当前位置:主页 > 科技论文 > 软件论文 >

军工能力建设项目管理系统安全保障技术研究

发布时间:2017-04-13 02:00

  本文关键词:军工能力建设项目管理系统安全保障技术研究,由笔耕文化传播整理发布。


【摘要】:随着两化融合的快速推进,信息系统逐渐成为国家发展、社会生产以及个人生活中不可或缺的基础设施。信息系统给人类提供巨大便利的同时,面临着黑客、木马、隐通道、社会工程攻击等一系列安全问题。随着国家综合水平和国际地位的提升,国家对国防建设的投入越来越大,信息系统对军工设备的管理越来越重要。由于网络环境复杂多变、用户行为难以统一等多种因素,使得传统的信息安全保障措施很难满足军工企业的安全性要求。为此,本文以军工能力建设项目管理系统为背景,通过综合应用入侵检测、信息隐藏以及访问控制等技术提高了系统的不可感知性、检测率和降低管理复杂度,为军工能力建设项目管理系统提供了有力的安全保障。本论文的主要研究内容如下:(1)给出了军工能力建设项目管理系统的总体框架,详细阐述了系统所涉及的关键技术。(2)设计了一种基于随机森林和遗传K均值算法的混合入侵检测模型。对于误用检测,随机森林算法可以采用袋外数据误差方法筛选出高质量特征并快速建立训练集中已有的入侵攻击模式库;对于异常检测,遗传K均值算法平衡了局部最优和全局最优的特点,同时能够快速收敛并检测出新型入侵攻击。最后,在公认的入侵检测KDD’99数据集上与其他多种方法进行对比,结果表明该混合入侵检测模型是高效的,能够在一定程度上提高入侵检测率,降低误警率。(3)设计了一种基于不可见字符的主副式网页信息隐藏(PSWIH)算法。该算法以ASCII编码下的不可见字符为主方式实现信息隐藏,并以改变标签大小写、嵌入与待隐藏信息不相关的不可见字符、改变标签属性对顺序为副方式实现信息检测干扰,具有良好的不可感知性、抗提取性及鲁棒性。(4)设计了一种基于三员管理和拓展的角色访问控制策略。应用系统中的角色一般包括普通角色和管理角色,本文进一步将管理角色细分为系统管理员、安全管理员和安全审计员三员,同时在传统的基于角色访问控制模型基础上引入了部门概念,设计了U-D-R-P授权策略和U-R-P授权策略,两者相互补充。本文设计的拓展角色访问控制策略在保证系统正常运行的前提下,能够降低信息系统的管理复杂度、简化授权过程和降低越权操作的可能性。(5)完成了军工能力建设项目管理系统主要功能开发,重点描述系统中安全保障技术实现,并给出了典型运行界面。
【关键词】:PSWIH 随机森林 遗传K均值算法 入侵检测 访问控制
【学位授予单位】:南京航空航天大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309
【目录】:
  • 摘要4-5
  • ABSTRACT5-12
  • 缩略词12-13
  • 第一章 绪论13-25
  • 1.1 研究背景及意义13-15
  • 1.2 安全保障技术研究现状15-16
  • 1.3 关键技术研究现状16-22
  • 1.3.1 入侵检测技术16-18
  • 1.3.2 信息隐藏技术18-21
  • 1.3.3 访问控制技术21-22
  • 1.4 论文主要工作及结构安排22-25
  • 1.4.1 论文主要工作22-24
  • 1.4.2 论文结构安排24-25
  • 第二章 军工能力建设项目管理系统设计25-33
  • 2.1 系统需求分析25-28
  • 2.1.1 系统功能需求25-27
  • 2.1.2 系统性能需求27-28
  • 2.2 系统总体框架设计28-30
  • 2.3 关键技术30-32
  • 2.3.1 入侵检测技术30-31
  • 2.3.2 网页信息隐藏技术31-32
  • 2.3.3 访问控制技术32
  • 2.4 本章小结32-33
  • 第三章 基于随机森林和遗传K均值算法的混合入侵检测模型设计33-46
  • 3.1 HIDMBRFGKA描述及建模33-34
  • 3.2 误用检测模块设计34-36
  • 3.2.1 随机森林算法34
  • 3.2.2 特征选择34-36
  • 3.3 异常检测模块设计36-38
  • 3.4 实验及结果分析38-45
  • 3.4.1 实验数据准备38-40
  • 3.4.2 性能评估指标40-41
  • 3.4.3 实验性能对比及分析41-45
  • 3.5 本章小结45-46
  • 第四章 基于不可见字符的主副式网页信息隐藏算法46-56
  • 4.1 PSWIH算法设计46-51
  • 4.1.1 PSWIH算法思想46
  • 4.1.2 PSWIH嵌入算法46-49
  • 4.1.3 PSWIH提取算法49-51
  • 4.2 实验及结果分析51-55
  • 4.3 本章小结55-56
  • 第五章 基于三员管理和拓展的角色访问控制策略56-63
  • 5.1 TMMERBAC模型设计及描述56-58
  • 5.2 三员管理58-60
  • 5.2.1 系统管理员59-60
  • 5.2.2 安全管理员60
  • 5.2.3 安全审计员60
  • 5.3 授权策略60-62
  • 5.3.1 U-D-R-P策略61
  • 5.3.2 U-R-P策略61-62
  • 5.4 本章小结62-63
  • 第六章 系统实现与应用63-79
  • 6.1 项目背景63-64
  • 6.2 系统开发与运行环境64-65
  • 6.2.1 系统开发64
  • 6.2.2 系统运行环境64-65
  • 6.3 系统功能结构65-67
  • 6.4 关键技术实现67-73
  • 6.4.1 基于随机森林和遗传K均值算法的混合入侵检测模型67-69
  • 6.4.2 基于不可见字符的主副式网页信息隐藏算法69-71
  • 6.4.3 基于三员管理和拓展的角色访问控制策略71-73
  • 6.5 系统典型运行界面73-78
  • 6.5.1 基于随机森林和遗传K均值算法的混合入侵检测模型实例73-74
  • 6.5.2 基于不可见字符的主副式网页信息隐藏算法实例74-75
  • 6.5.3 基于三员管理和拓展的角色访问控制策略实例75-78
  • 6.6 本章小结78-79
  • 第七章 总结与展望79-81
  • 7.1 总结79-80
  • 7.2 展望80-81
  • 参考文献81-85
  • 致谢85-86
  • 在学期间的研究成果及发表的学术论文86

