论文题目: 应用区域边界安全体系结构的模型研究
论文类型: 博士论文
论文专业: 应用数学
作者: 刘益和
导师: 沈昌祥
关键词: 信息安全保障,应用区域边界体系结构,主体,客体,模型,模型,模型,信息流模型,机密性,完整性,可用性,信息关心度,安全属性结合函数,安全服务,角色,权限,粒度控制,仿真
文献来源: 四川大学
发表年度: 2005
论文摘要: 当前大部分信息系统的安全解决方案主要通过防火墙、入侵检测和病毒防范等技术措施进行防和堵,其应用往往是发现什么地方可能有风险,有安全问题,则采取对应的安全技术来解决。这样做的结果是:恶意用户的手段变得越来越高明,防护和检测程序做得越来越复杂,误报率也随之增多,使得安全的投入不断增加,而且维护与管理变得更加复杂和难以实施,信息系统的使用效率大大降低。针对这种缺乏对信息系统安全技术方案的整体考虑,国内外的信息安全专家提出了信息安全保障、信息安全体系结构等概念,用于提供信息系统的整体安全解决方案。论文根据沈昌祥院士提出的“三纵三横两个中心”的信息安全保障技术框架思想,通过对构建在TCP/IP 协议栈应用层的应用区域边界安全体系结构进行分析和研究,提出了基于应用区域边界体系结构的整体信息安全模型和其典型插件层的安全模型,最后给出了安全模型的一个仿真实现方法。通过对应用区域边界安全体系结构及其它信息安全模型的研究,必将为信息系统提供在边界上的基于应用层的整体安全保障框架。论文首先介绍信息安全模型的基本知识,通过对应用区域边界安全体系结构以及相关技术进行分析,引入了安全服务集合、粒度控制集合、角色集合和权限集合等概念,根据有限自动机、BLP 模型、Biba 模型和RBAC 模型的基本原理,给出了基于应用区域边界体系结构的信息安全模型。应用区域边界体系结构的安全模型,离不开对信息安全的各种主要属性的研究,但怎样将信息安全的各个属性有机地结合?论文通过引入“信息关心度”的新概念,用于反映人们对信息安全属性的关心程度,以此给出了该问题的一
论文目录:
1 导论
1.1 关于信息安全模型的研究
1.2 关于信息安全体系的研究
1.3 关于信息保障技术框架
1.3.1 本地计算环境
1.3.2 区域边界
1.4 研究背景及主要贡献
1.4.1 研究背景
1.4.2 研究内容
1.4.3 主要贡献
1.4.3.1 应用区域边界体系结构的安全模型
1.4.3.2 提出了将信息安全的各个属性有机结合的新方法
1.4.3.3 解决了体系结构插件层的几个关键部件的安全模型或安全描述
1.4.3.4 “三纵”安全体系结构的安全模型和应用实例
1.4.3.5 提出B/S 模式信息系统的安全模型
1.4.3.6 给出数据的安全参数传送过程的仿真实现
1.5 论文的组织
2 应用区域边界体系结构的安全模型
2.1 安全模型的相关概念
2.2 几个典型的信息安全模型
2.2.1 BLP 模型
2.2.2 Biba 模型
2.2.3 Denning 的信息流模型
2.2.4 RBAC 模型
2.3 应用区域边界安全体系结构
2.3.1 应用区域边界安全体系结构研究的网络在OSI/RM 和TCP/IP 位置
2.3.2 应用环境
2.3.3 网络传输平台
2.3.4 信息系统的应用区域边界
2.3.5 应用区域边界安全体系结构
2.4 应用区域边界体系结构的安全模型
2.4.1 基本概念
2.4.2 安全规则
2.4.2.1 创建主体规则
2.4.2.2 创建客体规则
2.4.2.3 经体系结构传送数据规则
2.4.2.4 经体系结构接收数据规则
2.4.3 规则的安全性分析
2.5 本章小结
3 应用区域边界安全体系结构插件层模型研究
3.1 EX_BLP_Biba 信息安全模型
3.1.1 信息关心度的定义
3.1.2 信息安全的属性结合函数
3.1.3 信息安全模型部分元素以及说明
3.1.4 安全系统的定义
3.1.5 模型的初始定义
3.1.5.1 简单安全特性
3.1.5.2 *特性
3.1.5.3 自主安全性
3.1.5.4 兼容性规则
3.1.6 状态转换规则
3.1.7 信息安全模型讨论
3.1.7.1 极端情况
3.1.7.2 信息安全的属性结合函数(3.1-1)性质
3.1.8 基于信息安全属性结合函数(3.1-1)信息流模型
3.1.8.1 模型描述
3.1.8.2 模型说明
3.1.9 小结
3.2 BLP 模型与Biba 模型的结合研究
3.2.1 M_信息安全属性结合函数
3.2.2 M_信息安全属性结合函数的讨论
3.2.2.1 两个极端情况
3.2.2.2 非极端情况
3.2.3 基于M_信息安全属性结合函数的信息流模型
