信息系统保护轮廓与攻击防御技术研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:h8x8x8
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
与软件开发的需求分析类似,信息安全产品或系统特别需要进行安全需求的定义。安全需求是进行安全产品的设计、开发和评估等过程的重要依据。通用评估标准CC中的保护轮廓就是为满足这些目的,对一类安全产品进行安全需求标准化定义的文档。然而,保护轮廓的生成是一个非常严格和复杂的过程,各部分的定义以及如何从CC众多的安全需求中进行选择,都没有明确的规则,通常依赖于开发者的知识和经验,这对开发者提出了很高的要求,也为保护轮廓的生成及评估增加了难度,而且不同开发者所制定的保护轮廓也很难达到一致。针对这些问题,本文对保护轮廓生成方法等进行了探讨和研究,同时还进行了拒绝服务攻击防御技术的研究: 1.研究了CC的模型结构及其对保护轮廓生成的基本要求,分析了保护轮廓的组成部分以及各部分的内容。研究了CC中安全需求之间的依赖关系和从属关系,分析了这两种关系的产生原因和特点,总结出这两种关系对保护轮廓生成的影响因素。 2.以PP的内在逻辑关系为基础提出了一个系统化的保护轮廓生成方法,建立了该方法的系统模型。该模型围绕保护轮廓三个主要部分进行研究。1)研究了根据原始的安全要求到安全环境定义的多次循环、逐步细化方法;2)研究了安全环境中的威胁、组织安全策略和假设到安全目的的映射方法;3)研究了根据安全目的从CC中选择合适的安全需求的映射方法;4)研究了基于组件依赖关系和从属关系对初步选择出的安全需求进行穷举的方法。5)基于上述研究结果,在保护轮廓的自动化生成方面进行了探索,并对基于组件关系的组件穷举过程实现了自动化。6)此外,使用该系统模型生成了一个保护轮廓的实例,表明该模型达到了减少保护轮廓开发者工作量、提高保护轮廓质量的目的。 3.研究了拒绝服务攻击的防御方法,提出了一种基于交互行为的拒绝服务攻击防御方法。方法根据用户和系统交互行为判断攻击者从而约束其对系统访问。根据该方法的通用模型,在具体环境中实现了该模型的一个实例。
其他文献
随着高等院校日新月异的发展,高校原有的信息系统已经远远不能满足人们的需要,高校迫切需要一个开放的、分布的信息系统,而分布式数据库技术与网络技术的飞速发展,又为在校园网的
机电专业的计算机教育,属于计算机基础教育的范畴,其目的在于让学生了解计算机在机电专业中的重要作用,掌握计算机的基本知识和基本操作,以使其在今后的工作岗位上灵活使用计算机
目前,Linux主机在异构型Intranet中的应用十分广泛,常与Windows主机并存。Linux主机在异构型Intranet中既可以作为各种服务器使用,如WWW服务器、FTP服务器、Samba服务器等,亦可作
BACnet是开放的楼宇设备自动控制网络数据通信协议。在智能建筑领域,BACnet以其开放、简单、实用及易于与其他网络集成的特点成为建筑自动控制网络的国际标准。BACnet的目标
在很多图像应用系统中,由于输入或采集的图像不能满足系统要求,往往需要对原始图像进行一系列的去噪声、去干扰、灰度校正、图像增强等图像预处理,所以图像预处理技术的研究一直
聚类算法是数据挖掘算法中的重要方法。聚类应用非常广泛,无论是在商务上,还是在市场分析、生物学、Web文档分类等领域中都得到了充分的应用。目前聚类算法的研究焦点主要集中
专家系统是一种在相关领域中解决问题的具有专家水平的智能程序系统,在专家系统概念的支持下,为了能够利用现有的成功经验,使建造专家系统快速、灵活和规范化,建造专家系统平
集成学习利用多个学习器来解决问题,可以有效提高学习系统的泛化能力。由于其具有优越的性能和广泛的适用性,近年来已成为国际机器学习界的一个研究热点。本文针对集成学习进行
XML作为一种可扩展的标记语言,现已成为数据描述和交换的标准,在开发标记语言、WEB和文档发布、电子商务、网络办公、数据集成等方面得到广泛应用,产生了大量的XML文档。对这些X
随着互联网技术的飞速发展,网络的结构变得越来越复杂,网络安全也变得日益重要和复杂。一个健全的网络信息系统安全方案应该包括安全效用检验、安全审计、安全防护技术、安全教