收藏本站
《解放军信息工程大学》 2001年
收藏 | 手机打开
二维码
手机客户端打开本文

信息安全评估标准的研究与信息安全系统的设计

陆浪如  
【摘要】: 信息安全是一门融合现代密码学、计算机网络安全和保密通 信理论的综合交叉性新兴学科。它具有艰深的理论课题和广泛的 应用需求。本文从理论探讨和实际应用两个方面对其进行了研 究。论文第一部分(1-4章)较系统完整地搭建了信息安全的理 论基础框架;本文首先应用Simmons认证理论对信息系统的相 对安全性做了理论推证。通过分析研究信息安全的基本要素,引 入了Parker的信息安全新构架。系统分析了安全模型的基本原 理与方法,推广了面向对象系统安全模型的定义,提出了一种基 于零知识证明的安全模型构想。在较全面地研读了CC标准和 CEM后,从安全评估方法、评估原理、评估保证、评估过程和 评估结论等方面对通用信息安全评估标准做了综合介绍。第二部 分(第5章)从应用层文件加密签名、终端保护和Web加密传 输等方面综合考虑,给出了一个实用的信息安全保密工程的系统 设计方案;其中包括网络文件加密与签名系统NF_E&D、微机 保护与计费系统PC_P&C和Web网页保密系统Web_SPP,每个 都可作为独立的应用安全系统,综合起来可以构成功能较齐全、 安全机制较完善的安全保密工程系统,此外文中还提出了针对最 新数据加密标准AES的高速加密卡设计方案和一种公开公钥的 密钥管理体系建议。
【学位授予单位】:解放军信息工程大学
【学位级别】:博士
【学位授予年份】:2001
【分类号】:E919

【引证文献】
中国期刊全文数据库 前6条
1 李麟;;浅论信息安全保障体系的建立[J];信息安全与技术;2012年06期
2 孙鹏;;浅淡新形势下的计算机网络安全问题[J];科技致富向导;2013年06期
3 李海;;浅谈计算机政务终端安全护理系统[J];山东省农业管理干部学院学报;2013年04期
4 王水生;;电力企业局域网的安全保护定级管理[J];通讯世界;2013年15期
5 成兰芳;;谈网络信息安全性管理[J];中国科技信息;2009年03期
6 于葵;王群朋;;网络信息系统技术安全与防范[J];中国高新技术企业;2008年16期
中国重要会议论文全文数据库 前1条
1 王大庆;;探讨计算机网络安全[A];天津市电视技术研究会2011年年会论文集[C];2011年
中国博士学位论文全文数据库 前3条
1 孙照焱;基于生物免疫机制的附网存储关键技术研究[D];清华大学;2004年
2 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年
3 柴文光;基于数据挖掘的信息系统风险评估体系框架研究[D];武汉大学;2009年
中国硕士学位论文全文数据库 前6条
1 聂大宝;AutoCAD电子签章插件的设计与实现[D];电子科技大学;2010年
2 许长忠;廊坊电力通信网安全风险防范策略研究[D];华北电力大学(北京);2011年
3 董宏勇;网络信息安全的管理与隐患防范研究[D];内蒙古大学;2011年
4 毕治国;基于半实物仿真的网络防御有效性研究[D];解放军信息工程大学;2010年
5 李晶;基于电子商务的企业信息系统安全研究[D];武汉理工大学;2005年
6 龚春亚;移动AD HOC网络的安全评估模型研究[D];南京师范大学;2007年
【参考文献】
中国期刊全文数据库 前1条
1 车生兵;硬盘启动前口令检查的实现[J];计算机应用研究;1998年02期
【共引文献】
中国期刊全文数据库 前10条
1 陈红军,范刚龙,何宗耀;黑客软件探取密码的原理及其防范[J];平顶山工学院学报;2002年04期
2 鄢荣光,柳世正,郭平;MIS应用软件的安全控制——存取控制的安全问题[J];重庆工业高等专科学校学报;2001年02期
3 李曙光;关于数字档案馆知识产权若干问题的研究[J];档案学研究;2003年03期
4 康腊梅,陈基禄,陈海蓉;基于Kerberos的身份认证协议[J];电力情报;2000年03期
5 冯建云;张月琴;;内网安全信息防泄漏系统的开发与实现[J];电脑开发与应用;2010年07期
6 陈世清,夏春和;IPv6与互联网信息安全探讨[J];电脑与信息技术;2004年02期
7 胡玉娟;谷春英;谷大伟;;信息安全模型研究[J];电脑知识与技术;2010年33期
8 李恒武;郭义喜;高博;;论访问控制机制的一般性策略实现[J];计算机安全;2011年12期
9 何利娟;;基于人工免疫的入侵检测系统[J];福建电脑;2010年08期
10 李炅,山秀明,任勇;网络安全概述[J];中国工程科学;2004年01期
中国博士学位论文全文数据库 前2条
1 李立新;安全数据库及其应用系统研究[D];重庆大学;2001年
2 潘东高;网络环境下会计理论和方法若干问题研究[D];武汉理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 王兴旺;基于Linux的嵌入式入侵检测设备的研究与开发[D];安徽理工大学;2011年
