信息系统安全性评价关键技术研究

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:qq0123456456789
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着大数据、物联网等信息技术的快速发展,网络安全评价成为保障信息系统正常运行的基础技术。网络安全评价是能够正确分析信息系统等目标系统的安全质量、运行状况、符合程度并实现持续改进的重要手段。评价指标体系抽象难、细化粒度不可控、不同模型的评价结果无法对比等现状造成的信息系统安全性评价“合理性不足”及海量信息带来的“评判不确定性”等问题,为安全性评价带来了极大的挑战。此外,信息系统本身的异构性、动态性及其运行环境的复杂性等特征,进一步增加了系统安全性评价难度。如何在现有标准和法律法规的基础上,设计有效、合理的安全性评价模型是亟待解决的问题。关联性分析、层次分析等传统的系统安全性评价方法更适用于单一产品或耦合性低、网络结构简单的信息系统,已经不再适用于日益复杂的异构信息系统。基于此,本文开展了信息系统安全性评价关键技术研究,主要工作和创新点包括以下四个方面。(1)支持标准化度量指标体系的安全性评价模型针对评价指标体系抽象难、细化粒度不可控而导致的“合理性不足”问题,提出了支持标准化度量指标体系的安全性评价模型。首先,依据通用准则和国家标准要求,构建了包含机密性、可鉴别性、可控性、可用性等安全属性在内的标准化评价指标体系。其次,提出了基于区分度的度量指标体系优化算法,以实现指标筛选,提高指标体系的区分度。最后,采用主客观结合确权的模糊综合评价算法,实现系统的客观评价。实验结果表明,该模型能够对机密稳健复杂系统进行评价,提高了安全性评价的合理性。(2)基于模型适配的反馈型安全性评价模型针对不同评价模型的结果无法横向对比导致的“合理性不足”问题,分析安全评价模型的分类及特点,构建了支持模型适配的系统安全性评价框架。在该框架中提出了一种基于多级分解反馈的信息安全综合评价模型,对目标对象的指标体系进行细化,并依据改进的基于理想解相似排序的安全性综合评价算法进行评价。为了验证评价模型的合理性,提出了基于首尾顺序一致的安全性评价模型合理性验证方法,依据首尾一致性、降幅比、标准差等参数来分析模型的评价效果,得到目标对象的适配评价模型。实验结果表明,该方法能够对比不同类别评价模型的效果,增强了不同模型之间的对比性,依据适配评价模型提升了评价的合理性。(3)基于安全关键件的时序动态安全性评价方法针对网络态势感知技术在对信息系统安全性进行定量分析时存在的“数据量大、价值密度低、评判不确定性”问题,提出了基于安全关键件的时序动态安全性评价方法。具体的,基于威胁攻击树分析方法选取信息系统中的安全关键件,对信息系统中安全关键件进行形式化描述,利用基于变异系数法的评价算法,对关键件安全性进行评价,最终实现从局部安全性到全局安全性状态的描绘。基于网络中采集的数据,开展了关键件的选取和评价实验,实验表明该评价方法能够减少海量信息带来的评判不确定性。(4)基于模糊Choquet积分的弹性安全性评价方法信息系统采用内生安全机制,具有弹性防御能力,给信息系统安全性评价带来不确定性。针对传统安全性评价模型无法准确描述内生安全防御技术改造后信息系统的问题,提出了基于模糊Choquet积分的弹性安全性评价方法。结合内生安全机制特点,构建系统性能、系统服务能力、攻击活动和系统脆弱性等指标体系,采用模糊Choquet积分,实现安全性评价内涵到弹性安全性的扩展。最后,基于攻防场景建模,开展了动态防御Web信息系统的安全弹性评价,实验表明该方法实现了对具备弹性防御能力的信息系统安全性评价,增加了安全性评价的适用范围。综上所述,论文工作对评价指标体系构建和安全性评价模型合理性分析等难点进行突破,应用模糊数学、数理统计和优化分析等理论和方法,采用指标体系优化、模型适配、安全关键件选取、弹性安全性评价等技术手段,提升了安全性评价合理性,为信息系统安全性评价工作提供有效支撑。
