分享到:

信息安全评估标准的研究与信息安全系统的设计

信息安全是一门融合现代密码学、计算机网络安全和保密通信理论的综合交叉性新兴学科。它具有艰深的理论课题和广泛的应用需求。本文从理论探讨和实际应用两个方面对其进行了研究。论文第一部分(1-4章)较系统完整地搭建了信息安全的理论基础框架;本文首先应用Simmons认证理论对信息系统的相对安全性做了理论推证。通过分析研究信息安全的基本要素,引入了Parker的信息安全新构架。系统分析了安全模型的基本原理与方法,推广了面向对象系统安全模型的定义,提出了一种基于零知识证明的安全模型构想。在较全面地研读了CC标准和CEM后,从安全评估方法、评估原理、评估保证、评估过程和评估结论等方面对通用信息安全评估标准做了综合介绍。第二部分(第5章)从应用层文件加密签名、终端保护和Web加密传输等方面综合考虑,给出了一个实用的信息安全保密工程的系统设计方案;其中包括网络文件加密与签名系统NF_E&D、微机保护与计费系统PC_P&C和Web网页保密系统Web  (本文共172页) 本文目录 | 阅读全文>>

合肥工业大学
合肥工业大学

基于BS7799的信息系统安全风险评估研究

随着计算机的日益发展和普及,计算机病毒、计算机盗窃、服务器的非法入侵破坏已变得日益普遍和错综复杂。任何企业及其信息系统都可能面临着包括计算机辅助欺诈、刺探、阴谋破坏、火灾、水灾等大范围的安全威胁。因此有必要对信息系统的安全性进行评估。对信息系统进行风险评估即脆弱性、系统面临的威胁及其发生的可能性,以及脆弱性被威胁源利用后所产生的负面影响的评估,系统安全的风险评估结果对组织机构在信息安全措施的选择、信息安全保障体系的建设等问题中做出合理的决策有重要的指导作用。而我国的风险评估研究才刚刚起步,有很多问题值得去研究。本文对信息系统安全风险评估进行了以下几个方面的研究:1.对风险评估要素间关系模型的研究,发现一般模型存在静态考虑的缺点,通过扩充评估要素集合,特别突出人和评估等级,得到新的风险评估要素关系模型,克服了这个缺点;2.对国际上流行的信息安全评估标准CC、BS7799、SSE-CMM进行了分析,得出BS7799标准的结构十分清楚...  (本文共74页) 本文目录 | 阅读全文>>

《信息与电脑(理论版)》2018年17期
信息与电脑(理论版)

大数据时代信息安全系统的分析与研究

1信息安全系统内部结构1.1网络安全因为互联网本身带有开放性特点,所以很容易受到黑客攻击。互联网应用环境改变,管理存在问题,无法对网络安全情况进行有效控制,网络安全和实际情况之间的差距较大。所以,必须要立足于接入安全、黑客防护、防火墙和Web服务安全这四个层面保证网络信息安全。1.2数据安全数据安全的关键在于数据备份恢复以及文件安全系统,数据是组成信息的重要前提,也是信息安全系统的关键,必须要进行数据的常规备份以及历史保存[1]。1.3系统安全为了保证系统安全,可以利用防火墙防御系统外部攻击,对于内部攻击需要考虑到以下几点。第一,划分网段。局域网将交换机作为中心,以路由器为边界,在中心交换机访问控制功能、三层交换功能的基础上,结合物理以及逻辑分段进行局域网安全控制,真正隔离非法用户和敏感网络资源。第二,身份鉴定。系统内部鉴定用户身份,一般会以输入用户名、密码这种形式为主,高密级身份鉴定则依靠动态密码验证。2信息时代信息安全问题与...  (本文共3页) 阅读全文>>

