军工能力建设项目管理系统安全保障技术研究

来源 :南京航空航天大学 | 被引量 : 0次 | 上传用户:pw1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着两化融合的快速推进,信息系统逐渐成为国家发展、社会生产以及个人生活中不可或缺的基础设施。信息系统给人类提供巨大便利的同时,面临着黑客、木马、隐通道、社会工程攻击等一系列安全问题。随着国家综合水平和国际地位的提升,国家对国防建设的投入越来越大,信息系统对军工设备的管理越来越重要。由于网络环境复杂多变、用户行为难以统一等多种因素,使得传统的信息安全保障措施很难满足军工企业的安全性要求。为此,本文以军工能力建设项目管理系统为背景,通过综合应用入侵检测、信息隐藏以及访问控制等技术提高了系统的不可感知性、检测率和降低管理复杂度,为军工能力建设项目管理系统提供了有力的安全保障。本论文的主要研究内容如下:(1)给出了军工能力建设项目管理系统的总体框架,详细阐述了系统所涉及的关键技术。(2)设计了一种基于随机森林和遗传K均值算法的混合入侵检测模型。对于误用检测,随机森林算法可以采用袋外数据误差方法筛选出高质量特征并快速建立训练集中已有的入侵攻击模式库;对于异常检测,遗传K均值算法平衡了局部最优和全局最优的特点,同时能够快速收敛并检测出新型入侵攻击。最后,在公认的入侵检测KDD’99数据集上与其他多种方法进行对比,结果表明该混合入侵检测模型是高效的,能够在一定程度上提高入侵检测率,降低误警率。(3)设计了一种基于不可见字符的主副式网页信息隐藏(PSWIH)算法。该算法以ASCII编码下的不可见字符为主方式实现信息隐藏,并以改变标签大小写、嵌入与待隐藏信息不相关的不可见字符、改变标签属性对顺序为副方式实现信息检测干扰,具有良好的不可感知性、抗提取性及鲁棒性。(4)设计了一种基于三员管理和拓展的角色访问控制策略。应用系统中的角色一般包括普通角色和管理角色,本文进一步将管理角色细分为系统管理员、安全管理员和安全审计员三员,同时在传统的基于角色访问控制模型基础上引入了部门概念,设计了U-D-R-P授权策略和U-R-P授权策略,两者相互补充。本文设计的拓展角色访问控制策略在保证系统正常运行的前提下,能够降低信息系统的管理复杂度、简化授权过程和降低越权操作的可能性。(5)完成了军工能力建设项目管理系统主要功能开发,重点描述系统中安全保障技术实现,并给出了典型运行界面。
其他文献
随着社会经济的飞速发展和物质不断充实,人们对精神文化的诉求愈发迫切。人类社会发展的漫漫历史长河中文化遗珠浩如烟海,其中有一类体现地区文化特色,以口口相传的方式在民间传
随着计算机及网络技术的普及,计算机和网络逐渐成为人们生活和生产不可或缺的一部分。计算机和网络在给人们带来极大便利的同时,也带来的了令人应接不暇的计算机安全问题,如
学位
纹理合成是以人工合成纹理为目的,是计算机图形图像处理领域的重要研究内容。基于样图的纹理合成是近年来出现的新技术,它以小块纹理图像作为输入合成任意大小的同类纹理图像
随着Internet的飞速发展,网络规模逐渐扩大,网络流量行为也越来越复杂,导致异常行为增多,所以有必要对这些网络行为进行监测和分析。因此,基于异常流量分析系统的数据采集、
无线传感器网络综合了传感器技术、嵌入式系统、Internet及无线通信、分布式信息处理技术等,在军事、环境监测、灾难救援及其他商业活动领域有着广阔的应用前景。无线传感器
随着计算机和网络技术的迅速发展,日趋严重的计算机犯罪给个人、企业、甚至社会的安定和稳定都造成了巨大的影响。计算机取证技术在这种背景中应运而生,并逐渐成为打击高科技犯
数据库系统和信息检索系统在处理数据的方法上有很大的差别,数据库系统通过复杂的查询语言搜索结构化数据,其结果集完整精确;信息检索系统通过关键字搜索非结构化数据,其结果集通
游戏中智能的设计与构建一直是人工智能研究中的热门领域。游戏中,人工智能不仅要模仿人的智能,还需要拥有达到设计者为了满足玩家需求所设定的目的的能力。通过对游戏信息的收
鉴于当前餐饮业面临的物价和人力成本上涨,利润越来越薄,规模难以维持等严峻的市场压力,各种点菜系统开始出现。已有的点菜系统一般由服务员代替顾客完成在点菜机上的操作,忽略了
随着计算机视觉技术和图像处理技术的迅猛发展,视频监控技术在各个领域中的应用越来越广泛。视频监控系统就是利用摄像机等电子设备来捕获视频序列,然后使用计算机视觉技术和图