其他文献
区块链凭借其不可篡改性,与工业互联网结合可以实现工业数据的安全存储与高效溯源,解决工业领域数据流通难和确权难等问题。然而,由于工业数据繁多,如果工业区块链上出现错误、过期或者敏感数据,不可篡改性却导致不当内容永久存储。这既限制了工业区块链系统的发展,又违背了国内外政策对个人数据删除权的规定。因此,本文针对消除工业区块链上错误、隐私数据等特定场景,对可编辑区块链技术进行了相应的研究,具体如下。首先,
学位
报纸
《魔山》作为托马斯·曼的代表作之一,其体量庞大,内容博大精深,涉及政治、历史、社会、文化等诸多领域的内容。一定程度上,它是托马斯·曼对1900年代前后西方众多政治思想与艺术理念进行深刻思考和总结之后的文学形式的展现,在世界文学史上占据重要地位。作为文本发生的环境和人物活动的场所,“魔山”这一空间对人物的认知和行为产生了重要影响。本文引入福柯的权力理论作为支撑,从权力与规训的角度入手,通过文本细读的
学位
随着物联网、5G、人工智能等技术的进步,人们在工作与生活中产生的数据越来越多。对于这些数据,很多需要存储到云端,进行挖掘,使其产生价值。这就需要容量更大、性能更好、读取速度更快的存储系统来实现。此前大部分存储系统都是基于传统的机械硬盘而设计的,介质访问延迟相对较高。SATA、SAS等传统的存储接口就足够满足读写速度的要求。但随着半导体存储介质的发展,许多存储系统已经开始使用FLASH等非易失性存储
学位
网络空间分析能力是国家利益的新焦点,对威胁的发现是保卫网络空间的重大基础问题。威胁行为承载在网络流数据中,且常进行加密、混淆、伪装等隐藏处理,能够在复杂的网络数据流中实现威胁行为的检测具有重要意义。随着社会经济高速发展,网络通信保障着人们的智能化生产生活,网络通信量急剧增加,网络设备数量不断上升,网络空间安全问题越来越重要。因此,通过防御、监测、追踪等手段提高网络通信过程中的安全性对于个人安全、社
学位
随着集成电路技术的飞速发展,数字芯片的设计日渐复杂,芯片体系结构正朝着单芯片多处理器的方向迈进。在芯片的集成度日益增高的背景下,传统的单核微处理器芯片已经难以达到应用要求。为了满足更高性能和更低功耗的需求,多核架构片上系统乃至异构多核微处理器芯片逐渐成为芯片设计的主流。体系结构的变化也使得高性能、高可靠性芯片的自启动功能越来越复杂,因此开发高效可靠的多核芯片自启动模块变得十分必要。本文以某微电子所
学位
学位
传统电网已发展成为电力网与信息网深度融合的电力信息物理系统,极大地推动了电网的智能化进程。但信息网的接入增加了电力系统遭受网络攻击的风险,因此针对电力系统网络攻击的研究具有十分重要的现实意义。作为一种新型网络攻击手段,虚假数据注入攻击利用不良数据检测环节的漏洞,非法篡改状态估计环节的接收数据,对电力系统的安全稳定运行构成了严重的威胁。本文从虚假数据构建方法出发,主要完成了如下研究工作:在无需掌握电
学位
随着数字经济的发展,物联网的服务模式已从传统的数据采集与业务计算逐步演化为云边端资源协同提供泛在物联服务。由公共或私有的云、边缘、终端形成的物联网异构资源在提供物联服务过程中,因多方主体间不信任,难以保证物联服务质量。区块链作为一种分布式账本技术,可通过共识机制和智能合约等技术解决多主体间信任缺失的问题。将区块链技术与物联网融合,实现物联网中云边端异构资源的可信共享和协同调度,成为物联网的发展趋势
学位
随着信息技术爆炸式的发展,人们的生活已经步入到无线移动互联时代。当人们沉浸在移动终端、互联网带来便利的同时,也受到钓鱼网站、恶意APP、僵尸网络和被侵入的智能终端硬件不断窃取企业、个人的隐私数据等恶意攻击。因此,网络空间安全越来越受到人们的重视。芯片做为承载数字信息的基本载体,在网络空间安全中具有举足轻重的作用。为了防止芯片被注入故障而造成数据信息泄露,一般通过在芯片内运行加密算法来保护数据的安全
学位