天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 社科論文 > 新聞傳播論文 >

信息安全及其模型與評估的幾點新思路

發(fā)布時間:2024-04-09 18:39
  信息技術(shù)發(fā)展到今天,鑄就了以各種網(wǎng)絡(luò)環(huán)境,特別是Internet為基礎(chǔ) 的信息社會?臻g因之而縮小,時間因之而縮短,人們的交流方式因之而改 變,而便捷。信息社會正在改變著人們的觀念,改變著和優(yōu)化著人類的生存 方式。它既是人類知識與智慧的豐富源泉,又是人類精神生活的廣闊舞臺。 然而,明天,明天我們還能奢望今天我們所擁有的這一切嗎? 非常幸運,自從信息技術(shù)發(fā)展之初,人們就開始注意到了信息安全問題。 經(jīng)過不斷的研究和探索,已經(jīng)積累了大量的解決信息基礎(chǔ)設(shè)施安全的寶貴方 法和經(jīng)驗,最終形成了今天還依然在不斷發(fā)展和完善的“信息保障”概念和 方法。信息保障降低了安全風(fēng)險,增強了我們對明天的信息社會的信心。 本文的目的是研究與信息保障密切相關(guān)的信息安全的有關(guān)問題。第一章 對信息保障的歷史進行回顧,介紹在信息保障的發(fā)展歷程中有關(guān)信息安全的 概念和方法,如:引用監(jiān)視器(RM)、引用確認(rèn)機制(RVN)、可信計算基(TCB)、 安全模型、TCSEC、CC、IATF、FRITSA等。第二章分析信息安全的時空特性。 從空間上講信息安全表現(xiàn)為信息設(shè)施的縱向?qū)哟位、橫向上地域分布、結(jié)構(gòu) 上異構(gòu)的特點。從時間上講信息安...

【文章頁數(shù)】:162 頁

【學(xué)位級別】:博士

【文章目錄】:
中文摘要
英文摘要
1. 歷史回顧
2. 信息安全的時空觀
    2. 1. 信息安全的空間特性
        2. 1. 1. 系統(tǒng)的橫向分布結(jié)構(gòu)
        2. 1. 2. 系統(tǒng)的縱向?qū)哟谓Y(jié)構(gòu)
        2. 1. 3. 結(jié)構(gòu)異構(gòu)
    2. 2. 信息安全的時間特性
3. 模型研究
    3. 1. BLP模型
        3. 1. 1. 系統(tǒng)狀態(tài)描述
        3. 1. 2. 系統(tǒng)定義
            3. 1. 2. 1. 系統(tǒng)特性
            3. 1. 2. 2. 系統(tǒng)的形式化表示
        3. 1. 3. 系統(tǒng)安全
            3. 1. 3. 1. 定義
            3. 1. 3. 2. 安全定理
            3. 1. 3. 3. 安全規(guī)則
            3. 1. 3. 4. BLP模型的局限
    3. 2. 系統(tǒng)安全模型
        3. 2. 1. 系統(tǒng)重新定義
        3. 2. 2. 單域系統(tǒng)的安全
        3. 2. 3. 簡單系統(tǒng)的安全
        3. 2. 4. 復(fù)雜系統(tǒng)的安全
            3. 2. 4. 1. 復(fù)雜系統(tǒng)中的域關(guān)系
            3. 2. 4. 2. 復(fù)雜系統(tǒng)安全性
        3. 2. 5. 現(xiàn)實的系統(tǒng)安全
        3. 2. 6. 系統(tǒng)安全政策研究
            3. 2. 6. 1. 安全政策的實施
            3. 2. 6. 2. 安全政策的粒度
            3. 2. 6. 3. 政策的正確性
            3. 2. 6. 4. 政策的完備性
            3. 2. 6. 5. 政策的一致性
            3. 2. 6. 6. 安全政策的思考
4. 信息安全保障技術(shù)方法
    4. 1. IATF
        4. 1. 1. 信息系統(tǒng)安全過程(ISSE)
        4. 1. 2. 技術(shù)性安全對策
        4. 1. 3. 防御策略
            4. 1. 3. 1. 網(wǎng)絡(luò)和基礎(chǔ)設(shè)施防御
            4. 1. 3. 2. 邊界/外部連接防御
            4. 1. 3. 3. 計算環(huán)境防御
            4. 1. 3. 4. 支持性基礎(chǔ)設(shè)施
            4. 1. 3. 5. 對綜合解決方案的觀察
    4. 2. 特種保障
        4. 2. 1. 特種保障的含義
        4. 2. 2. 國家信息保障的關(guān)鍵
        4. 2. 3. 危及國家信息安全的方方面面
        4. 2. 4. 國家信息保障關(guān)鍵問題的對策
            4. 2. 4. 1. Fnet的激勵響應(yīng)檢測方法
            4. 2. 4. 2. F(net)的特征匹配檢測方法
            4. 2. 4. 3. 網(wǎng)絡(luò)惡意功能的防范
5. 信息安全的評價
    5. 1. 通用準(zhǔn)則(CC)評估
        5. 1. 1. 概要
        5. 1. 2. IT安全的信任
        5. 1. 3. 產(chǎn)品或系統(tǒng)描述
        5. 1. 4. 安全功能與保證要求
        5. 1. 5. TOE安全保證的量度
        5. 1. 6. 評估的含義
        5. 1. 7. 通用評估方法(CEM)
            5. 1. 7. 1. CEM評估一般原則
            5. 1. 7. 2. 評估模型
            5. 1. 7. 3. 評估任務(wù)
            5. 1. 7. 4. 評估活動
            5. 1. 7. 5. 評估結(jié)果
    5. 2. 信息安全的綜合評估
        5. 2. 1. 綜合評估概要
        5. 2. 2. 歸一化處理
            5. 2. 2. 1. 定量指標(biāo)的歸一化
            5. 2. 2. 2. 定性評估項的量化和歸一化
        5. 2. 3. 綜合評估方法
            5. 2. 3. 1. 加權(quán)算數(shù)平均
            5. 2. 3. 2. 加權(quán)幾何平均
            5. 2. 3. 3. 混合平均
            5. 2. 3. 4. 模糊評價
        5.2. 4. 系統(tǒng)評估簡單實例
6. 結(jié)論
附錄: 參考文獻
致謝



本文編號:3949483

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/xinwenchuanbolunwen/3949483.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶59641***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com