欢迎来到天天文库
浏览记录
ID:34806542
大小:3.06 MB
页数:84页
时间:2019-03-11
《探索基于ucon访问控制模型的信息安全监控系统的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、论文编号:102870410-0190硕士学位论文基于UCON访问控制模型的信息安全监控系统的研究研究生姓名张奇学科、专业计算机应用技术研究方向计算机网络安全指导教师庄毅教授南京航空航天大学研究生院信息科学与技术学院二O—O年三月tI令~.,●l◆NanjingUniversityofAeronauticsandAstronauticsTheGraduateSchoolCollegeofInformationScienceandTechnologyResearchofUCONBasedInformationSecurityMonitoringSystemAThesisinComputerSci
2、enceandTechnologyByZhangQiAdvisedbyProf.ZhuangYiSubmittedinPartialFulfillmentoftheRequirementsfortheDegreeofMasterofEngineeringJanuary,2010一I矿^tI■承诺书本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作所取得的成果。尽我所知,除文中已经注明引用的内容外,本学位论文的研究成果不包含任何他人享有著作权的内容。对本论文所涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本人授权南京航空航天大学可以有权保留送交论文的复印件,
3、允许论文被查阅和借阅,可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段保存论文。作者签名:日期:毒叫暖■l矿V,▲■II●▲南京航空航天大学硕士学位论文摘要涉及国家安全的各种秘密信息,直接关系到国家的安全利益和社会的稳定。国家机密信息一旦被窃取或破坏,将对国家造成不可估量的损失。在信息安全攻防技术发展到了较高水平的今天,研究这一问题的解决方法有着重要的现实意义。论文首先讨论了国内外信息安全监控技术的发展现状,分析了四种传统访问控制模型各自的优缺点,深入研究了UCON访问控制模型,综合分析了UCON访问控制模型核心组件的原理和优缺点;设计了基于UCON访问控
4、制模型的信息安全监控系统系统结构:在网络信息下载监控子系统中,深入研究了网络数据包的捕获分析技术和通讯阻断技术,设i+TUCONpfeAIaaB2模型,实现了对超量下载网络数据包的实时阻断;在防文件敏感信息泄漏监控子系统中,深入研究了文件过滤驱动技术和格式文档解析技术,设计了UCONonA2模型,实现了对主机敏感信息的有效监控;在QSAC匹配算法中,深入研究了多模式匹配算法,并针对在大字符集文本中算法效率较低的问题,提出了一种新颖的面向中英文环境的QSAC匹配算法,解决了在安全监控系统中对于大字符集文本匹配效率低下的问题。论文研究工作目前已完成对了信息安全监控系统的总体设计,实现了两个安全监控
5、子系统。相比当前同类安全监控系统研究成果,可提高对信息安全监控的效率和安全性。实验结果表明网络信息下载监控子系统能够自动阻断恶意下载的行为,保护网络服务器:防文件敏感信息泄漏监控子系统能够搜索和监控主机中含有敏感词的文件,实现内容过滤,有效防止信息泄密;目前,已有两个子系统在相关单位进行试用。关键词:信息安全,访问控制,模型,安全监控,算法基于UCON访问控制模型的信息安全监控系统的研究ABSTRACTInvolvingavarietyofconfidentialinformationofnationalsecurity,directlyrelatedtothenationalsecurity
6、interestsandsocialstability.Oncethenationalconfidentialinformationisstolenordestroyed,itwouldcauseincalculabledamagetothecountry.Intoday’Slligllerleveltechnologyofinformationsecurityattackanddefense,tostudythesolutionhasimportantpracticalsignificance.Thepaperfirstlydiscussesthedomesticandinternation
7、alinformationsecurityandmonitoringtechnologydevelopmentstatus,analyzesthefourkindsoftraditionalaccesscontrolmodelfortheirownadvantagesanddisadvantages,deeplystudiesoftheUCONaccesscontrolmodel,andcompr
此文档下载收益归作者所有