首页> 中文学位 >信息系统安全技术组合运用策略和模型及优化方法研究
【6h】

信息系统安全技术组合运用策略和模型及优化方法研究

代理获取

目录

声明

摘要

第一章 绪论

1.1 论文的背景和意义

1.1.1 信息系统安全技术研究背景

1.1.2 信息系统安全技术研究趋势

1.1.3 研究的目的和意义

1.2 论文相关问题的国内外研究现状

1.2.1 信息安全经济学研究综述

1.2.2 信息系统安全市场与环境文献综述

1.2.3 信息系统安全风险文献综述

1.2.4 信息系统安全投资文献综述

1.2.5 信息系统安全技术文献综述

1.2.6 已有研究评述

1.3 论文主要内容

第二章 信息系统安全技术的理论及其运用策略的制定

2.1 信息系统安全技术

2.1.1 信息系统安全技术的概念

2.1.2 信息系统安全技术的原理及特点

2.2 信息系统安全技术组合

2.2.1 纵深防御系统

2.2.2 信息系统安全技术组合的原理及特点

2.3 信息系统安全策略及其管理过程

2.3.1 信息系统安全策略的概念

2.3.2 信息系统安全管理过程

2.4 本章小结

第三章 两种信息安全技术组合最优配置策略分析

3.1 问题的提出

3.2 蜜罐和入侵检测系统最优配置策略分析

3.2.1 模型描述

3.2.2 只配置入侵检测系统的博弈分析

3.2.3 同时配置蜜罐和入侵检测系统的博弈分析

3.2.4 算例分析

3.3 虚拟专用网和入侵检测系统最优配置策略分析

3.3.1 模型描述

3.3.2 只配置入侵检测系统的博弈分析

3.3.3 同时配置虚拟专用网和入侵检测系统的博弈分析

3.3.4 算例分析

3.4 本章小结

第四章 三种信息安全技术组合最优配置策略及交互分析

4.1 问题的提出

4.2 防火墙、入侵检测和漏洞扫描技术组合的模型与基本假设

4.2.1 防火墙、入侵检测和漏洞扫描技术组合的模型

4.2.2 防火墙、入侵检测和漏洞扫描技术组合的基本假设

4.3 防火墙、入侵检测和漏洞扫描技术组合最优配置策略分析

4.3.1 公司只配置IDS和漏洞扫描技术

4.3.2 公司配置防火墙、IDS和漏洞扫描技术

4.4 防火墙、入侵检测和漏洞扫描技术交互的经济学分析

4.4.1 信息安全金三角模型

4.4.2 模型的参数与假设

4.4.3 三种信息安全技术组合交互的经济学分析

4.5 算例分析

4.5.1 数值模拟

4.5.2 案例分析

4.6 本章小结

第五章 基于风险偏好的防火墙和入侵检测最优配置策略

5.1 问题的提出

5.2 模型描述

5.3 模型分析

5.3.1 同时配置防火墙和入侵检测系统的博弈分析

5.3.2 配置IDS后增加配置防火墙的策略分析

5.3.3 配置防火墙后增加配置IDS的策略分析

5.3.4 只配置一种信息系统安全技术的最优策略

5.4 算例分析

5.4 本章小结

第六章 基于演化博弈的防火墙和入侵检测配置策略分析

6.1 问题的提出

6.2 模型描述

6.3 模型分析

6.3.1 只配置入侵检测系统的演化博弈模型

6.3.2 只配置防火墙的演化博弈模型

6.3.3 配置防火墙和入侵检测技术组合的演化博弈模型

6.4 本章小结

第七章 结论与展望

7.1 论文主要结论

7.2 本文创新之处

7.3 进一步研究方向

参考文献

读博期间的学术成果

致谢

展开▼

摘要

信息技术的快速发展和广泛应用,使许多组织日常运行和管理越来越依赖于信息系统。信息系统所承载信息和服务的安全性越来越重要,信息系统的保密性、完整性、可用性和可追溯性等方面出现任何问题都能给组织带来很大的影响。与此同时,各类接入互联网的信息系统受到的安全威胁越来越大,面临黑客和病毒等的攻击越来越多,攻击水平越来越高。传统上,人们往往依靠单一的安全技术解决信息系统的安全问题,实际上信息安全必须加强管理,需要组合运用多种安全技术抵御复杂的网络入侵手段。面对如此严峻的信息安全形势,研究信息系统安全技术组合运用策略和模型及优化方法,具有极其重要的理论意义和现实意义。
  本文综合应用博弈论、决策理论和概率论等多种理论和方法,对信息系统安全技术组合配置和交互策略进行比较深入的分析和研究。首先,回顾了信息系统安全技术的背景和研究趋势,阐述了研究的主要方法信息安全经济学,指出了科学制定信息系统安全技术组合策略的意义。然后基于已有的研究定义了信息系统安全技术和纵深防御的相关概念,总结了信息安全技术及其组合的原理和特点,构建了信息系统安全策略的制定过程,探讨了制定安全策略需要考虑的主要因素。接着,研究了两种信息安全技术组合最优配置策略。基于博弈理论,分别建立了蜜罐和入侵检测系统、虚拟专用网和入侵检测系统的模型和方法。分析了配置一种信息安全技术和同时配置两种技术组合的纳什均衡混合策略,研究了两种信息安全技术组合的技术参数对黑客最优入侵策略的影响,得出两种信息安全技术组合并不一定总是最优配置策略;当公司的安全目标是使黑客入侵概率降低到一定值时,定量计算得到配置蜜罐和IDS技术组合的预算范围;配置虚拟专用网对降低入侵检测系统的误报率并不总是正相关等结论。进一步,分析三种信息安全技术组合最优配置策略和技术交互,结果表明修复的漏洞并非越多越好,只特定情况下,配置漏洞扫描技术会对系统带来正的效应,得到了三种技术冲突与互补的条件。另外,文中还分别研究了基于风险偏好和演化博弈的防火墙和入侵检测系统配置策略,得到只配置IDS技术、只配置防火墙技术、同时配置防火墙和IDS技术组合时公司和黑客博弈的纳什均衡混合策略。定量研究了防火墙和入侵检测系统的防御和检测的经济效用,如何根据公司的期望成本选择相应的安全技术或技术组合,以及有限理性参与人的演化稳定策略。最后,总结了全文的创新之处并指出可以进一步研究的方向。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号