首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 77 毫秒
1.
信息系统安全度量与评估模型   总被引:14,自引:1,他引:13       下载免费PDF全文
闫强  陈钟  段云所  王立福 《电子学报》2003,31(9):1351-1355
信息技术安全评估标准GB17859定义了信息系统安全评估的安全要素集,并以等级的形式表示信息系统的安全度量.为区分各个安全要素在信息系统安全度量评估过程中表现出的不同特性,提出了组合独立性安全要素、组合互补性安全要素及组合关联性安全要素的概念,通过定义访问路径、规范路径及组件之间的相互关系,给出了信息系统安全度量的形式化评估模型及其实现.  相似文献   

2.
文章基于一种模块化的安全协议设计方法,定义了基本消息和基件的概念后,从研究安全协议的基件开始,将不同的基件适当复合后可得到具有特殊安全属性的组件,并运用BAN类逻辑对这些组件进行了形式化的分析。这些具有特殊安全属性的组件,在满足协议需求的同时,从底层开始保证了协议能够达到预期的安全目标,为安全协议的设计奠定了基础。  相似文献   

3.
通信协议形式化是提高其可靠性和正确性的重要手段.会话初始协议SIP是软交换的一个主要协议,应用形式化方法研究了SIP协议的结构及系统模型,主要从系统级和功能级上使用形式化规格描述语言SDL和消息顺序图MSC对SIP协议主要系统组件进行形式化描述,得到了SIP协议的形式化规范,并应用形式化方法进行了验证.为SIP协议部件库研究开发提供形式化技术基础.  相似文献   

4.
为确保拟态路由器中协议代理等“拟态括号”关键组件的安全性和功能正确性,设计实现了边界网关协议(BGP)代理,并采用形式化方法对BGP代理的安全性和功能正确性进行了验证。BGP代理通过监听邻居路由器与主执行体之间的BGP会话报文,模拟邻居路由器与从执行体展开BGP会话,实现各执行体的BGP状态一致。采用VeriFast定理证明器,编写基于分离逻辑的形式化规约,证明程序不会出现空指针引用等内存安全问题,并验证了BGP代理各功能模块实现的高级属性符合功能规约。BGP代理实现与验证代码量之比约为1.8:1,程序设计实现和程序验证所耗费的时间之比约为1:3。经过形式化验证的BGP代理处理100 000条BGP路由所花费的时间为0.16 s,约为未经过验证的BGP代理的7倍。研究工作为应用形式化方法证明拟态防御设备与系统中关键组件的安全性和功能正确性提供了参考。  相似文献   

5.
OpenStack认证安全问题研究   总被引:1,自引:0,他引:1  
选择Keystone组件作为OpenStack安全问题研究的切入点,分析了该组件相关的安全问题。首先简要介绍了OpenStack的主要功能组件及组件间的交互关系,详细描述了Keystone的对象模型,并深入研究了其认证机制。在充分分析了Keystone运行机制的基础上,提出了Keystone中存在的安全问题,并给出了相应的改进方案。  相似文献   

6.
通过对Windows2000安全特点分析,描述了Windows2000的安全模型,并阐述了各个组件完成的功能。还通过对Windows2000的安全登录,以及用户对资源访问和资源访问控制的分析,进一步阐明Windows2000更加安全。  相似文献   

7.
谢鸿波  吴远成  刘一静  周明天 《电子学报》2008,36(11):2262-2267
 在当前安全协议形式化分析的研究中,亟待解决的关键问题是如何形式化描述更多的安全属性,如何将这些属性在统一的框架下进行形式化分析和验证.本文提出了一种统一的安全属性形式化描述方法,在此基础上,利用知识推理来弥补进程演算缺乏数据结构的固有缺陷,从而提出了一种安全协议形式化分析的一般组合模型.通过实例分析验证了模型的有效性,并指出了该模型的研究方向.  相似文献   

8.
综合化航空电子系统安全评估方法   总被引:3,自引:3,他引:0  
新一代航空电子系统呈现综合化、模块化的趋势,具有资源高度共享、信息快速传输、软硬件高度集成的特点,这些均对航空电子系统的信息安全性提出了新的要求。基于MILS(多级独立安全系统)架构的综合化航空电子系统给出了解决信息安全性的方案,其安全评估面临巨大的挑战。传统的CC评估方法因为其复杂性、耗时性、只能定性描述而不适用于MILS系统。为了达到定量的的安全评估,提出一种基于层次分析法(AHP)和灰度关联分析法(GRAP)的MILS安全性评估方法。AHP用于获取每个组件关于最终安全评估目标的权重。GRAP适合于分析评估数据来实现定量综合评估。这种新方法克服了CC评估的缺点并实现了MILS系统安全的定量描述。  相似文献   

9.
由于3G协议规范的复杂性,3GPP方法论指导方针中鼓励使用标准的形式化语言来进行UMTS产品的设计、开发与测试。文中概要性地描述了UMTS的体系结构和在规范描述中用到的一些形式化语言的基本概念和特点,探讨了这些形式化语言在UMTS开发中的应用。使用形式化语言开发UMTS可以简化和改进测试程序,实现新产品与新标准的同步推出。  相似文献   

