基于安全保障能力的网络安全策略评估

来源 :武汉大学学报(理学版) | 被引量 : 0次 | 上传用户:ak471982
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了有效地对网络安全策略的正确性进行验证,提出了一种基于安全保障能力的网络安全策略评估模型.在安全域的划分和策略建立的基础上,通过对安全策略各特征属性之间关系的分析,建立了其安全防御方式对策略应用对象的保护因子和策略应用对象对信息安全属性的敏感因子,进而获得策略的安全因子值,达到评估策略安全保障能力的目的.结果表明,该模型能有效地反映安全策略的安全保障能力,为网络安全策略的评估提供了一种新的解决途径. In order to validate the correctness of the network security strategy, a network security policy evaluation model based on security assurance capability is proposed.On the basis of security domain division and policy establishment, , We set up the security factor of the security strategy and the sensitivity factor of the application object to the information security attribute, and then obtain the security factor value of the strategy to reach the goal of assessing the security of the strategy.The results show that the model Which can effectively reflect the security assurance ability of the security strategy and provide a new solution for the assessment of the network security strategy.
其他文献
纤维织物的渗透率是开展复合材料液体模塑成型工艺仿真分析的重要参数,对于数值模拟的成功与否起着关键性作用。本文中,我们首先建立了能反映一种双向缝合玻璃纤维毡周期性微
会议
超弹性材料可以承受十分大的弹性变形,为了提高材料强度,可以采用刚性颗粒填充的方法。而有限元方法在处理颗粒填充复合材料大变形问题时网格畸变严重,甚至会导致计算中止,为
英国核试验参试人员随访观察结果英国辐射防护局1993年12月发表了对参加核试验人员随访到1990年底的死亡率及癌症发生率的观察结果,他们是1952~1958年在澳大利亚和太平洋地区参加大气层核试验(共21次
结合遗传算法和BP神经网络的各自的优点,对BP网络初始权值进行优化.基于MATLAB,以发泡聚乙烯(EPE)为研究对象,利用跌落冲击实验数据,建立了缓冲系统的跌落冲击加速度响应与跌
会议
刘勰与韩愈所处时代不同,但对文学内容与形式的主张却异曲同工。二人皆重“情”“气”,反对词采华丽而内容空虚的形式主义文风。刘勰以文艺理论家的身份提出自己的主张,而韩
期刊
要进行了沥青砂在不同实验温度(20、40、50、55、60℃)和不同应力(0.1、0.15、0.2、0.25、0.3 MPa条件下压缩和蠕变实验.分析沥青砂稳态蠕变行为,得出其稳态蠕变应力与应变率
针对无线传感器网络的数据安全问题,提出了一种适用于无线传感器网络的数字水印技术,并设计了水印的生成、嵌入和检测算法。该算法通过水印信息标识发送方节点的身份,将水印
会议
《鱼》斯蒂芬·伦丁哈里·保罗约翰·克里斯坦森著一个普普通通的鱼市成了美国西雅图著名的旅游景点,它把一个最糟糕难管的部门变成了企业中最具活力和效率的团队, “Fish
利用高温高压烧结方法制备了块体CoSb3热电材料,重点研究了高压工艺对微观结构的影响,并应用有限元模型模拟实验过程,改善实验条件,基本解决实验过程中出现的裂纹问题。在1.5
研究了网络内容安全领域里的恶意夹杂关键词问题,总结出中文主动干扰概念,提出了中文串匹配算法的形式化定义.在此基础上,给出了改进的柔性中文关键词模式匹配算法,并计算了
会议