【摘 要】
:
传统的网络安全模型难以满足网络日益增长的安全需求,更无法适用于指导网络可信体系的构建。本文在明确可信内涵的基础上,基于已有的安全模型和安全框架,针对网络的核心安全可信需求,提出了一个多维网络可信参考模型,为网络可信体系的设计和构建奠定基础。
【机 构】
:
北京系统工程研究所;信息系统安全技术重点实验室;空军工程大学信息与导航学院 北京系统工程研究所;信
【出 处】
:
第二十二届全国信息保密学术会议(IS2012)
论文部分内容阅读
传统的网络安全模型难以满足网络日益增长的安全需求,更无法适用于指导网络可信体系的构建。本文在明确可信内涵的基础上,基于已有的安全模型和安全框架,针对网络的核心安全可信需求,提出了一个多维网络可信参考模型,为网络可信体系的设计和构建奠定基础。
其他文献
在人群仿真领域,社会力模型的应用和改进研究仍是一个热点问题。在Helbing社会力模型的基础上,引入人群个体之间的排斥力和转向力,改进了人群在正常状态下的行走行为模型。对恐慌人群,提出了期望速度,人群密度、恐慌值的计算方法,拟定一些约束条件来改善动画显示效果。在微机上使用Direct3D实现了人群行为动画,实验结果表明,改进的模型能够较好地模拟人群行为。
针对遥感信息模型的自动化模拟和计算中现有方法的不足,基于按需服务模式提出了面向空间信息应用需求的遥感信息模型模拟和描述方法,将遥感信息模型模拟计算过程分解为包含五个通用步骤的信息处理流程,采用语义关联方法来表达各阶段资源选取与应用需求间的对应关系,并给出相应的面向应用需求的遥感信息模型模拟的层次化转化和映射方法,最后通过典型应用案例展示了该方法的工作过程。
三维模型与地形的匹配问题涉及到模型控制矩阵与模型与地形接触点高程值的计算。其中接触点高程值的计算问题与地形渲染采取的数据组织和绘制算法密切相关,采用规则网格构建地形的数字高程模型,在此基础上提出了弱网格实现数据结构的地形匹配算法。首先为三维模型在三维GIS视景中建立了数学控制匹配模型,然后基于规则网格像紊坐标系计算模型与地形接触点的高程值。方法不考虑规则网格的具体绘制实现技术,在采用规则网格的地形
以液压型风力发电机组励磁同步发电机系统和并网控制系统为研究对象,针对励磁同步发电机的准同期并网条件,建立了同步发电机和励磁系统数学模型。理论分析了同步发电机并网冲击电流和冲击转矩。通过MATLAB/Simulink建立同步发电机、励磁系统和准同期锁相模块仿真模型,采用AMESim软件建立液压调速系统模型,采用联合仿真的方法,对液压型风力发电机组准同期并网过程进行研究,分析了系统并网冲击特性。在实验
为了得到较好视觉质量的放大图像,提出一种图像放大方法。为了保证得到的放大图像完全满足图像退化模型的约束,在图像重建过程建立多尺度空间模型,利用拉普拉斯金字塔变换工具对图像零插值得到低分辨率空间的初始插值图像;对初始插值图像采用改进的前向后向非线性扩散得到图像的高分辨率分量,并把高分辨率分量利用拉普拉斯金字塔变换工具在空域中映射到高分辨率空间中,得到图像的高频细节和初始插值图像合成放大图像。该方法对
划分安全域是保护信息系统资产的一项重要措施,通过划分安全域可以为实现访问控制、边界防护提供直接的依据。面向安全域划分产生的多层次网络访问控制的需要,本文对多安全域环境下信息系统的层次化访问控制方法进行了研究,把网络访问控制划分为网络边界访问控制、安全域边界访问控制、主机网络访问控制三个层次,并探讨了安全域划分、网络访问控制原则、层次化访问控制策略、安全域互访过程分析等关键问题。多安全域信息系统网络
本文针对不同密级涉密终端的安全需求,给出了制定涉密终端软硬件核心配置标准的研究方案。其中,信息类型与安全分类指南,是选择安全控制的基础。安全控制分为管理、运行和技术三大类。对实施安全控制的涉密终端进行安全评估,通过访谈、检查、工具测试的方法,收集直接证据和间接证据。按照标准自动化配置涉密终端,可以有效地降低运维成本,提高运行效率。
本文针对传统支付终端身份认证方案平台安全不能保障的问题,基于可信计算技术设计了一种可信支付终端的基本架构,并给出了在此架构之上的互联网支付终端可信认证方法。该方法可解决互联网支付终端和银行后台服务器的可信平台度量、可信身份认证、安全报文传输等问题,能为互联网交易提供安全支撑。
本文提出了一种使用自主可控芯片实现USB端口的可信管理的方式。这种管理方式基于自主可控芯片,为实现对USB端口的安全管理提供了完备的解决方案,为信息安全保密提供了有力的技术支持。
针对传统生物识别技术存在的问题,本文介绍了静脉识别技术的原理和特点,设计实现了手指静脉识别系统,并与其他生物识别技术做了对比。