当前位置:主页 > 管理论文 > 移动网络论文 >

面向业务的跨域互联风险评估

发布时间:2018-09-03 17:16
【摘要】:针对网络跨域互联所带来的安全问题,从业务的角度出发,提出一种面向业务的跨域互联风险评估方法。该方法分别从业务的访问申请阶段和业务访问操作阶段两个方面进行风险评估:一是在访问申请阶段考虑可能发生的安全事件,利用层次分析法(AHP)建立静态风险评估模型,将评估结果作为跨域可信接入的依据;二是在业务访问操作阶段根据业务活动的不确定性,利用Markov过程建立动态风险评估模型,将风险值作为隔离控制的依据。通过系统测试对评估模型进行分析与验证,实验结果表明该方法能够从业务的角度对跨域互联系统进行有效的风险评估。
[Abstract]:Aiming at the security problems caused by network cross-domain interconnection, a business-oriented risk assessment method for cross-domain interconnection is proposed from the point of view of service. This method carries on the risk assessment from two aspects of the service access request stage and the service access operation stage: one is to consider the possible security events in the access application stage, and to establish the static risk assessment model by using the Analytic hierarchy process (AHP). The evaluation results are regarded as the basis of cross-domain trusted access. The second is to establish a dynamic risk assessment model by using the Markov process during the operation stage of the service access according to the uncertainty of the business activities, and take the risk value as the basis of the isolation control. The evaluation model is analyzed and verified by system test. The experimental results show that the method can effectively evaluate the risk of cross-domain interconnected systems from the point of view of business.
【作者单位】: 空军工程大学信息与导航学院;
【基金】:陕西省自然科学基金资助项目(2015JM6340)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前6条