2 许铭;基于免疫机理的入侵检测系统的研究[D];安徽理工大学;2010年
3 杜强;基于改进聚类分析算法的IDS模型构建[D];山西大学;2011年
4 林飞;一种基于RSA的认证加密方案[D];暨南大学;2000年
5 李冬冬;网络防火墙关键技术的研究与实现[D];燕山大学;2001年
6 孔令凡;基于KERBEROS&ECC的远程访问安全研究与设计[D];浙江工业大学;2001年
7 袁时金;普通数字签名算法的研究与改进[D];浙江工业大学;2001年
8 吕双双;局域网环境中基于Agent的网络安全体系研究[D];山东师范大学;2001年
9 施晓军;EDI技术在货运信息管理中的应用研究与开发[D];上海海运学院;2001年
10 康腊梅;Intranet中基于角色访问控制模型的研究与实现[D];华北电力大学;2002年
【同被引文献】
中国期刊全文数据库 前10条
1 杨海东,安宗旭;加强全民动员,确保信息安全[J];安徽电子信息职业技术学院学报;2005年02期
2 冯长根,刘振翼;信息安全的现状与若干进展[J];安全与环境学报;2003年01期
3 李鹤田,刘云,何德全;信息系统安全工程可靠性的风险评估方法[J];北京交通大学学报;2005年02期
4 窦丽华,蒋庆华,李晨晖;基于Web的信息系统安全研究[J];北京理工大学学报;2002年03期
5 叶明芷;信息系统安全防护体系研究[J];北京联合大学学报(自然科学版);2004年02期
6 张学渊,梁雄健,VillyB.Iversen;通信网可靠性管理的框架[J];北京邮电大学学报;2000年01期
7 张学渊,梁雄健;关于通信网可靠性定义的探讨[J];北京邮电大学学报;1997年02期
8 任晓涛,赵胜辉,匡镜明;Reliability Evaluation of Mobile Communication Networks[J];Journal of Beijing Institute of Technology(English Edition);2004年S1期
9 陈玮,程进;电子商务安全体系结构分析[J];成都纺织高等专科学校学报;2004年03期
10 王曼维;徐立君;;新形势下计算机网络安全及策略[J];长春大学学报;2008年02期
中国重要会议论文全文数据库 前3条
1 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
2 陈德泉;林则夫;黄敏;;基于Poisson分布的信息安全风险评估[A];2003年中国管理科学学术会议论文集[C];2003年
3 刘村友;;信息安全产业浅析[A];中国电子学会产业战略研究分会第11届年会论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 李守鹏;信息安全及其模型与评估的几点新思路[D];四川大学;2002年
2 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
3 李俭川;贝叶斯网络故障诊断与维修决策方法及应用研究[D];中国人民解放军国防科学技术大学;2002年
4 吴作顺;基于免疫学的入侵检测系统研究[D];中国人民解放军国防科学技术大学;2003年
5 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
6 方德英;IT项目风险管理理论与方法研究[D];天津大学;2003年
7 朱泰英;高速公路交通管理系统社会经济影响评价研究[D];吉林大学;2004年
8 何祖玉;中小企业信用担保风险管理研究[D];南京理工大学;2004年
9 张明武;援外工程项目风险定量评估方法研究[D];天津大学;2004年
10 李增芳;基于人工智能和虚拟仪器技术的发动机故障诊断专家系统研究[D];浙江大学;2004年
中国硕士学位论文全文数据库 前10条
1 张剑;网络安全防御系统的设计与实现[D];电子科技大学;2001年
2 谭文虎;基于嵌入式数据库的NAS管理系统[D];华中师范大学;2003年
3 钟文;不确定推理在多源信息融合中的若干应用研究[D];南京理工大学;2003年
4 洪宏;CC标准及相关风险评估系统关键技术研究[D];西安电子科技大学;2004年
5 李小满;面向对象的安全评估方法及若干评估技术指标的构建[D];中国科学院研究生院(软件研究所);2004年
6 李咏红;CAD二次开发方法研究与实现[D];电子科技大学;2004年
7 杨力;网络攻防模拟平台及防火墙的设计与实现研究[D];西安电子科技大学;2005年
8 郑皆亮;基于灰色理论的网络信息安全评估模型的研究[D];南京信息工程大学;2005年
9 刘磊;企业信息化项目的风险评估与风险控制研究[D];吉林大学;2005年
10 钟世鹏;基于模糊推理机制的软件风险评估[D];南京理工大学;2005年
【二级引证文献】
中国期刊全文数据库 前8条
