一种网络信息系统的生存性综合评价方法

来源 :2009年西南地区网络与信息系统学术年会 | 被引量 : 0次 | 上传用户:hr2037283
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络的开放性和复杂性使得信息系统面临更大的安全风险。为了有效评价网络信息系统(NIS)的生存性问题。将联合分析法和层次分析法有机结合,提出一种综合评价方法。借鉴网络安全等级的思想,对信息资产不同方面重要性进行分级,获取用户期望产品和目标的价值和优先权。 案例分析表明该方法有效,并易于推广应用。 利用该方法调查与生存性相关的性能,帮助NIS管理者在安全与耗费之间做出权衡,以保证NIS生存性的最佳安全等级。
其他文献
根据现代信息战的特点,分析了多传感器协同管理技术在数据收集和融合过程中的重要意义,归纳总结了三种现代多传感器管理结构,并分析了三种结构的优缺点;根据当前多传感器管理现状,特别是跨多平台组网和系统管理过程中面临的挑战,提出了基于自治系统和多级反馈机制的多传感器管理体系结构;最后对任务分配、多级反馈机制、中心控制器几个系统结构中的关键问题进行了详细阐述,为多传感器协同管理的进一步研究乃至实现进行了有益
武器协同数据链(WCDL,Weapon Cooperation Data Link)网络中时间敏感业务的应用需求对网络传输性能(如吞吐量,延迟等)具有较高的要求,采用多信道技术是解决问题的很好途径。针对武器协同数据链网络,提出了一种新的基于FH/CDMA的多信道MAC协议。通过采用有控制信道和握手机制,协议可以实现数据的随机发送以提供低时延服务。理论分析和仿真结论表明,协议具有较好的接入性能,能够
重点阐述了基于DCT域水印技术以及PKI体系的电子签章系统原理,并初步实现了系统模块功能。系统采用数字证书与签章用户绑定、数字证书与签章绑定以及签章內置水印的方法,可实现签章多重验证,从而提高电子签章的可验证性与安全性。
单物理层用户数据交换平台体系结构(SUPA)是由四川省网络通信技术重点实验室提出的、基于“面向以太网的物理帧时槽交换”(EPFTS)技术的下一代Internet(NGI)体系结构。本文介绍了40/100G高速以太网物理层的结构,并详细阐述了物理编码子层使用的64B/66B编码技术、混解码技术以及虚通道中使用的对齐技术,同时仿真验证了SUPA数据在100GE高速以太网物理层传输时的编码正确性。
无线传感器网络由许多具有低功率无线收发装置的传感器节点组成,能够有效地从不同环境监测收集周边环境信息并传送到远处的基站进行处理。由于传感器节点的电池能量极为有限,因此节点的通信应有效地利用能量,以延长网络的生命周期。LEACH协议是一种典型的能有效延长网络生命周期的节能通信协议。提出了一种分布的、基于覆盖的、高效节能的通信协议CoDEED。CoDEED利用了数据聚合技术,以聚类的方式组织节点,并在
在P2P文件共享系统里,通过文件描述可以描述文件的集合并且可以用它来决定查询的路由。但在这种模型下,会出现虚假匹配的现象,从而导致网络带宽和计算资源的浪费。在此我们提出了一种基于查询命中日志方法来较精确地划分网络结点文件描述的策略,以减小虚假同现的发生,提高查询路由的效率。
P2P计算技术作为一种高效利用网络资源的手段,受到政府和国际组织的广泛关注。本文主要介绍了JXTA(Juxtapose的缩写)技术,并在此平台上提出一个P2P网络模型,从而实现P2P计算的平台无关性,同时在此网络模型的基础上提出了集结点实时监听机制和任务分配策略。
随着Internet的迅速发展,P2P网络技术越来越受到人们的重视。然而,P2P先天具有的开放、匿名及动态性使得节点可以恣意散布恶意软件、滥用网络资源,导致节点之间缺乏信任。因而,有必要提出一种新的信任机制来加强系统的可靠性。本文在研究现有信任模型的基础上提出了基于声誉的信任模型框架RHTrust,分析了RHTrust的结构和运行机制,给出了RHTrust模型的局部信任和全局信任值的计算方法,并设
在 Windows Vista 操作系统中包括了支持可信计算技术的全卷加密工具BitLocker,标志着操作系统从安全逐步发展到可信。本文针对BitLocker进行了分析,对其设计细节,包括加密系统、密钥管理系统等,进行了较为详细的剖析,并总结和分析了现有的多种针对BitLocker的攻击方式,进而为我们进行信息安全研究提供有价值的指导。
分析了当前入侵检测系统中存在的一般性缺陷。在此基础上,研究了移动Agent在入侵检测系统中的可用性。提出一种基于IBM公司的Aglets平台的移动Agent入侵检测系统模型,并给出了主要模块的实现方法。该系统相比于传统的分布式入侵检测系统,可以节约带宽,减少网络资源的消耗量,能有效检测到系统中存在的入侵行为,并及时做出响应。