信息安全及其模型与评估的几点新思路
发布时间:2024-04-09 18:39
信息技术发展到今天,铸就了以各种网络环境,特别是Internet为基础 的信息社会。空间因之而缩小,时间因之而缩短,人们的交流方式因之而改 变,而便捷。信息社会正在改变着人们的观念,改变着和优化着人类的生存 方式。它既是人类知识与智慧的丰富源泉,又是人类精神生活的广阔舞台。 然而,明天,明天我们还能奢望今天我们所拥有的这一切吗? 非常幸运,自从信息技术发展之初,人们就开始注意到了信息安全问题。 经过不断的研究和探索,已经积累了大量的解决信息基础设施安全的宝贵方 法和经验,最终形成了今天还依然在不断发展和完善的“信息保障”概念和 方法。信息保障降低了安全风险,增强了我们对明天的信息社会的信心。 本文的目的是研究与信息保障密切相关的信息安全的有关问题。第一章 对信息保障的历史进行回顾,介绍在信息保障的发展历程中有关信息安全的 概念和方法,如:引用监视器(RM)、引用确认机制(RVN)、可信计算基(TCB)、 安全模型、TCSEC、CC、IATF、FRITSA等。第二章分析信息安全的时空特性。 从空间上讲信息安全表现为信息设施的纵向层次化、横向上地域分布、结构 上异构的特点。从时间上讲信息安...
【文章页数】:162 页
【学位级别】:博士
【文章目录】:
中文摘要
英文摘要
1. 历史回顾
2. 信息安全的时空观
2. 1. 信息安全的空间特性
2. 1. 1. 系统的横向分布结构
2. 1. 2. 系统的纵向层次结构
2. 1. 3. 结构异构
2. 2. 信息安全的时间特性
3. 模型研究
3. 1. BLP模型
3. 1. 1. 系统状态描述
3. 1. 2. 系统定义
3. 1. 2. 1. 系统特性
3. 1. 2. 2. 系统的形式化表示
3. 1. 3. 系统安全
3. 1. 3. 1. 定义
3. 1. 3. 2. 安全定理
3. 1. 3. 3. 安全规则
3. 1. 3. 4. BLP模型的局限
3. 2. 系统安全模型
3. 2. 1. 系统重新定义
3. 2. 2. 单域系统的安全
3. 2. 3. 简单系统的安全
3. 2. 4. 复杂系统的安全
3. 2. 4. 1. 复杂系统中的域关系
3. 2. 4. 2. 复杂系统安全性
3. 2. 5. 现实的系统安全
3. 2. 6. 系统安全政策研究
3. 2. 6. 1. 安全政策的实施
3. 2. 6. 2. 安全政策的粒度
3. 2. 6. 3. 政策的正确性
3. 2. 6. 4. 政策的完备性
3. 2. 6. 5. 政策的一致性
3. 2. 6. 6. 安全政策的思考
4. 信息安全保障技术方法
4. 1. IATF
4. 1. 1. 信息系统安全过程(ISSE)
4. 1. 2. 技术性安全对策
4. 1. 3. 防御策略
4. 1. 3. 1. 网络和基础设施防御
4. 1. 3. 2. 边界/外部连接防御
4. 1. 3. 3. 计算环境防御
4. 1. 3. 4. 支持性基础设施
4. 1. 3. 5. 对综合解决方案的观察
4. 2. 特种保障
4. 2. 1. 特种保障的含义
4. 2. 2. 国家信息保障的关键
4. 2. 3. 危及国家信息安全的方方面面
4. 2. 4. 国家信息保障关键问题的对策
4. 2. 4. 1. Fnet的激励响应检测方法
4. 2. 4. 2. F(net)的特征匹配检测方法
4. 2. 4. 3. 网络恶意功能的防范
5. 信息安全的评价
5. 1. 通用准则(CC)评估
5. 1. 1. 概要
5. 1. 2. IT安全的信任
5. 1. 3. 产品或系统描述
5. 1. 4. 安全功能与保证要求
5. 1. 5. TOE安全保证的量度
5. 1. 6. 评估的含义
5. 1. 7. 通用评估方法(CEM)
5. 1. 7. 1. CEM评估一般原则
5. 1. 7. 2. 评估模型
5. 1. 7. 3. 评估任务
5. 1. 7. 4. 评估活动
