收藏本站
《解放军信息工程大学》 2017年
收藏 | 手机打开
二维码
手机客户端打开本文

信息系统安全防护能力探索性评估方法研究

陈强军  
【摘要】:军事信息系统安全防护能力评估是提高其防护端对抗优势的有效途径,本文以提高军事信息系统防护端对抗优势为目的,针对当前防护能力评估方法不能就大量不确定性因素评估给出问题的宏观总体认识,以及不能通过问题宏观总体认识给出具体改进意见的问题,将探索性分析思想引入到安全防护能力评估,提出了信息系统安全防护能力探索性评估方法,主要完成工作如下:1.针对当前信息系统安全防护能力探索性评估没有普遍适用的理论体系与方法框架现状,在分析当前防护能力评估存在问题的基础上,引入探索性分析思想,设计了防护能力探索性评估框架,并阐述了探索性评估框架中的相关要素,明确了防护能力探索性评估所要解决的主要问题,为后续的研究提供了清晰思路和方法指导。2.针对防护能力分析建模的易通用、能扩展和可分析需求,结合防护能力探索性评估框架,给出了防护能力的DAR分析框架、异常响应分析框架和涌现性分析概念框架,并据此运用CPN分别构建了防护能力的DAR功能组件模型、异常响应分析模型和涌现性分析模型,为后续防护能力探索性评估的开展提供了模型资源和仿真分析方法。3.针对防护能力探索性评估的敏捷性、追溯性和解释性需求,从分析影响防护能力的不确定性因素出发,结合探索性分析思想给出了防护能力探索性评估的原理和流程,并运用粒计算理论构造了不同粒度层次上的因子空间和论域空间,从而提出了基于粒计算的防护能力探索性评估方案,为后续防护能力探索性评估的开展提供了理论支撑和可行性方案。4.研究了探索性评估方案中的探索因子获取、探索空间构造和结果空间获得技术。首先,针对探索空间爆炸和探索空间描述困难问题,应用分枝定界法获取了探索因子并给出了规范描述;然后,针对探索空间既覆盖所有场景又具备较高探索效率的需求,运用实验设计理论选取了探索因子的敏感探索区域,并给出了任一粒度上的探索空间构造算法;第三,针对防护能力的度量问题,提出了基于风险熵的防护能力度量模型,并针对防护能力评估值的获得问题,提出了基于仿真的探索因子风险熵计算方法和基于状态分类的防护能力评估模型。三个关键技术的研究为防护能力探索性评估的开展提供了方法支持和和技术保证。在上述研究的基础上,以一个具体的军事信息系统为例,对提出的方法进行了实例应用,并对建模和评估过程进行了分析说明,结果表明本文提出的信息系统安全防护能力探索性评估方法,可为防护端对抗优势的提高提供参考依据,具有一定的军事应用价值。
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP309;E919