【相似文献】

中国重要会议论文全文数据库 前1条

1 赵江;郑文育;;水到方可渠成——云南省环境信息化建设对我们的启迪[A];“落实科学发展观推进行政管理体制改革”研讨会暨中国行政管理学会2006年年会论文集[C];2006年

中国重要报纸全文数据库 前10条

1 陈爱华;泸西粮食基础能力建设项目进展顺利[N];红河日报;2011年

2 记者 聂振凯 通讯员 朱庆;我市两企业技术中心列入省创新建设项目[N];德州日报;2011年

3 吴文芳;石药创新能力建设项目获国家资助[N];中国医药报;2007年

4 本报记者 李如雪;中澳能力建设项目为中国经济发展助力[N];国际商报;2003年

5 见习记者 林琳;77个学校建设项目进展顺利[N];自贡日报;2009年

6 侯定元;实现环境管理图上看网上报[N];中国环境报;2012年

7 苏畅;我国履约能力建设项目取得积极进展[N];中国化工报;2010年

8 郑建平邋王海林;挪威开发援助署环保专家来遵评估中挪(遵义)环保局能力建设项目[N];遵义日报;2008年

9 记者 杨小续;以最快速度扎实做好环保项目申报争取工作[N];陇东报;2008年

10 记者 张牧秋;我省鼓励和引导民间投资[N];黑龙江经济报;2011年

中国硕士学位论文全文数据库 前2条

1 文波;JZXL电缆生产能力建设项目人力资源管理研究[D];电子科技大学;2014年

2 翁超;军工能力建设项目管理系统安全保障技术研究[D];南京航空航天大学;2016年


  本文关键词:军工能力建设项目管理系统安全保障技术研究,,由笔耕文化传播整理发布。



本文编号:302516

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/302516.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4d35d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com