10.
物联网中安全通信协议的安全性能低下问题普遍存在,同时在采用非形式化方法对物联网安全通信协议进行分析时也十分容易出错,这些问题的存在严重威胁着物联网网络的安全,也带来了恶劣的后果。为很好地解决这两个安全问题,并使物联网通信协议的安全性得到进一步的加强,物联网安全通信协议被提出,并在物联网中建立了协议主体模型和攻击者模型,此外,分析物联网的协议模型也采用了通信顺序进程CSP的形式化方法。文章就将介绍物联网中安全通信协议的形式化分析。  相似文献   

11.
本从安全的含义与安全威胁、安全服务与安全机制、安全体系、安全技术、管理法规等方面,对网络安全进行了阐述;并介绍了一些网络安全产品。  相似文献   

12.
移动通信从4G演进到5G的过程中,在网络演进和业务需求的促进下,安全设计的理念进一步完善,安全能力更加丰富。指出5G网络安全的设计理念是在开放的环境下构建安全的网络与服务,基于对3GPP、ITU、GSM中的5G安全标准的综合分析,梳理出网络自身安全保障、垂直行业支撑、安全测评认证3条主线。基于这3条主线,对5G网络中引入的安全新技术、安全新能力、安全新风险进行深入分析,并对5G安全未来发展趋势和重点工作提出建议。  相似文献   

13.
Android智能终端安全综述   总被引:3,自引:0,他引:3  
针对Android智能终端安全问题,构建Android智能终端安全分层体系。首先从远程防盗、生物身份验证和硬件安全模块方面阐述了Android设备安全的安全威胁及保护措施,然后从无线安全网络、病毒传播查杀和防钓鱼攻击说明了Android网络安全的隐患及防范,之后从内核安全、本地库运行时环境安全和应用框架安全角度介绍了Android操作系统安全的研究内容,接着从静态检测和应用行为动态检测、应用加固和应用评估方面展示了Android应用安全的研究成果,接下来着眼于数据本身总结了Android数据的追踪、加密和备份等安全保护技术,最后结合实际需求展望了Android安全未来在安全增强框架、智能应用行为分析等方向的发展。  相似文献   

14.
信息系统安全模型研究   总被引:6,自引:0,他引:6       下载免费PDF全文
李守鹏  孙红波 《电子学报》2003,31(10):1491-1495
信息系统安全模型的建立是获得信息系统安全的基础.针对信息系统来说现有的安全模型都显现出了明显的不足.为适应当今以网络为基础的高度分布与开放的信息系统的特点,在划分安全域的基础上,分别对单域系统、简单系统和复杂系统加以研究,给出了适应于信息系统的安全模型,从而为信息系统安全奠定理论基础.  相似文献   

15.
安全是5G生态的重要组成部分和5G发展的关键基础条件,需在5G网络与业务发展初期予以充分考虑。本文介绍了5G网络的安全优势,阐述了5G安全面临的挑战,分析了5G安全技术架构和安全需求,并提出了5G安全发展建议,旨在为5G生态相关方开展网络建设、业务运营、安全监管等提供参考。  相似文献   

16.
鉴于互联网面临的安全问题,根据互联网安全标准的研究现状,基于互联网的研究模型,从系统的角度出发,确立了互联网安全研究的覆盖范围,提出了多层面的互联网安全参考模型,并着重介绍了模型中的计算机系统安全部分,阐述了网络环境中计算机系统面临的安全威胁和计算机系统安全方面的主要内容。本文理论可为我国互联网安全技术标准的研究提供参考。  相似文献   

17.
介绍了信息技术范围的安全标准,包括人身财产安全和网络信息安全方面的国际标准,探讨了什么是“安全技术”标准,还论述了我国标准制定情况。  相似文献   

18.
基于安全问题描述的网络安全模型   总被引:3,自引:1,他引:2  
张恒山  管会生 《通信技术》2009,42(3):177-179
过去人们对网络安全问题的研究主要集中在技术方面,而网络安全问题不是单纯依靠技术手段能解决的,安全管理也是解决网络安全问题很重要的手段。因此文章首先给出网络安全问题的一种描述方法,综合技术和管理两方面的内容,采取层次化的设计方法,提出了一种混合的安全模型,为今后研究和实施网络安全系统提供参照。  相似文献   

19.
魏亮 《电信科学》2007,23(2):37-40
网络与信息安全越来越受到重视,虽然中国的安全防护水平有所提升,但是相对发达国家仍有差距,应进一步研究相关策略.本文首先分析了网络与信息安全的现状与未来所面临的挑战,然后结合网络与信息安全的需求提出了保障其安全的策略以应对未来新的挑战.  相似文献   

20.
简要论述了信息安全工程基本理论,给出了信息安全工程流程图;剖析了校园网面临的安全隐患,从安全工程角度,给出了校园网安全解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号