【相似文献】
中国期刊全文数据库 前10条
1 ;六种小技巧提升企业安全防护能力[J];计算机与网络;2009年Z1期
2 ;几个技巧助网管提升企业安全防护能力[J];计算机与网络;2009年21期
3 李军;朱璇;;努力提高我国电磁空间安全防护能力[J];中国无线电;2013年03期
4 王虹;张雅婕;刘好杰;葛春;;浅谈提高涉密文件安全防护能力的有效措施[J];信息与电脑(理论版);2011年01期
5 马勇;崔兴全;郑晓妮;;提高军事信息安全防护能力的思考[J];科技风;2013年17期
6 ;资讯[J];中国信息界;2004年12期
7 程明;;如何增强Windows XP的安全防护能力[J];互联网天地;2006年03期
8 ;CipherTrust为企业信息系统带来强大的安全防护能力[J];信息安全与通信保密;2006年05期
9 ;声音[J];网络安全技术与应用;2004年02期
10 孟雪梅,罗春水;论中小企业信息系统建设[J];情报科学;2000年11期
中国重要会议论文全文数据库 前10条
1 宋波;;健全国家信息安全保障体系[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
2 宁家骏;;现行信息系统的评估问题[A];第十一届全国数据库学术会议论文集[C];1993年
3 EUgena Staffa;;有效的减灾信息系统[A];联合国国际减轻自然灾害十年论文精选本论文集[C];2004年
4 刘敏豪;邬倩倩;于兴康;;医院信息系统在我院门诊调剂流程的应用体会与思考[A];2014年广东省药师周大会论文集[C];2014年
5 李岩;;计算机信息系统的安全管理[A];第十八次全国计算机安全学术交流会论文集[C];2003年
6 韩东;孙大文;;一个信息系统生效模型及在我国企业的应用分析[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
7 蔡连生;;浅析企业计算机信息系统的解决方案[A];第二届全国特种电源与元器件年会论文集[C];2002年
8 张毅;许涛;;信息系统在医疗行业中的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
9 胡石元;刘耀林;唐旭;刘洋;潘润秋;;城镇土地定级估价信息系统的设计与实现[A];新世纪土地问题研究[C];2002年
10 廖欣;;医院信息系统建设引入信息工程监理机制的探讨[A];中国中医药信息研究会第二届理事大会暨学术交流会议论文汇编[C];2003年
中国重要报纸全文数据库 前10条
1 韩晓惠;鲁润提高全员安全防护能力[N];中国黄金报;2010年
2 伍福生 王平;多措并举 提高信息安全防护能力[N];大众科技报;2007年
3 ;行业采购聚焦爱国者存储王[N];计算机世界;2004年
4 杨建清;对校车发展前景的思考[N];人民公安报;2007年
5 肖志成;湖北制发灭火救援安全提示卡[N];人民公安报·消防周刊;2006年
6 苏凤轩;信息系统:物流的灵魂[N];中国交通报;2000年
7 张长青 姜金贵 史同波;悟透基于信息系统的体系作战[N];中国国防报;2010年
8 本报记者 郝宏升 通讯员 侯俊 方丽玲;河南经验:信息系统,建得好更要用得好[N];国家电网报;2011年
9 商蓉蓉;信息系统:如何从“让我用”到“我要用”[N];建筑时报;2013年
10 王甲佳;谁做企业信息系统的当家人[N];中国信息化周报;2014年
中国博士学位论文全文数据库 前10条
1 肖明;柴达木盆地枸杞质量安全评估与信息系统建立研究[D];石河子大学;2014年
2 吴明渊;某些Domain的信息系统和闭包空间表示[D];湖南大学;2016年
3 王姣;组织间信息系统协同形成机理研究[D];吉林大学;2008年
4 吴江;组织—信息系统互动动态网络模拟研究[D];华中科技大学;2009年
5 梁爱民;大型信息系统柔性体系框架多簇理论研究[D];铁道部科学研究院;2004年
6 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年
7 杨文彩;企业信息化环境下人—信息系统交互效率影响因素及作用机理研究[D];重庆大学;2007年
8 沈延森;快速可重构信息系统及其关键技术研究[D];南京航空航天大学;2001年
9 王素芬;信息系统中信息实现过程分析及建模[D];东华大学;2007年
10 罗伟其;信息大系统的综合集成方法研究与应用[D];华南理工大学;2000年
中国硕士学位论文全文数据库 前10条
1 陈强军;信息系统安全防护能力探索性评估方法研究[D];解放军信息工程大学;2017年
2 粟登银;密码模块安全防护能力综合评价研究[D];解放军信息工程大学;2012年
3 张富华;电网企业信息系统全生命周期安全管理模式研究[D];昆明理工大学;2014年
4 杨丽娟;信息系统变更审计的探讨[D];首都经济贸易大学;2008年
5 高鹏飞;L勘察设计院信息化系统实施战略规划研究[D];昆明理工大学;2015年
6 高杉;序信息系统的同态性质[D];渤海大学;2015年
7 刘公明;云计算环境下建筑设备物联网信息系统的应用研究[D];山东建筑大学;2015年
8 伊善强;海运散装化学品信息系统的研究与实现[D];大连海事大学;2015年
9 王静;走马镇卫生院信息系统的设计与实现[D];华中师范大学;2015年
10 刘中华;宝能集团信息化组织架构优化研究[D];兰州大学;2015年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026