1 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

2 李斌;谢丰;陈钟;;一种面向业务的风险评估模型[J];计算机研究与发展;2011年09期

3 党德鹏;孟真;;基于支持向量机的信息安全风险评估[J];华中科技大学学报(自然科学版);2010年03期

4 张_";慕德俊;任帅;姚磊;;一种基于风险矩阵法的信息安全风险评估模型[J];计算机工程与应用;2010年05期

5 陈颖;杨寿保;郭磊涛;申凯;;网格环境下的一种动态跨域访问控制策略[J];计算机研究与发展;2006年11期

6 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期

相关硕士学位论文 前4条

1 王金龙;松耦合环境下跨域访问控制研究[D];重庆大学;2014年

2 刘江;多级跨域访问控制管理相关技术研究[D];解放军信息工程大学;2013年

3 林智鑫;跨域访问控制研究[D];武汉理工大学;2008年

4 张锦玉;网络隔离系统通道协议设计与实现[D];国防科学技术大学;2007年

【共引文献】

相关期刊论文 前10条

1 周知;吕美娇;;云服务中的数字学术信息资源安全风险防范[J];数字图书馆论坛;2017年07期

2 龙晓泉;;基于时域反射数据库的访问控制[J];计算机系统应用;2017年07期

3 梁满;徐御;李宏达;陈清明;;互联网金融信息安全评估指标体系研究[J];计算机工程;2017年07期

4 李波;;小波分析和ARIMA的信息安全态势预测[J];现代电子技术;2017年13期

5 石辉;姚琦;;适用于企业自评估的信息安全风险评估模型设计[J];科技与创新;2017年12期

6 张引弟;胡多多;刘畅;刘捷;田磊;伍丽娟;沈秋婉;史宝成;;石油石化行业CO_2捕集、利用和封存技术的研究进展[J];油气储运;2017年06期

7 苏艳琴;张光轶;杨小林;;层次分析法在信息系统风险评估中的应用分析[J];舰船电子工程;2017年06期

8 李丹;;水利数据中心安全保障体系研究[J];软件导刊;2017年06期

9 卞洋洋;殷肖川;谭韧;廉哲;;面向业务的跨域互联风险评估[J];计算机应用;2017年S1期

10 申力;翟伯晨;程娇;;高校人力资源管理系统信息安全研究[J];教育现代化;2017年23期

相关硕士学位论文 前10条

1 刘志聪;云计算中租户虚拟网络的管理研究[D];贵州大学;2016年

2 王精丰;基于单向光闸的传输控制系统的设计与实现[D];北方工业大学;2016年

3 姜蕾;基于嵌入式技术的专用网络隔离设备研制[D];河北师范大学;2015年

4 刘胜娟;多网域多级安全访问控制策略管理研究[D];河北科技大学;2015年

5 张文雪;智能配电网中基于任务和角色的访问控制研究[D];华北电力大学;2015年

6 蔡瑞锋;敏感信息在移动终端的隔离防护技术研究[D];西安电子科技大学;2014年

7 陈海洲;分布式跨域单点登录模型的研究与应用[D];东南大学;2015年

8 周毅;单向传输系统中文件传输可靠性研究[D];国防科学技术大学;2014年

9 凌晨;基于物联网的信息安全传输系统的研究与应用[D];北方工业大学;2014年

10 彭剑雄;面向企业的统一账户及标识管理系统研究与开发[D];武汉理工大学;2014年

【二级参考文献】

相关期刊论文 前10条

1 郎波;;面向分布式系统访问控制的信任度量化模型[J];通信学报;2010年12期

2 曲延盛;罗军舟;李伟;王鹏;谭晶;;可信可控网络资源控制的冲突检测机制[J];通信学报;2010年10期

3 张颖君;冯登国;陈恺;;面向空间索引树的授权机制[J];通信学报;2010年09期

4 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

5 张颖君;冯登国;;基于尺度的时空RBAC模型[J];计算机研究与发展;2010年07期

6 初晓博;秦宇;;一种基于可信计算的分布式使用控制系统[J];计算机学报;2010年01期

7 王雅哲;冯登国;;一种XACML规则冲突及冗余分析方法[J];计算机学报;2009年03期

8 姜映映;田丰;王绪刚;戴国忠;;基于模板匹配和SVM的草图符号自适应识别方法[J];计算机学报;2009年02期

9 康维新;彭喜元;;基于二层SVM多分类器的桩基缺陷诊断[J];电子学报;2008年S1期

10 王瑞平;陈杰;山世光;陈熙霖;高文;;基于支持向量机的人脸检测训练集增强[J];软件学报;2008年11期

相关硕士学位论文 前6条

1 李添翼;多策略支持下的策略冲突检测与消解研究[D];华中科技大学;2011年

2 隋韦韦;企业环境下基于角色与任务的访问控制研究[D];青岛大学;2007年

3 刘晓妮;多域访问控制模型研究[D];山东大学;2007年

4 陈婕;跨域授权管理系统的研究与实现[D];西安电子科技大学;2007年

5 杨黎;基于角色访问控制的策略冲突消解研究[D];华中科技大学;2007年

6 魏雁平;基于有向图覆盖关系的安全策略冲突检测模型[D];四川大学;2006年

【相似文献】

相关期刊论文 前10条

1 倪力舜;;基于联邦的跨域身份认证平台的研究[J];电脑知识与技术;2011年01期

2 王福;周家晶;;基于属性的跨域访问方法研究[J];信息网络安全;2011年09期

3 张秋余;张启坤;袁占亭;王锐芳;;基于格的跨域认证联盟协议[J];计算机应用;2007年04期

4 邹翔;金波;倪力舜;;跨域访问控制与边界防御方法研究[J];计算机应用研究;2010年04期

5 匡振国;倪宏;嵇智辉;;基于代理的跨域业务管理方法研究[J];微计算机信息;2010年12期

6 崔立真;田君杰;王海洋;;基于两阶段规划模型的跨域服务流程动态构造方法[J];小型微型计算机系统;2011年09期

7 李勇;马满福;何廷年;曲伟丽;;网络环境下跨域信任调度模型[J];计算机工程与应用;2009年20期

8 邓一贵;张海龙;唐学文;;跨域的混合包标记编码方案[J];计算机工程与应用;2011年08期

9 袁家斌;魏利利;曾青华;;面向移动终端的云计算跨域访问委托模型[J];软件学报;2013年03期

10 何良;方勇;方f ;蒲伟;;浏览器跨域通信安全技术研究[J];信息安全与通信保密;2013年04期

相关会议论文 前9条

1 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

2 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

3 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 杨宇;谭平嶂;李镭;周楝淞;;基于标识的跨域认证系统研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

5 李卫兵;;跨域MPLS VPN实现方式及应用案例[A];广东省通信学会2006年度学术论文集[C];2007年

6 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

7 陈建元;;跨域VPN部署要点[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

8 王鹏;;跨域治理中的地方政府间关系及其协调路径研究[A];市场经济与政府职能转变——2012年岭南经济论坛暨广东经济学会年会论文集[C];2012年

9 华静;;基于E通VPN跨域CN2备份组网设计[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年

相关重要报纸文章 前10条

1 闻颖;“跨域企业通讯专网”提升办公效率[N];中国经营报;2005年

2 本报记者 刘芳君;算大账 跨域合作的“成阿”样本[N];成都日报;2014年

3 张志伟 刘兆忠;跨域优选:信息化作战聚能新方式[N];中国国防报;2013年

4 张颖;提升企业竞争力的利器[N];中国经济导报;2005年

5 本报记者 覃世默 本报通讯员 蒙鸿翔;“跨域联建”破难题[N];广西日报;2013年

6 记者 冯爱华;“红色旅游链”呼唤跨域协作[N];长江日报;2005年

7 李东杰;“跨域作战”新解[N];解放军报;2014年

8 ;TrueConnect用MPLS实现企业跨域网络[N];中国计算机报;2002年

9 本报记者 蒲婧;政务腾上云端 跨域资源整合是推力[N];政府采购信息报;2013年

10 宋;IBM、Red Hat、 TCS联手Linux[N];计算机世界;2005年

相关博士学位论文 前5条

1 郭聪;跨域群组认证密钥协商协议及其应用研究[D];北京理工大学;2015年

2 姚瑶;互联网跨域认证关键技术研究[D];东北大学;2012年

3 李小标;跨域认证关键技术研究[D];北京邮电大学;2011年

4 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年

5 梁海英;基于MPLS跨域VPN若干问题研究[D];东北大学;2008年

相关硕士学位论文 前10条

1 黄小香;医用词语跨域使用研究[D];暨南大学;2010年

2 王虹;基于信任度量的Web服务跨域访问控制模型的研究[D];河北大学;2015年

3 鲁昕佳;软件定义网络的跨域交互及其应用研究[D];浙江大学;2015年

4 杨红星;云平台跨域分布式共享文件系统的设计与实现[D];浙江大学;2015年

5 杨涛;专业人才跨域搜索研究与应用[D];电子科技大学;2015年

6 刘欢;跨域认证与授权系统的设计与实现[D];西安电子科技大学;2014年

7 徐琛;云环境下跨域安全认证技术的研究与实现[D];北京工业大学;2015年

8 邹昭源;MPLS VPN技术的应用[D];西安电子科技大学;2015年

9 牟坚琼;域内线索和跨域线索对虚假记忆的影响[D];广西师范大学;2015年

10 刘海龙;基于服务器辅助的移动设备跨域认证技术的研究与设计[D];西北师范大学;2015年



本文编号:2220647

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2220647.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2cda0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com