一种基于wpdrrc的网络安全模型

一种基于wpdrrc的网络安全模型

ID:9486185

大小:49.00 KB

页数:2页

时间:2018-05-01

一种基于wpdrrc的网络安全模型_第1页
一种基于wpdrrc的网络安全模型_第2页
资源描述:

《一种基于wpdrrc的网络安全模型》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、一种基于WPDRRC的网络安全模型 随着X络信息化程度的日益加深,X络[1]通信面临越来越多的威胁。尤其随着三X融合及物联X技术的不断发展,X络通信安全已成为当前社会面临的新问题。文献[2]提出的主动保护模型,在目标未受到严重损害前,加固X络并对目标进行预测、隔离、控制或消灭,将被动保护变为主动保护。文献[3]提出了一种X络安全模型和纵深防护安全策略,构筑了X络通信安全立体纵深、多层次保护体系结构。文献[4]中对计算机X络安全策略模型进行了深入探析,从管理策略和技术策略两方面对策略进行优化。文献[5]从博弈论的角度对模型进行关键技术

2、的研究,取得了一定的成果。主动保护技术作保障X络安全的有效手段,得到了越来越多的重视,已经成为研究的热点问题之一。然而,综合分析上述文献提到的安全策略模型,存在以下几点突出问题。  (1)过多地强调以目标为中心,检测到威胁信息流入后才有所响应,普遍存在缺乏主动性和对敏感信息的预测能力的问题。  (2)对模型中预测威胁信息阶段的关键技术未作深入实践研究,只停留在理论设想阶段。  (3)预检测结束后,对有效信息的智能化筛选存在缺陷,不能高效率地辨别出真正威胁到系统本身的敏感信息。  (4)缺少应急响应以及对相关问题的反馈机制,不能在最短

3、地时间内让X络管理人员对系统感应到的威胁信息进行有效处理。  本文基于上述背景,对动态的、主动的X络安全模型进行研究。针对上述存在的问题,对信息安全策略进行了优化,改进了X络安全态势感知技术,并加入了信息智能化处理模块。提出了一种改进的基于akingToPerform):运用信息智能化决策技术对掌握的安全威胁结果进行分析、综合处理,该模块包括隔离、恢复、跟踪、反击以及根除等功能。  (2)目标模型工作原理  在基于].北京:清华大学出版社,2012.  [2]韩锐生,徐开勇,赵彬。P2DR模型中策略部署模型的研究与设计[J].计算机

4、工程,2008(10):180-183.  [3]曹利峰。面向多级安全的X络安全通信模型及其关键技术研究[D].郑州:中国解放军信息工程大学,2013.  [4]刘波,陈曙晖,邓劲生。Bell-LaPadula模型研究综述[J].计算机应用研究,2013(3):656-660.  [5]梁霄,孟相如,陈铎龙,等。基于随机博弈模型的X络可生存性跟踪评估[J].火力与指挥控制,2013(9):32-36.  [6]BellDE,LaPadulaLJ.SecureputerSystems:MathematicalFoundationsan

5、dModel[M]∥MiterCorporation,Bedford,Massa-chusetts,1975.  [7]张兆信,赵永葆,赵尔丹。计算机X络安全与应用技术[M].北京:机械工业出版社,2010.[8]王慧强,赖积宝,朱亮,等。X络态势感知系统研究综述[J].计算机科学,2006,33(10):5-11.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。