学位论文 > 优秀研究生学位论文题录展示

信息安全及其模型与评估的几点新思路

作 者: 李守鹏
导 师: 何德全
学 校: 四川大学
专 业: 应用数学
关键词: 信息保障 信息安全 信息系统安全 安全模型 安全政策 综合评价 信息设施 信息系统 恶意功能 模糊 安全域 一致性 评估 通用准则 通用评估方法 评估保证级 分布式系统 系统安全评估 检测 防御
分类号: G203
类 型: 博士论文
年 份: 2002年
下 载: 1137次
引 用: 27次
阅 读: 论文下载
 

内容摘要


信息技术发展到今天,铸就了以各种网络环境,特别是Internet为基础的信息社会。空间因之而缩小,时间因之而缩短,人们的交流方式因之而改变,而便捷。信息社会正在改变着人们的观念,改变着和优化着人类的生存方式。它既是人类知识与智慧的丰富源泉,又是人类精神生活的广阔舞台。然而,明天,明天我们还能奢望今天我们所拥有的这一切吗?非常幸运,自从信息技术发展之初,人们就开始注意到了信息安全问题。经过不断的研究和探索,已经积累了大量的解决信息基础设施安全的宝贵方法和经验,最终形成了今天还依然在不断发展和完善的“信息保障”概念和方法。信息保障降低了安全风险,增强了我们对明天的信息社会的信心。本文的目的是研究与信息保障密切相关的信息安全的有关问题。第一章对信息保障的历史进行回顾,介绍在信息保障的发展历程中有关信息安全的概念和方法,如:引用监视器(RM)、引用确认机制(RVN)、可信计算基(TCB)、安全模型、TCSEC、CC、IATF、FRITSA等。第二章分析信息安全的时空特性。从空间上讲信息安全表现为信息设施的纵向层次化、横向上地域分布、结构上异构的特点。从时间上讲信息安全表现为信息存在的不同的状态和时间特性以及信息系统设施存在的不同生命期阶段特性。信息可能处于产生、存储、处理、传递和使用几种不同的状态,信息系统设施的生命期一般包括开始、建造、安装实现、评估、运行维护和废弃几个阶段。从时空特性出发,可更为系统地研究信息安全的方方面面问题。第三章研究信息安全最基础的理论问题,即信息安全模型。在考察BLP模型的基础上,指出它的局限性,并对BLP模型加以推广,给出系统的一般安全定理。注意到当今网络时代信息系统的高度分布和开放的复杂特点,本章采用安全域划分的方法,研究了各种 四 川 大 学 博 士 学 位 论 文复杂程度的系统的安全性。系统安全的关键是安全政策必须完备、正确且一致,并得到正确实施。因此,本章详细讨论了系统安全政策,从政策的正确性、完备性、一致性、粒度、到多样性,并且给出了一种政策的一致性检查算法。为全面了解信息保障,第四章首先简要介绍了信息保障技术框架 (f ATF),然后针对我国信息技术发展的特殊性,提出了为常规保障技术所忽视的“特种保障”问题和技术,并且围绕着恶意功能的作用方式,深入研究了恶意功能的检测和防范方法。这种恶意功能防范方法的研究正是特种保障方法研究之所在。为了对信息安全给予客观的评价,第五章在介绍目前最为流行的信息技术安全评估通用准则(CC)及其配套的信息技术安全通用评估方法比E回)的基础卜,提出了一套信息安全综合评估方法。该方法以模糊综合评价为主,局部采用加权平均,是信息技术安全评估的新思路。第六章是全文的结论,指出本文的不足及值得进一步研究的问题。 本文的意义在于:它总结了信息安全的时空特性;给出了一个一般化的安全模型,并对安全政策进行了深入探讨;提出了“特种保障”概念,并展开了分析和研究;以综合评价方法为信息安全评估开辟了新思路。

