当前位置:主页 > 管理论文 > 移动网络论文 >

跨网隔离系统模型设计及其评估研究

发布时间:2020-05-23 19:22
【摘要】:随着互联网技术的不断深入与发展,计算机网络面临着越来越严峻的安全威胁,特别是针对党政机关、军队、企事业单位等涉密单位。因此,设置不同安全等级网络之间的可靠隔离,并确保信息的安全交换就显得尤为重要。我国在不同安全等级网络之间的隔离和数据交换的迫切需求下,催生出了多样化的跨网隔离系统(Network Isolation System,NIS)产品。然而,目前这些产品都是根据各个研发单位的应用需求和安全策略设计的,没有通用且安全的设计策略,同时,也没有用来量化或对比不同NIS产品之间安全性和性能的方法。针对上述问题,本文设计了一种通用且安全的跨网隔离系统功能树(Network Isolation System’s Function Tree,NISFT)模型,并对模型的安全性及通用性分别进行了证明和验证。其次,提出了一种基于主客观综合赋权法的NISFT模型的评估方法。最后,基于Matlab设计了NISFT模型及其评估系统,实现了对NIS安全性和性能的评估。本文的主要工作如下:(1)提出一种通用且安全的NISFT模型。由于图灵机在模型建立、复杂问题分析及证明方面的广泛应用和良好的表现,本文提出了基于图灵机的NIS的定义。然后基于提出的定义以及相关的密码学协议,将NIS中每个功能表示为功能组件,并最终以功能树的形式构建了NISFT模型。(2)NISFT模型的安全性证明和通用性验证。为实现安全性的证明,引入了涉密信息系统中安全的数据交换的定义。首先,用数学语言形式化定义了涉密信息系统,然后,从中提取并定义了安全的数据交换所具备的条件。其次,通过数学证明,证明了提出的NIS定义的安全性,然后,验证了提出的NISFT模型满足上述NIS的定义。最后,用目前已有的NIS产品对NISFT模型的通用性进行了验证。(3)提出基于主客观综合赋权法的NISFT模型的评估方法,包括安全性评估和性能评估方法。首先对NISFT模型进行模块化划分,然后结合NISFT模型、NIS特性、密码学协议以及主客观综合赋权法,分别设计了NISFT模型中每个模块和整体的安全性和性能的评估方法。(4)通过Matlab设计NISFT模型及其评估系统。首先基于国标GB/T20279-2015、涉密信息系统的安全要求以及密码学协议等提出了NISFT中各功能组件的安全性和性能评估指标。然后根据NISFT模型及其评估方法,用Matlab实现对NIS安全性和性能的评估。
【图文】:

安全性评估,评估结果,初始化设置,模块


填写效率 该评估系统设置了安全性为高 中 低的三种默认值,前 NIS 的高安全性 一般安全性以及较低安全性的默认指标,如图择完毕后进入系统主界面 统的主界面主要分为两个模块,分别是输入模块和评估结果输出模用 NISFT 模型的功能树表示,该功能树是根据第三章中的功能树进图 5-2 所示的上半部分 功能树展示的是 NIS 的三个阶段,即发送收三个阶段,每个阶段由许多的功能组件构成,其中发送和接收阶同,都包括了安全审计 恶意代码检测 密钥分发 身份认证 审 消息认证 加密,其中,,安全审计贯穿了整个发送阶段和接收阶能组件并行执行 在功能树中我们将属于同一纵坐标的功能组件表时执行的并行的功能组件,例如,审批与权限认证 传输阶段为单组件 每个功能组件表示一个执行过程,用户通过对所有功能组件写才能得出评估结果 功能树中的功能组件为比较完备且较冗余的是实际的 NIS 不一定会与功能树中的组件完全相同,可能缺少部分此用户可以根据实际情况,删除某些没有的功能组件

评估系统,主界面


第五章 评估系统的设计与实现中不同侧重点的安全性评估,安全性总得分是指综合考虑上述 5 个不同侧重的安全性评估得分的整个 NIS 的总得分 性能评估包括 5 个评估得分,分别是效率 经济性价比 效率性价比 抗攻击鲁棒性 防御鲁棒性 其中,效率考虑了每个功能组件的真实运行时间以及该功能模块在目前行业内的最快运行时间和最低标准综合考虑进行评估 经济性价比是指安全性在经济方面的性价比,效率性价比是指安全性在速度方面的性价比 抗攻击鲁棒性是假设部分功能组件无法正常工作的情况下的安全性,考虑在每一个功能组件等概率完全损坏掉的情况下的安全性情况 防御鲁棒性是考虑在提高安全参数的情况下的鲁棒性 最后根据安全性和性能的结果,得出系统的综合得分 具体的计算过程将在下一小节进行介绍
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 张天星;;基于信息隐藏技术的数字水印系统模型设计[J];软件工程;2016年11期

2 杨彬彬;郑晓薇;;基于MS Analysis Services的OLAP分析系统模型设计及应用[J];计算机应用与软件;2007年08期

3 麦范金;赵子强;岳晓光;;基于语义相似度的主观题阅卷系统模型设计[J];微计算机信息;2009年18期

4 Kevin C.Craig;;营造一种创新的文化[J];工业设计;2009年11期

5 康东;陈焕东;吴淑雷;宋春晖;展金梅;;基于建构主义的E-Learning系统模型设计[J];福建电脑;2010年12期

6 王道乾;张杨;;基于UML的嵌入式系统模型设计[J];计算机科学;2006年11期

7 柳建;黄靖博;;矿区GIS节能系统模型设计[J];上海节能;2002年05期

8 刘欢;李耀;;基于SCADE的测速定位系统模型设计[J];铁路计算机应用;2016年07期

9 柳建,黄靖博;矿区GIS节能系统模型设计[J];江西能源;2002年03期

10 于伟;周凤飞;;基于Web的数字能力测评系统模型设计[J];图书情报工作;2016年S2期

相关会议论文 前2条

1 刘娜;景超;张红霞;张以谟;;6x-16x变焦距系统模型设计及机械形式[A];光电技术与系统文选——中国光学学会光电技术专业委员会成立二十周年暨第十一届全国光电技术与系统学术会议论文集[C];2005年

2 印润远;杨理;;面向移动环境的加密认证系统模型设计[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

相关重要报纸文章 前1条

1 齐俊玉;跨平台多媒体会议系统模型设计[N];计算机世界;2002年

相关硕士学位论文 前9条

1 万思思;跨网隔离系统模型设计及其评估研究[D];电子科技大学;2019年

2 李红芹;基于远程通信直销系统模型设计及应用[D];大连理工大学;2006年

3 周涛峰;计算机自适应心理测验系统模型设计[D];贵州师范大学;2006年

4 王汉飞;首秦烧结控制系统模型设计与实现[D];东北大学;2013年

5 蔺涛;纳税评估系统模型设计与系统实现[D];西安电子科技大学;2011年

6 曹润颀;基于语义技术的临床路径信息系统模型设计与实现[D];北京交通大学;2017年

7 景天奕;海绵城市目标下的居住区低影响开发系统模型设计[D];南京大学;2016年

8 梁川;基于FPGA的OFDM接收系统的设计与实现[D];云南大学;2015年

9 史海峰;基于APA平台的安全审计监控系统模型设计与实现[D];南京航空航天大学;2006年



本文编号:2677842

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2677842.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户55036***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com