3.2.3.1 信息流模型描述
3.2.3.2 信息流模型说明
3.3 基于角色的信息流模型
3.3.1 基于角色的安全信息流模型描述
3.3.1.1 基本概念
3.3.1.2 模型描述
3.3.2 模型的分析说明
3.3.2.1 “→”的合理性
3.3.2.2 3.3.2.3 SC 的下界 3.3.2.4 有关性质 3.3.3 模型的简单应用 3.4 基于角色管理的安全模型 3.4.1 基本概念 3.4.2 角色管理模块介绍 3.4.3 角色管理安全模型的规则 3.4.3.1 创建角色 3.4.3.2 删除角色 3.4.3.3 为角色赋予权限 3.4.3.4 删除某角色的权限 3.4.3.5 将角色赋予某主体 3.4.3.6 将主体的角色回收 3.4.4 规则的安全性分析 3.5 加密技术的安全模型 3.5.1 加密技术简介 3.5.1.1 公钥密码体制 3.5.1.2 分组密码体制 3.5.1.3 序列密码体制 3.5.1.4 量子密码体制 3.5.1.5 混沌密码体制 3.5.2 应用区域边界安全体系结构的加密解密插件层安全描述 3.5.3 基于加密解密过程的安全信息流模型 3.5.3.1 模型描述 3.5.3.2 模型说明 3.5.4 安全加密算法的一种新描述 3.5.4.1 基本概念 3.5.4.2 系统描述 3.6 认证技术的安全模型 3.6.1 认证技术简介 3.6.1.1 常用的认证技术 3.6.2 应用区域边界安全体系结构的认证技术插件层安全描述 3.6.2.1 认证可信度 3.6.2.2 认证技术插件层安全描述 3.6.2.3 认证技术安全描述的讨论 3.7 本章小结 4 应用区域边界安全体系结构的其他相关模型研究 4.1 拥有多密级子网的网络安全信息流模型及应用实例 4.1.1 拥有多密级子网的网络安全信息流模型 4.1.1.1 基本概念 4.1.1.2 模型描述 4.1.1.3 模型说明 4.1.2 基于核电站网络安全的信息流模型 4.1.2.1 有关概念 4.1.2.2 模型描述 4.1.2.3 模型说明 4.2 B/S 模式信息系统的安全模型 4.2.1 基本概念 4.2.2 系统描述规则 4.2.2.1 申请出入网证 4.2.2.2 创建客体 4.2.2.3 创建主体 4.2.2.4 删除客体 4.2.2.5 删除主体 4.2.2.6 增加角色 4.2.2.7 删除角色 4.2.3 描述规则说明 4.3 本章小结 5 数据的安全参数传送过程的仿真 5.1 OPNET 软件简介 5.2 数据的安全参数传送过程模拟 5.2.1 问题提出与假设 5.2.2 仿真操作步骤与仿真结果 5.3 本章小结 6 结束语 6.1 论文的主要工作总结 6.2 不足及进一步的研究 7 参考文献 8 作者在读期间科研成果简介 8.1 承担的科研项目 8.2 发表的科研论文 9 申明 致谢
发布时间: 2005-10-08
参考文献
- [1].信息作战环境下信息系统安全体系结构若干问题研究[D]. 蒋春芳.华中科技大学2005
- [2].数字社区的安全体系结构及隐私保护技术研究[D]. 李洪涛.西安电子科技大学2015
- [3].基于三视图框架的分布式信息系统安全体系结构研究[D]. 曹阳.中国人民解放军国防科学技术大学2002
- [4].支持多安全政策的安全操作系统的研究与实施[D]. 梁洪亮.中国科学院研究生院(软件研究所)2002
- [5].应用安全透明支撑平台体系结构与模型研究[D]. 龚雷.解放军信息工程大学2013
相关论文
- [1].安全操作系统模型和实现结构研究[D]. 朱鲁华.中国人民解放军信息工程大学2002
- [2].IP层安全体系结构研究与实践[D]. 谭兴烈.四川大学2003
- [3].基于人工免疫的入侵分析技术研究[D]. 钟将.重庆大学2005
- [4].信息系统安全评估理论及其关键技术研究[D]. 刘芳.国防科学技术大学2005
- [5].信息作战环境下信息系统安全体系结构若干问题研究[D]. 蒋春芳.华中科技大学2005
- [6].信息系统认证体系结构及相关技术研究[D]. 彭双和.北京交通大学2006
- [7].可信网络连接若干关键技术的研究[D]. 林宏刚.四川大学2006
- [8].可信认证关键技术研究[D]. 赵佳.北京交通大学2008
标签:信息安全保障论文; 应用区域边界体系结构论文; 主体论文; 客体论文; 模型论文; 信息流模型论文; 机密性论文; 完整性论文; 可用性论文; 信息关心度论文; 安全属性结合函数论文; 安全服务论文; 角色论文; 权限论文; 粒度控制论文; 仿真论文;