子报;2002年
4 ;网络安全防范应从机制入手[N];人民邮电;2008年
5 单志广;网络安全新思维[N];计算机世界;2005年
6 通讯员 钟兆盈记者 史洁;今年计划跨边界联合环保执法[N];杭州日报;2008年
7 ;信息安全工程实验平台的集成技术[N];科技日报;2006年
8 王莉梅;建立安全的网络体系[N];中国水利报;2004年
9 龚强;地理空间信息网格安全体系结构分析[N];中国测绘报;2006年
10 杨庆广;ITU标准:中国力量不断走强[N];中国电子报;2007年
中国博士学位论文全文数据库 前10条
1 刘益和;应用区域边界安全体系结构的模型研究[D];四川大学;2005年
2 陈兴蜀;应用区域边界的安全体系结构及实用模型研究[D];四川大学;2004年
3 姚崎;高性能可信区域边界防护体系结构及关键技术[D];北京交通大学;2011年
4 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
5 文铁华;信息系统安全的若干关键问题研究[D];中南大学;2003年
6 曹阳;基于三视图框架的分布式信息系统安全体系结构研究[D];中国人民解放军国防科学技术大学;2002年
7 尹青;组通信安全管理研究与实现[D];中国人民解放军信息工程大学;2005年
8 李景峰;移动自组织网络关键安全问题的研究[D];解放军信息工程大学;2006年
9 唐玲;安全操作系统中的功能隔离机制研究[D];中国科学技术大学;2007年
10 蒋春芳;信息作战环境下信息系统安全体系结构若干问题研究[D];华中科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 刘颖;基于的SSE-CMM电子政务安全体系结构的研究[D];电子科技大学;2007年
2 林朝爱;Intranet安全体系结构模型的研究与仿真[D];重庆大学;2007年
3 苏骏;信息系统安全体系构建研究[D];武汉理工大学;2008年
4 陈玲;对网格计算系统安全结构的改进[D];电子科技大学;2007年
5 李红艳;科技情报系统安全体系结构研究[D];西安电子科技大学;2010年
6 马相林;基于安全标记的区域边界访问控制技术研究[D];解放军信息工程大学;2010年
7 涂志垚;国产安全数据库Secure-OSCAR的安全体系结构及实现分析[D];浙江大学;2005年
8 万文寅;最大稳定极值区域应用研究[D];西安电子科技大学;2011年
9 李桂;电子政务中安全体系结构的研究[D];广西大学;2004年
10 舒丹;制造网格下安全问题的研究[D];武汉理工大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026