5. 1. 7. 5. 评估结果
5. 2. 信息安全的综合评估
5. 2. 1. 综合评估概要
5. 2. 2. 归一化处理
5. 2. 2. 1. 定量指标的归一化
5. 2. 2. 2. 定性评估项的量化和归一化
5. 2. 3. 综合评估方法
5. 2. 3. 1. 加权算数平均
5. 2. 3. 2. 加权几何平均
5. 2. 3. 3. 混合平均
5. 2. 3. 4. 模糊评价
5.2. 4. 系统评估简单实例
6. 结论
附录: 参考文献
致谢
本文编号:3949483
【文章页数】:162 页
【学位级别】:博士
【文章目录】:
中文摘要
英文摘要
1. 历史回顾
2. 信息安全的时空观
2. 1. 信息安全的空间特性
2. 1. 1. 系统的横向分布结构
2. 1. 2. 系统的纵向层次结构
2. 1. 3. 结构异构
2. 2. 信息安全的时间特性
3. 模型研究
3. 1. BLP模型
3. 1. 1. 系统状态描述
3. 1. 2. 系统定义
3. 1. 2. 1. 系统特性
3. 1. 2. 2. 系统的形式化表示
3. 1. 3. 系统安全
3. 1. 3. 1. 定义
3. 1. 3. 2. 安全定理
3. 1. 3. 3. 安全规则
3. 1. 3. 4. BLP模型的局限
3. 2. 系统安全模型
3. 2. 1. 系统重新定义
3. 2. 2. 单域系统的安全
3. 2. 3. 简单系统的安全
3. 2. 4. 复杂系统的安全
3. 2. 4. 1. 复杂系统中的域关系
3. 2. 4. 2. 复杂系统安全性
3. 2. 5. 现实的系统安全
3. 2. 6. 系统安全政策研究
3. 2. 6. 1. 安全政策的实施
3. 2. 6. 2. 安全政策的粒度
3. 2. 6. 3. 政策的正确性
3. 2. 6. 4. 政策的完备性
3. 2. 6. 5. 政策的一致性
3. 2. 6. 6. 安全政策的思考
4. 信息安全保障技术方法
4. 1. IATF
4. 1. 1. 信息系统安全过程(ISSE)
4. 1. 2. 技术性安全对策
4. 1. 3. 防御策略
4. 1. 3. 1. 网络和基础设施防御
4. 1. 3. 2. 边界/外部连接防御
4. 1. 3. 3. 计算环境防御
4. 1. 3. 4. 支持性基础设施
4. 1. 3. 5. 对综合解决方案的观察
4. 2. 特种保障
4. 2. 1. 特种保障的含义
4. 2. 2. 国家信息保障的关键
4. 2. 3. 危及国家信息安全的方方面面
4. 2. 4. 国家信息保障关键问题的对策
4. 2. 4. 1. Fnet的激励响应检测方法
4. 2. 4. 2. F(net)的特征匹配检测方法
4. 2. 4. 3. 网络恶意功能的防范
5. 信息安全的评价
5. 1. 通用准则(CC)评估
5. 1. 1. 概要
5. 1. 2. IT安全的信任
5. 1. 3. 产品或系统描述
5. 1. 4. 安全功能与保证要求
5. 1. 5. TOE安全保证的量度
5. 1. 6. 评估的含义
5. 1. 7. 通用评估方法(CEM)
5. 1. 7. 1. CEM评估一般原则
5. 1. 7. 2. 评估模型
5. 1. 7. 3. 评估任务
5. 1. 7. 4. 评估活动
5. 1. 7. 5. 评估结果
5. 2. 信息安全的综合评估
5. 2. 1. 综合评估概要
5. 2. 2. 归一化处理
5. 2. 2. 1. 定量指标的归一化
5. 2. 2. 2. 定性评估项的量化和归一化
5. 2. 3. 综合评估方法
5. 2. 3. 1. 加权算数平均
5. 2. 3. 2. 加权几何平均
5. 2. 3. 3. 混合平均
5. 2. 3. 4. 模糊评价
5.2. 4. 系统评估简单实例
6. 结论
附录: 参考文献
致谢
本文编号:3949483
本文链接:https://www.wllwen.com/xinwenchuanbolunwen/3949483.html