当前位置:主页 > 管理论文 > 移动网络论文 >

军事栅格安全设施研究

发布时间:2018-04-23 11:15

  本文选题:军事栅格 + 安全 ; 参考:《现代防御技术》2013年04期


【摘要】:针对信息化战争中信息处理对网络安全、平台安全、应用安全的需求,在分析军事栅格安全设施核心功能的基础上,从密码服务、数字证书、安全态势感知、安全管理、安全防护等方面提出了军事栅格安全设施的组成、总体结构、关键技术,以及在实际应用中的部署模式,为未来研制具备主动防御、自主响应、动态保护等特征的体系化、低时延、高可靠的军事栅格安全设施提供支撑。
[Abstract]:In view of the demand of information processing for network security, platform security and application security in information war, based on the analysis of the core functions of military grid security facilities, this paper analyzes the key functions of military grid security facilities, including cryptographic services, digital certificates, security situation awareness, security management, etc. In the aspects of security protection and so on, the composition, overall structure, key technology and deployment mode in practical application of military grid security facilities are put forward, and the systematization of active defense, autonomous response and dynamic protection is developed for the future. Low delay, high reliable military grid security facilities provide support.
【作者单位】: 中国电子科技集团第28研究所信息系统工程重点实验室;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前8条

1 姜月秋;焦艳;;某军用信息系统访问控制模型的研究与实现[J];兵工学报;2009年04期

2 席荣荣;云晓春;金舒原;张永铮;;网络安全态势感知研究综述[J];计算机应用;2012年01期

3 张勇;谭小彬;崔孝林;奚宏生;;基于Markov博弈模型的网络安全态势感知方法[J];软件学报;2011年03期

4 周構;周安民;;信息栅格安全体系结构研究[J];信息安全与通信保密;2008年08期

5 魏晨曦;;美军全球网络化作战的发展[J];现代防御技术;2011年06期

6 赵敏;;网络中心战的网络攻击——Suter计划[J];现代防御技术;2011年06期

7 刘兴;赵敏;;网络战攻击和防御技术——对苏特计划的分析[J];指挥信息系统与技术;2011年04期

8 周光霞;孙欣;;赛博空间对抗[J];指挥信息系统与技术;2012年02期

相关博士学位论文 前1条

1 张勇;网络安全态势感知模型研究与系统实现[D];中国科学技术大学;2010年

相关硕士学位论文 前1条

1 许佩剑;军队信息网络安全性研究与应用[D];山东大学;2008年

【共引文献】

相关期刊论文 前10条

1 刘刚;李千目;张宏;;信度向量正交投影分解的网络安全风险评估方法[J];电子与信息学报;2012年08期

2 张斌;;刍议计算机网络建设的安全策略[J];科技创新与应用;2012年25期

3 卿松;;信息栅格网络安全技术综述[J];计算机安全;2012年12期

4 吴琨;白中英;;集对分析的可信网络安全态势评估与预测[J];哈尔滨工业大学学报;2012年03期

5 张焱;黄曙光;汪永益;;基于DS理论与层次权重的网络安全风险评估[J];计算机应用与软件;2011年11期

6 耿仲华;;层次化网络威胁态势量化评估网络安全的方法研究[J];煤炭技术;2011年12期

7 孟锦;徐佳;何加浪;张宏;;考虑时间参数的网络安全态势评估模型研究[J];计算机应用研究;2012年10期

8 韩敏娜;刘渊;陈烨;;基于集对分析的网络安全态势评估[J];计算机应用研究;2012年10期

9 蒋诚智;余勇;林为民;;基于智能Agent的电力信息网络安全态势感知模型研究[J];计算机科学;2012年12期

10 陆光宇;;体系作战条件下的海战场赛博作战效能评估技术[J];舰船电子工程;2013年02期

相关会议论文 前1条

1 翟胜军;;安全态势感知的关键是对安全的有效度量[A];第26次全国计算机安全学术交流会论文集[C];2011年

相关博士学位论文 前5条

1 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年

2 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年

3 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年

4 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年

5 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年

相关硕士学位论文 前10条

1 范会川;轨道交通安全态势感知研究[D];北京交通大学;2011年

2 代东序;军用移动自组网访问控制模型的研究与设计[D];重庆大学;2011年

3 纪浩然;网络作战态势生成和展现研究[D];国防科学技术大学;2011年

4 黄藻;基于事件的网络安全态势关键技术的研究与实现[D];北京邮电大学;2012年

5 王玉;基于军网的防水墙技术研究[D];南京理工大学;2010年

6 尤马彦;网络安全态势评估技术的研究与实现[D];广东工业大学;2012年

7 张建顺;针对WSN分割网络攻击的应对策略研究[D];北方工业大学;2012年

8 李小飞;基于模糊评判的军事信息安全风险评估研究[D];中南大学;2011年

9 王运飞;基于eINON的网络安全管理系统设计[D];重庆大学;2012年

10 黄嘉杰;网络安全态势感知的数据仓库及关键系统的研究与实现[D];兰州大学;2012年

【二级参考文献】

相关期刊论文 前10条

1 梁向阳,李峰;电子商务中的加密技术[J];安康师专学报;2001年02期

2 徐晓辉,刘作良;基于D-S证据理论的态势评估方法[J];电光与控制;2005年05期

