欢迎来到天天文库
浏览记录
ID:9486185
大小:49.00 KB
页数:2页
时间:2018-05-01
《一种基于wpdrrc的网络安全模型》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、一种基于WPDRRC的网络安全模型 随着X络信息化程度的日益加深,X络[1]通信面临越来越多的威胁。尤其随着三X融合及物联X技术的不断发展,X络通信安全已成为当前社会面临的新问题。文献[2]提出的主动保护模型,在目标未受到严重损害前,加固X络并对目标进行预测、隔离、控制或消灭,将被动保护变为主动保护。文献[3]提出了一种X络安全模型和纵深防护安全策略,构筑了X络通信安全立体纵深、多层次保护体系结构。文献[4]中对计算机X络安全策略模型进行了深入探析,从管理策略和技术策略两方面对策略进行优化。文献[5]从博弈论的角度对模型进行关键技术
2、的研究,取得了一定的成果。主动保护技术作保障X络安全的有效手段,得到了越来越多的重视,已经成为研究的热点问题之一。然而,综合分析上述文献提到的安全策略模型,存在以下几点突出问题。 (1)过多地强调以目标为中心,检测到威胁信息流入后才有所响应,普遍存在缺乏主动性和对敏感信息的预测能力的问题。 (2)对模型中预测威胁信息阶段的关键技术未作深入实践研究,只停留在理论设想阶段。 (3)预检测结束后,对有效信息的智能化筛选存在缺陷,不能高效率地辨别出真正威胁到系统本身的敏感信息。 (4)缺少应急响应以及对相关问题的反馈机制,不能在最短
3、地时间内让X络管理人员对系统感应到的威胁信息进行有效处理。 本文基于上述背景,对动态的、主动的X络安全模型进行研究。针对上述存在的问题,对信息安全策略进行了优化,改进了X络安全态势感知技术,并加入了信息智能化处理模块。提出了一种改进的基于akingToPerform):运用信息智能化决策技术对掌握的安全威胁结果进行分析、综合处理,该模块包括隔离、恢复、跟踪、反击以及根除等功能。 (2)目标模型工作原理 在基于].北京:清华大学出版社,2012. [2]韩锐生,徐开勇,赵彬。P2DR模型中策略部署模型的研究与设计[J].计算机
4、工程,2008(10):180-183. [3]曹利峰。面向多级安全的X络安全通信模型及其关键技术研究[D].郑州:中国解放军信息工程大学,2013. [4]刘波,陈曙晖,邓劲生。Bell-LaPadula模型研究综述[J].计算机应用研究,2013(3):656-660. [5]梁霄,孟相如,陈铎龙,等。基于随机博弈模型的X络可生存性跟踪评估[J].火力与指挥控制,2013(9):32-36. [6]BellDE,LaPadulaLJ.SecureputerSystems:MathematicalFoundationsan
5、dModel[M]∥MiterCorporation,Bedford,Massa-chusetts,1975. [7]张兆信,赵永葆,赵尔丹。计算机X络安全与应用技术[M].北京:机械工业出版社,2010.[8]王慧强,赖积宝,朱亮,等。X络态势感知系统研究综述[J].计算机科学,2006,33(10):5-11.
此文档下载收益归作者所有