当前位置:主页 > 管理论文 > 移动网络论文 >

网络系统可生存能力量化评估的指标体系研究

发布时间:2017-09-11 01:38

  本文关键词:网络系统可生存能力量化评估的指标体系研究


  更多相关文章: 网络系统可生存能力 量化评估 指标体系


【摘要】:在网络系统可生存性的四个关键属性基础上,采用层次化分析方法,将网络系统自上而下分成软件、硬件及运行环境三个影响因素层,提出了一套可提取、可观测、可操作的指标体系,并通过适当的算法进行量化计算,对结果进行分级评估分析,能在量化评估结果中反映网络可生存属性。通过实验验证,该指标体系使网络系统可生存能力量化评估更可行,使评估结果更有工程指导意义。
【作者单位】: 国防科学技术大学计算机学院;
【关键词】网络系统可生存能力 量化评估 指标体系
【分类号】:TP393.08
【正文快照】: 1引言随着计算机信息技术的发展,网络信息系统安全研究经历了三个阶段:基于系统保护技术“防”,此阶段明确划分网络边界并希望能够在边界上阻止非法入侵;基于系统保障技术“检”,此阶段增加检测响应并提供系统恢复的能力;基于系统生存技术“容”,系统生存性是指系统即使在遭受

【参考文献】

中国期刊全文数据库 前9条

1 王健;王慧强;赵国生;;信息系统可生存性定量评估的指标体系[J];计算机工程;2009年03期

2 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期

3 梁霄;孟相如;庄绪春;伍文;;基于随机博弈的网络可生存性策略选择模型[J];计算机应用;2012年09期

4 张益;霍珊珊;;网络存储系统可生存性量化评估[J];清华大学学报(自然科学版);2009年S2期

5 黄遵国,卢锡城,胡华平;生存能力技术及其实现案例研究[J];通信学报;2004年07期

6 蔡均平;肖治庭;李雪冬;;基于云模型的军事信息网络可生存性评估[J];武汉理工大学学报;2010年20期

7 杨桦;卢兴华;刘云;;生存性网络信息系统生存能力分析[J];微计算机信息;2009年03期

8 王志刚;杨世松;;基于模糊综合评价的信息网络系统可生存性评估[J];网络安全技术与应用;2010年10期

9 吴良刚,高阳,张金隆;确定事例特征权值的方法研究[J];系统工程理论与实践;2000年10期

【共引文献】

中国期刊全文数据库 前10条

1 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期

2 陈红松;王昭顺;宁淑荣;;基于Agent的安全协议对抗Ad Hoc网络下的拒绝服务攻击[J];北京科技大学学报;2007年S2期

3 袁本雯;赵阔;孙鸣迪;胡亮;;入侵防御系统可信通信协议的设计与实现[J];吉林大学学报(信息科学版);2010年01期

4 范体贵;;可信网络基本概念与基本属性研究[J];赤峰学院学报(自然科学版);2007年05期

5 吴飞;;一种基于真实和匿名地址的网络数据分类方法[J];长江大学学报(自然科学版)理工卷;2008年01期

6 李兰翠;;可信网络客户端完整性度量[J];长江大学学报(自然科学版)理工卷;2009年03期

7 黄华;陈松辉;肖利辉;贾子英;;基于层次分析法和灰色关联的登陆地域选择模型[J];四川兵工学报;2008年05期

8 韩勇;陈强;王建新;;机载网络技术综述[J];电讯技术;2008年08期

9 高鹏;;可信网络的关键问题研究[J];电信工程技术与标准化;2009年07期

10 周明天;谭良;;可信计算及其进展[J];电子科技大学学报;2006年S1期

中国重要会议论文全文数据库 前10条

1 ;Design and Implementation of a Trusted Remote Remediation Framework for Vehicle Software[A];第二十九届中国控制会议论文集[C];2010年

2 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

3 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

4 纪俊杰;王进;吴雄飚;林建人;吴秀峰;曾婧杰;;通信网络的容错容侵机制概述[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年

5 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年

6 张乐君;杨武;云晓春;王巍;杨永田;;基于自主配置的系统生存性增强算法研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

7 吴雄飚;王进;纪俊杰;林建人;刘春;赵二虎;;服务漂移的研究现状和应用综述[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

8 ;Solving the Judgment Matrixes Compatible With the Environment Based on Genetic Algorithm[A];第七届中国通信学会学术年会论文集[C];2010年