全文目录


中文摘要  4-6
英文摘要  6-13
1. 历史回顾  13-27
2. 信息安全的时空观  27-41
  2. 1. 信息安全的空间特性  27-33
    2. 1. 1. 系统的横向分布结构  28-30
    2. 1. 2. 系统的纵向层次结构  30-33
    2. 1. 3. 结构异构  33
  2. 2. 信息安全的时间特性  33-41
3. 模型研究  41-89
  3. 1. BLP模型  41-52
    3. 1. 1. 系统状态描述  41-45
    3. 1. 2. 系统定义  45-47
      3. 1. 2. 1. 系统特性  45-46
      3. 1. 2. 2. 系统的形式化表示  46-47
    3. 1. 3. 系统安全  47-52
      3. 1. 3. 1. 定义  47-49
      3. 1. 3. 2. 安全定理  49-50
      3. 1. 3. 3. 安全规则  50-51
      3. 1. 3. 4. BLP模型的局限  51-52
  3. 2. 系统安全模型  52-89
    3. 2. 1. 系统重新定义  52-54
    3. 2. 2. 单域系统的安全  54-62
    3. 2. 3. 简单系统的安全  62-68
    3. 2. 4. 复杂系统的安全  68-72
      3. 2. 4. 1. 复杂系统中的域关系  68-70
      3. 2. 4. 2. 复杂系统安全性  70-72
    3. 2. 5. 现实的系统安全  72-73
    3. 2. 6. 系统安全政策研究  73-89
      3. 2. 6. 1. 安全政策的实施  74-76
      3. 2. 6. 2. 安全政策的粒度  76-78
      3. 2. 6. 3. 政策的正确性  78
      3. 2. 6. 4. 政策的完备性  78-79
      3. 2. 6. 5. 政策的一致性  79-87
      3. 2. 6. 6. 安全政策的思考  87-89
4. 信息安全保障技术方法  89-115
  4. 1. IATF  89-99
    4. 1. 1. 信息系统安全 的学位论文">信息系统安全过程(ISSE)  91-94
    4. 1. 2. 技术性安全对策  94-95
    4. 1. 3. 防御策略  95-99
      4. 1. 3. 1. 网络和基础设施防御  95-96
      4. 1. 3. 2. 边界/外部连接防御  96-97
      4. 1. 3. 3. 计算环境防御  97-98
      4. 1. 3. 4. 支持性基础设施  98
      4. 1. 3. 5. 对综合解决方案的观察  98-99
  4. 2. 特种保障  99-115
    4. 2. 1. 特种保障的含义  99-100
    4. 2. 2. 国家信息保障的关键  100
    4. 2. 3. 危及国家信息安全的方方面面  100-106
    4. 2. 4. 国家信息保障关键问题的对策  106-115
      4. 2. 4. 1. F_(net)的激励响应检测方法  110-112
      4. 2. 4. 2. F(net)的特征匹配检测方法  112-113
      4. 2. 4. 3. 网络恶意功能的防范  113-115
5. 信息安全的评价  115-152
  5. 1. 通用准则(CC)评估  115-135
    5. 1. 1. 概要  115-116
    5. 1. 2. IT安全的信任  116-119
    5. 1. 3. 产品或系统描述  119-124
    5. 1. 4. 安全功能与保证要求  124-126
    5. 1. 5. TOE安全保证的量度  126-129
    5. 1. 6. 评估的含义  129-131
    5. 1. 7. 通用评估方法(CEM)  131-135
      5. 1. 7. 1. CEM评估一般原则  132
      5. 1. 7. 2. 评估模型  132
      5. 1. 7. 3. 评估任务  132-134
      5. 1. 7. 4. 评估活动  134-135
      5. 1. 7. 5. 评估结果  135
  5. 2. 信息安全的综合评估  135-152
    5. 2. 1. 综合评估概要  136-139
    5. 2. 2. 归一化处理  139-144
      5. 2. 2. 1. 定量指标的归一化  139-143
      5. 2. 2. 2. 定性评估项的量化和归一化  143-144
    5. 2. 3. 综合评估方法  144-149
      5. 2. 3. 1. 加权算数平均  145
      5. 2. 3. 2. 加权几何平均  145-146
      5. 2. 3. 3. 混合平均  146
      5. 2. 3. 4. 模糊评价  146-149
    5.2. 4. 系统评估简单实例  149-152
6. 结论  152-154
附录: 参考文献  154-162
致谢  162

相似论文

  1. 海盐苦卤对几种植物病原真菌的抑制及应用的初步研究,S482.2
  2. 低俗文化对农村留守儿童养成教育的影响与防御机制研究,G632.4
  3. β-防御素1基因在小鼠乳腺组织中表达的研究,S852.4
  4. 人源β-防御素-6的原核表达及纯化,Q78
  5. 新型含氟化合物的合成及对TMV的诱导抗性研究,S435.72
  6. 切花菊蚜虫抗性鉴定与机理探讨及LLA转基因研究,S682.11
  7. 墨家兵学思想研究,E092
  8. 萝卜霜霉病抗性鉴定与相关基因克隆,S631.1
  9. 双层防御SQL注入攻击的方法,TP393.08
  10. 基于snort的IPS研究,TP393.08
  11. 用于ATM平台的主机入侵防御系统的设计与实现,TP393.08
  12. 嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究,TP393.08
  13. 隋唐城池军事防御体系探析,K242
  14. 带可控静止功能的动物机器人研究,TP242
  15. 某火箭炮快速瞄准系统软硬件设计与分析,TJ393
  16. 弹道导弹防御系统探测能力建模与分析,TJ761.3
  17. 文件型恶意程序的定义及防御方法研究与实现,TP309.5
  18. 太空箔条特性及雷达抗太空箔条干扰方法研究,TN974
  19. 乳酸杆菌对鸡小肠上皮细胞抗菌肽AvBD9基因表达的影响,S831
  20. 番茄灰霉病病原菌毒素致病机理及其钝化的研究,S436.412
  21. β-防御素-2在唾液腺肿瘤及炎症组织中的表达及调控,R739.8

中图分类: > 文化、科学、教育、体育 > 信息与知识传播 > 信息与传播理论 > 信息资源及其管理
© 2012 www.xueweilunwen.com