《电子学报》2017年05期
电子学报

可重构信息安全系统研究综述

1引言随着信息安全技术的迅猛发展,新的应用环境、安全威胁与安全需求都要求安全系统具有灵活的自适应能力与柔性安全服务提供能力.早在2007年美国发布的《联邦网络空间安全及信息保障研究与发展计划(CSIA)》中曾明确指出,可重构和可升级的安全系统是下一代先进系统和体系结构的主要研究领域之一.近年来,可重构技术[1]、软件自定义网络[2~4]、可重构网络[5,6]等技术发展迅速,为研究可重构信息安全系统奠定了的技术和理论基础.可重构信息安全系统是新型计算与信息安全技术融合的必然产物,必将为信息安全技术提供更广阔的应用空间.本文对可重构信息安全系统以及由此而延伸出的可重构安全计算及其研究领域进行了全面分析,指出可重构安全计算的未来发展方向.2可重构安全计算的产生与意义2.1通用计算、专用计算与可重构计算传统的以冯·诺依曼(Von Neumann)架构为基础的通用计算(General purpose computing)具有实现方式灵活,...  (本文共9页) 阅读全文>>

《数码世界》2017年07期
数码世界

某集团网络信息安全系统规划与设计

1前言互联网技术在企业中的应用,使企业内部的各项工作更具信息化,这对推动企业的经济发展具有极其重要作用。为了确保企业网络的安全稳定运行,需要注重网络安全解决策略,提高网络的运营维护水平。本文针对某一集团的网络信息安全系统进行阐述,对其内部的系统设计与实现方法进行分析。2某集团网络信息安全系统规划为了深入解决集团内部的网络信息安全,需要提出合理化的解决措施,需要对集团的内部经营情况进行了解,以便结合企业的实际发展情况,利用软件工程思想建立完善的数学模型。某集团在对网络入侵检测系统进行整体设计过程中,主要运用了交换机和路由器等锐捷设备,运用指定的VLAN网络数据系统,实现了对数据的分类处理,能够实现对数据结果分析的合理判断。需要运用锐捷设备中提供的Web接口来对捕获的参数进行合理设置,对数据进行集中的加工和处理,将其放到数据库中进行储备,以便日后使用。同时,还需要充分发挥辅助决策的作用,需要对主机的访问量大小进行判断,对被测主机进行...  (本文共1页) 阅读全文>>

《大众投资指南》2017年09期
大众投资指南

浅谈共享经济下我国物流业的发展

一、引言共享经济又被称为合作消费、分享经济,是通过互联网平台将商品、服务数据或技能等在不同主体间进行共享的经济模式。它通过在个体之间创建直接互换产品和服务的平台和系统,形成分享人力和物力资源的社会经济体系,让拥有多余资源的机构或者个人把资源的使用权临时转让给他人,分享者通过共享他人的多余资源创造出经济利益,进而对闲置的资源进行重新的整合和配置。我国共享经济的发展虽然已经起步,涉及的范围也广泛,并取得了一定的成果,可是与欧美等国家相比还有着很大的差距。从共享经济在一些行业的应用来看,一些细分行业在将来有可能进入快速成长期,但是大部分行业还处于萌芽期,发展不是很稳定。从国内外共享经济发展情况的比较来看,共享经济在国外发展比中国早,而且成熟度要比国内高很多,要赶上国外的发达度仍有很长一段路要走,但这也充分说明了我国共享经济还有很大的成长空间,发展共享经济是全球大势所趋。在我国物流业发展过程中,有很多活动也应用到了共享经济。在仓储方面,...  (本文共2页) 阅读全文>>

《科技经济导刊》2016年08期
科技经济导刊

基于网络信息安全系统设计与实现的分析和研究

作界面等。二是安全运输。包括网络安全支撑系统、网络安全管理系统和网络安全传输系统。其中,网络安全传输系统又包括路由选择、防火墙、流量控制、安全控制、审计报警等。三是安全连接。包括网络通信接口模块和安全协议两项内容。通常来讲,安全协议有身份验证协议、安全连接协议、密钥分配协议等几种,而网络通信接口模块主要是按照安全协议进行安全连接。具体设计建议分为五步进行,首先,对面临的攻击或者风险进行全面的分析和了解,初步确定系统内存在的漏洞或威胁。其次,制定安全策略,通过对系统整体、网络通信、用户使用等方面进行优化,确定采取的安全策略。第三,构建安全模型,即将信息安全系统的各个子系统进行模型构建,将复杂的问题简单化,从而更好地解决安全问题。该步骤涉及的内容非常多,也是非常关键的步骤,需要花费大量时间和精力进行研究分析,只有良好的安全模型,才能为构建良好的安全系统打下坚实的基础。第四,选择安全服务,实现安全服务。这是信息安全系统的安全性保障,也...  (本文共1页) 阅读全文>>