1 徐丕丞;;计算机网络信息安全问题探讨[J];电脑知识与技术;2010年30期
2 何明华;;浅谈计算机网络安全及防范策略[J];福建电脑;2012年04期
3 蔡涛;鞠时光;牛德姣;;基于免疫安全存储设备IBSSD的研究与实现[J];计算机科学;2009年01期
4 蔡涛;鞠时光;仲巍;牛德姣;王昌达;;基于免疫的轻量级存储系统访问控制模型[J];江苏大学学报(自然科学版);2009年02期
5 辛盛鹏;;确保计算机信息管理技术安全性的分析研究[J];信息通信;2013年09期
6 王兴起;王维才;谢宗晓;丘东;;文本挖掘技术在信息安全风险评估系统中的应用研究[J];情报理论与实践;2013年04期
7 杨永吉;;网络信息安全隐患及防范策略研究[J];信息与电脑(理论版);2010年05期
8 蔡涛;牛德姣;刘扬宽;鞠时光;;基于人工免疫安全存储区域网系统的研究[J];小型微型计算机系统;2012年04期
中国博士学位论文全文数据库 前7条
1 赵亮;信息系统安全评估理论及其群决策方法研究[D];上海交通大学;2011年
2 刘炫;网络光盘库的应用性能研究[D];清华大学;2007年
3 蔡涛;存储区域网中基于识别异常访问请求的安全子系统研究[D];江苏大学;2008年
4 李志伟;信息系统风险评估及风险管理对策研究[D];北京交通大学;2010年
5 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
6 姚荻;对象存储安全关键技术研究[D];华中科技大学;2011年
7 杨峰;商业银行IT风险识别与评估研究[D];电子科技大学;2012年
中国硕士学位论文全文数据库 前10条
1 刘冰寒;信息系统风险评估及量化方法研究[D];山东建筑大学;2011年
2 张娜娜;基于业务的ITBPM校园网信息安全应用研究[D];陕西师范大学;2011年
3 王娜娜;交互式虚拟产品展示系统开发平台关键技术的研究[D];青岛大学;2007年
4 刘娜;网络情报系统及其应用研究[D];吉林大学;2009年
5 夏惠芬;基于合作博弈的安全存储区域网性能优化机制的研究[D];江苏大学;2008年
6 陈冬华;基于系统动力学的信息系统安全风险管理的研究[D];哈尔滨工程大学;2009年
7 张丽艳;我国商业银行信息安全的风险评估研究[D];北京化工大学;2010年
8 朱琪;IC制造的信息安全风险管理模型研究及实施应用[D];复旦大学;2010年
9 査春霞;企业信息化数据安全评价指标体系研究[D];江苏科技大学;2010年
10 于新辉;基于IT治理的信息系统风险控制框架研究[D];山东建筑大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 黄茹芬;基于PKI的电子政务信息安全[J];贵州工业大学学报(自然科学版);2004年06期
2 薛冰;;数字签名技术[J];舰船电子工程;2006年03期
3 ;九江发电厂信息安全简介——国电九江发电厂信息中心 刘朝阳[J];电力信息化;2006年09期
4 吴环伟;;数字图书馆安全问题的规划[J];内蒙古科技与经济;2007年03期
5 杨文潇;;谈军队信息化过程中存在的问题和对策[J];硅谷;2008年02期
6 马莉;;集装箱码头管理信息安全及其对策[J];中国水运;2008年02期
7 程德胜;汪卫华;宣源;;信息技术设备的电磁泄漏及其防护研究[J];装备环境工程;2008年01期
8 刘莹;顾卫东;;信息安全风险评估研究综述[J];青岛大学学报(工程技术版);2008年02期
9 ;为奥运保电[J];中国计算机用户;2008年25期
10 马萱;侯国平;;校园网络中存在嗅探器的解决方案[J];硅谷;2008年19期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
2 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
3 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
4 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
5 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
6 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
7 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
8 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
9 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
10 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026