首页> 中文学位 >基于内部威胁控制的安全网络系统的研究与实现
【6h】

基于内部威胁控制的安全网络系统的研究与实现

代理获取

目录

声明

摘要

插图索引

附表索引

第1章 绪论

1.1 研究背景与意义

1.2 理论意义和应用价值

1.2.1 理论价值

1.2.2 应用价值

1.3 国内外研究现状

1.3.1 国外研究现状

1.3.2 国内研究现状

1.4 本文主要内容与结构

1.4.1 本文主要内容与结构

1.4.2 研究思路和方法

1.5 本章小结

第2章 安全网络关键技术

2.1 威胁与内部威胁

2.2 内部威胁的实施主体和作用客体

2.2.1 内部威胁的实施主体

2.2.2 内部威胁的作用客体

2.3 内部威胁的特点

2.4 产生内部威胁的原因

2.5 内部威胁检测模型

2.5.1 国外内部威胁检测模型

2.5.2 国内内部威胁检测模型

2.6 本章小结

第3章 内部威胁的层次化模型

3.1 信息生命周期流转过程

3.1.1 信息生命周期的内涵

3.1.2 信息生命周期流转过程

3.2 信息生命周期的内部威胁层次化模型

3.2.1 层次分析方法

3.2.2 内部威胁层次化模型

3.2.3 内部威胁层次特征

3.2.4 内部威胁层次化模型量化

3.3 本章小结

第4章 内部威胁控制模型

4.1 信息系统模型实例

4.1.1 用户基本情况

4.1.2 计算机信息系统基本情况

4.1.3 数据操作过程基本情况

4.2 信息系统内部威胁分析

4.2.1 用户个性化特征内部威胁分析

4.2.2 计算机信息系统内部威胁分析

4.2.3 信息操作过程内部威胁分析

4.2.4 信息系统内部威胁分析结论

4.3 基于内部威胁控制的安全网络构建方法分析

4.3.1 安全网络需求与目标

4.3.2 安全网络构建方法分析

4.4 本章小结

第5章 内部威胁分析模型在系统中的应用

5.1 系统总体设计

5.1.1 安全管理系统

5.1.2 安全监控系统

5.1.3 安全审计系统

5.2 涉密网络内部安全监控管理系统实现的功能

5.2.1 安全管理内网计算机

5.2.2 安全控制管理主机非法接入

5.2.3 统一管理计算机接口、输入输出设备

5.2.4 注册使用移动存储设备

5.2.5 监控网络行为和内网计算机

5.2.6 审计网络运行情况和计算机操作

5.3 实现内部威胁发生安全控制管理功能

5.4 本章小结

5.5 创新点

结论

参考文献

致谢

展开▼

摘要

在网络信息系统安全领域,按照安全性的发生源分类,可以分为内部威胁和外部威胁。人们通常认为网络信息安全的最大威胁来自于外部威胁,如黑客的入侵、病毒的破坏和蠕虫的干扰等。应用实践表明,内部威胁给信息系统的安全性带来了危害更大,是信息系统安全风险的主要来源。传统的安全防护技术在抵御外部入侵时能够有效地发挥作用,但是对于发自于内部的威胁却难以发挥作用。
  论文利用层次分析法,针对信息数据在内部网络中的生存过程,研究分析网络存在的内部威胁,从访问控制和信息处理过程控制建立安全模型,提出了基于内部威胁控制的网络结构设计方法,并进行了实验系统研究与实现。具体研究工作包括:研究了网络内部威胁检测层次分析,对内部威胁进行量化研究,建立内部威胁控制层次模型;分析用户个性特征、用户访问控制权限,建立内部威胁控制的层次评估模型。在此基础上,提出了一种基于内部威胁控制的安全网络建设结构。
  论文完成的安全网络系统应用于实验表明,论文提出的层次分析方法有效地提高了网络内部威胁防范能力,为整体提升网络信息服务提供应用支持。

著录项

  • 作者

    易浩;

  • 作者单位

    湖南大学;

  • 授予单位 湖南大学;
  • 学科 软件工程
  • 授予学位 硕士
  • 导师姓名 常炳国,姚伟;
  • 年度 2016
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;
  • 关键词

    系统安全; 内部威胁; 访问控制; 网络结构;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号