3 王慧强;;网络安全态势感知研究新进展[J];大庆师范学院学报;2010年03期

4 郭树端;网络信息安全的重要性及其对策探讨[J];电子产品可靠性与环境试验;2001年04期

5 刘兴;假雷达目标欺骗与反欺骗[J];电子科技导报;1995年11期

6 田敬东,张毓森;一种适合军用的访问控制模型[J];电子科技;2004年06期

7 程光 ,龚俭 ,丁伟;网络流量宏观行为分析的一种时序分解模型[J];电子学报;2002年11期

8 黄河清;;美军全球信息栅格系统与军种网络战计划[J];国防科技;2006年02期

9 王冬冬;顾燕;;灰色理论预测方法在地理学中的应用研究[J];河北农业科学;2009年11期

10 周艳霞,马惠君,魏世泽;RSA密码技术的程序实现[J];河北科技大学学报;2001年03期

相关重要报纸文章 前1条

1 张云水;[N];解放军报;2004年

相关博士学位论文 前1条

1 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年

相关硕士学位论文 前3条

1 陈瑞;信息系统安全性实现的理论和模型[D];武汉理工大学;2002年

2 李江涛;基于行为的病毒检测系统的设计与实现[D];北京交通大学;2008年

3 崔孝林;网络安全评估系统的设计与实现[D];中国科学技术大学;2009年

【相似文献】

相关期刊论文 前10条

1 肖晓端;;浅谈当前校园网的安全缺陷及解决方法[J];科技信息;2010年11期

2 邓中波;黄孝伦;唐明灯;;探讨互联网的影响与下一代网络的安全管理[J];网络安全技术与应用;2010年07期

3 刘克剡;计算机网络系统的安全管理与实施策略[J];中南民族学院学报(自然科学版);2001年S1期

4 高传善;关于网络安全管理系统的若干思考[J];计算机应用与软件;2002年11期

5 邓东宁;图书馆网络安全管理[J];图书馆理论与实践;2005年04期

6 何恩,李毅;一种基于策略的网络安全联动框架[J];信息安全与通信保密;2005年07期

7 许彬;杨伯超;;县级供电企业网络安全架构初探[J];湖南电力;2006年S1期

8 李瑛;钟珞;;电子政务安全中分布式访问控制的实现[J];计算技术与自动化;2006年01期

9 陈文明;;浅析校园网络安全[J];电脑知识与技术(学术交流);2007年13期

10 苟光磊;成卫;倪伟;;网络与信息安全的风险评估及管理[J];重庆工学院学报(自然科学版);2007年09期

相关会议论文 前10条

1 陆宝华;;电子政务的安全管理[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 韩文军;;信息共享与安全管理[A];'2005数字江苏论坛——电子政务与地理信息技术论文专辑[C];2005年

3 沈岳;喻飞;张林峰;廖桂平;周涛;;电子政务安全中分布式访问控制的实现[A];第25届中国控制会议论文集(中册)[C];2006年

4 张希平;;操作系统的安全管理员[A];第四次全国计算机安全技术交流会论文集[C];1989年

5 丛松;;网络环境下疗养院信息系统的安全管理[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年

6 于力军;韩基刚;庄宏伟;;高等院校计算机网络信息安全管理初探[A];高等教育改革的理论与实践研究——黑龙江省高等教育学会2002年学术年会交流论文集[C];2002年

7 李承林;赵钦;周丹;;广西发改委网络信息安全系统设计与实现[A];广西计算机学会2009年年会论文集[C];2009年

8 邓勇;李波;王君川;;LFAP轻型流量记账协议及其在网络安全管理中的应用[A];第十九次全国计算机安全学术交流会论文集[C];2004年

9 肖国煜;;标准化助力企业客户端安全管理[A];中国新闻技术工作者联合会五届一次理事会暨学术年会论文集(上篇)[C];2009年

10 吕丹;;计算机网络安全管理[A];四川省通信学会2000年学术年会论文集[C];2000年

相关重要报纸文章 前10条

1 冠群金辰软件有限公司 罗璎珞 CISSP 应向荣 CISSP;安全DNA[N];中国计算机报;2003年

2 商涛;安全管理您的网[N];中国计算机报;2002年

3 蓝代斯克技术支持经理 杨云松;终端:安全管理的短板[N];中国计算机报;2005年

4 周军民;安全管理可视化[N];计算机世界;2002年

5 黄滔;为安全设施增添筹码[N];网络世界;2003年

6 王麟;企业网络安全管理新策略[N];中国电力报;2003年

7 王利民;笔记本电脑也需要安全管理[N];中国计算机报;2003年

8 张琳;寻找BC安全新支点[N];网络世界;2007年

9 孟健;以太网接入的安全管理优化[N];通信产业报;2003年

10 朱德林;内网安全管理的新挑战[N];中国计算机报;2008年

相关博士学位论文 前6条

1 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年

2 冷健;安全管理和安全策略研究与设计[D];湖南大学;2006年

3 林曼筠;可扩展的计算机网络管理系统技术研究[D];中国科学院研究生院(计算技术研究所);2002年

4 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年

5 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年

6 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年

相关硕士学位论文 前10条

1 徐立新;信息门户构建工具的设计与实现[D];吉林大学;2005年

2 金勇;网络信息内容监控技术及应用研究[D];四川大学;2005年

3 杨振生;网络安全管理平台与实现[D];哈尔滨工程大学;2005年

4 何为超;网络安全管理系统的设计与实现[D];西北工业大学;2006年

5 王升保;信息安全等级保护体系研究及应用[D];合肥工业大学;2009年

6 潘东;网络安全管理联动框架的研究与实践[D];重庆大学;2005年

7 纪兆华;兴安职业技术学院校园网规划[D];吉林大学;2006年

8 胡义香;基于有向图的网络安全策略冲突研究[D];南华大学;2007年

9 侯兴超;基于移动存储设备管理的主机防信息泄漏系统研究与设计[D];解放军信息工程大学;2007年

10 周莲;网管系统中的安全管理研究与应用[D];四川大学;2004年



本文编号:1791715

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1791715.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9893c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com