9 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年

10 张佐;姚丹亚;张毅;胡坚明;;采用信息新技术的交通数据采集和处理若干问题研究[A];2007第三届中国智能交通年会论文集[C];2007年

中国博士学位论文全文数据库 前10条

1 王浩学;面向服务提供的逻辑承载网构建关键技术研究[D];解放军信息工程大学;2009年

2 李世勇;基于效用最优化的多路径网络资源分配研究[D];北京交通大学;2010年

3 占济舟;失信因子对软件可信性的影响及其控制[D];南京大学;2011年

4 唐姗;基于目标的高可信自适应容错软件开发方法研究[D];复旦大学;2011年

5 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年

6 李道丰;路由协议若干安全问题研究[D];北京邮电大学;2011年

7 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年

8 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

9 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年

10 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年

中国硕士学位论文全文数据库 前10条

1 叶青;基于可信的无线传感器网络认证技术的研究[D];安徽工程大学;2010年

2 张冲;基于CBR与RBR融合推理的林火扑救方案生成系统研究[D];哈尔滨工程大学;2010年

3 王立闻;多Agent的主动网络拥塞控制策略研究[D];哈尔滨工程大学;2010年

4 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年

5 胡勇强;内网主机监控与接入控制研究[D];浙江大学;2010年

6 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年

7 李春雅;基于802.1X的可信网络连接认证模型研究和实现[D];西安电子科技大学;2010年

8 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年

9 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年

10 张后永;基于SOA的物联网可信服务原型系统设计与实现[D];北方工业大学;2011年

【二级参考文献】

中国期刊全文数据库 前10条

1 樊治平,宫贤斌,张全;区间数多属性决策中决策矩阵的规范化方法[J];东北大学学报;1999年03期

2 吴国民,程水英;云理论及其在电子对抗中的应用初探[J];电子对抗技术;2005年06期

3 杨超,马建峰;可生存网络系统的形式化定义[J];电子科技;2004年04期

4 宋远骏,李德毅,杨孝宗,崔东华;电子产品可靠性的云模型评价方法[J];电子学报;2000年12期

5 林雪纲;许榕生;熊华;朱淼良;;一种信息系统生存性的量化分析框架[J];电子与信息学报;2006年09期

6 黄遵国,卢锡城,王怀民;可生存技术及其实现框架研究[J];国防科技大学学报;2002年05期

7 王洪利;冯玉强;;基于云理论的群体复杂决策中不确定知识的表示[J];黑龙江大学自然科学学报;2007年03期

8 林旺群;王慧;刘家红;邓镭;李爱平;吴泉源;贾焰;;基于非合作动态博弈的网络安全主动防御技术研究[J];计算机研究与发展;2011年02期

9 刘常昱,李德毅,潘莉莉;基于云模型的不确定性知识表示[J];计算机工程与应用;2004年02期

10 肖志力;何明;肖登海;周志杰;;网络信息系统的可生存性评估研究[J];计算机工程与应用;2009年14期

中国硕士学位论文全文数据库 前1条

1 杨旭;基于动态博弈的入侵响应决策模型[D];吉林大学;2011年

【相似文献】

中国期刊全文数据库 前10条

1 吉鸿珠;顾乃杰;;基于博弈论的网络安全量化评估算法[J];计算机应用与软件;2009年09期

2 马良,蒋凡,程克勤;基于攻击序列的安全量化评估模型[J];计算机工程与应用;2005年05期

3 徐玮晟;张保稳;李生红;;网络安全评估方法研究进展[J];信息安全与通信保密;2009年10期

4 李冬艳;陈建峡;田立勤;;网络可用性提高的机制、分析与量化评估[J];华北科技学院学报;2011年01期

5 陈思思;连一峰;贾炜;;基于贝叶斯网络的脆弱性状态评估方法[J];中国科学院研究生院学报;2008年05期

6 汪渊;齐善明;杨槐;;基于数据融合模型的网络安全量化评估系统设计与实现[J];计算机科学;2010年10期

7 孙乐昌;夏阳;;计算机网络信息保障体系模型研究[J];计算机工程与设计;2006年24期

8 夏阳;陆余良;;计算机主机及网络脆弱性量化评估研究[J];计算机科学;2007年10期

9 巩永旺;张红旗;;一种主机系统动态安全性量化评估方法[J];通信技术;2010年01期

10 巫建文;王涛;徐凌魁;黎春武;;基于多木桶模型的信息安全量化评估方案[J];计算机应用研究;2011年05期

中国重要会议论文全文数据库 前3条

1 王W,

本文编号:827892


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/827892.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c3d63***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com