跨网隔离系统模型设计及其评估研究
【图文】:
填写效率 该评估系统设置了安全性为高 中 低的三种默认值,前 NIS 的高安全性 一般安全性以及较低安全性的默认指标,如图择完毕后进入系统主界面 统的主界面主要分为两个模块,分别是输入模块和评估结果输出模用 NISFT 模型的功能树表示,该功能树是根据第三章中的功能树进图 5-2 所示的上半部分 功能树展示的是 NIS 的三个阶段,即发送收三个阶段,每个阶段由许多的功能组件构成,其中发送和接收阶同,都包括了安全审计 恶意代码检测 密钥分发 身份认证 审 消息认证 加密,其中,,安全审计贯穿了整个发送阶段和接收阶能组件并行执行 在功能树中我们将属于同一纵坐标的功能组件表时执行的并行的功能组件,例如,审批与权限认证 传输阶段为单组件 每个功能组件表示一个执行过程,用户通过对所有功能组件写才能得出评估结果 功能树中的功能组件为比较完备且较冗余的是实际的 NIS 不一定会与功能树中的组件完全相同,可能缺少部分此用户可以根据实际情况,删除某些没有的功能组件
第五章 评估系统的设计与实现中不同侧重点的安全性评估,安全性总得分是指综合考虑上述 5 个不同侧重的安全性评估得分的整个 NIS 的总得分 性能评估包括 5 个评估得分,分别是效率 经济性价比 效率性价比 抗攻击鲁棒性 防御鲁棒性 其中,效率考虑了每个功能组件的真实运行时间以及该功能模块在目前行业内的最快运行时间和最低标准综合考虑进行评估 经济性价比是指安全性在经济方面的性价比,效率性价比是指安全性在速度方面的性价比 抗攻击鲁棒性是假设部分功能组件无法正常工作的情况下的安全性,考虑在每一个功能组件等概率完全损坏掉的情况下的安全性情况 防御鲁棒性是考虑在提高安全参数的情况下的鲁棒性 最后根据安全性和性能的结果,得出系统的综合得分 具体的计算过程将在下一小节进行介绍
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 张天星;;基于信息隐藏技术的数字水印系统模型设计[J];软件工程;2016年11期
2 杨彬彬;郑晓薇;;基于MS Analysis Services的OLAP分析系统模型设计及应用[J];计算机应用与软件;2007年08期
3 麦范金;赵子强;岳晓光;;基于语义相似度的主观题阅卷系统模型设计[J];微计算机信息;2009年18期
4 Kevin C.Craig;;营造一种创新的文化[J];工业设计;2009年11期
5 康东;陈焕东;吴淑雷;宋春晖;展金梅;;基于建构主义的E-Learning系统模型设计[J];福建电脑;2010年12期
6 王道乾;张杨;;基于UML的嵌入式系统模型设计[J];计算机科学;2006年11期
7 柳建;黄靖博;;矿区GIS节能系统模型设计[J];上海节能;2002年05期
8 刘欢;李耀;;基于SCADE的测速定位系统模型设计[J];铁路计算机应用;2016年07期
9 柳建,黄靖博;矿区GIS节能系统模型设计[J];江西能源;2002年03期
10 于伟;周凤飞;;基于Web的数字能力测评系统模型设计[J];图书情报工作;2016年S2期
相关会议论文 前2条
1 刘娜;景超;张红霞;张以谟;;6x-16x变焦距系统模型设计及机械形式[A];光电技术与系统文选——中国光学学会光电技术专业委员会成立二十周年暨第十一届全国光电技术与系统学术会议论文集[C];2005年
2 印润远;杨理;;面向移动环境的加密认证系统模型设计[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
相关重要报纸文章 前1条
1 齐俊玉;跨平台多媒体会议系统模型设计[N];计算机世界;2002年
相关硕士学位论文 前9条
1 万思思;跨网隔离系统模型设计及其评估研究[D];电子科技大学;2019年
2 李红芹;基于远程通信直销系统模型设计及应用[D];大连理工大学;2006年
3 周涛峰;计算机自适应心理测验系统模型设计[D];贵州师范大学;2006年
4 王汉飞;首秦烧结控制系统模型设计与实现[D];东北大学;2013年
5 蔺涛;纳税评估系统模型设计与系统实现[D];西安电子科技大学;2011年
6 曹润颀;基于语义技术的临床路径信息系统模型设计与实现[D];北京交通大学;2017年
7 景天奕;海绵城市目标下的居住区低影响开发系统模型设计[D];南京大学;2016年
8 梁川;基于FPGA的OFDM接收系统的设计与实现[D];云南大学;2015年
9 史海峰;基于APA平台的安全审计监控系统模型设计与实现[D];南京航空航天大学;2006年
本文编号:2677842
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2677842.html