一、信息安全国际标准CC的结构模型分析(论文文献综述)
王宇航,郭涛,张潇丹,孟丹,韩冀中,周熙[1](2022)在《互联网信息服务内容安全要求及评估框架研究》文中指出互联网的飞速发展带来信息内容的爆炸式增长,对互联网信息安全特别是信息内容安全治理提出了更高挑战。互联网新技术、新应用的发展深刻改变了互联网信息的传播方式,在极大推动数字信息增长和全球化一体化发展的同时,也为各种错误的、歪曲的、低俗的、与社会主流价值观相违背的有害信息提供孕育、发酵、传播和驻留的温床。目前,国内外信息技术/产品、信息系统的安全要求和评估方法,已形成了较为成熟的体系。但是,已有信息安全风险评估模型和评估指标体系很少涉及信息内容安全,专门针对互联网信息内容安全的通用要求和评估体系的研究在全球范围内尚为空白。本文在总结分析国内外已有成熟的信息安全评估标准基础上,从信息论角度对信息空间进行了分层,提出信息技术/产品安全、信息系统安全、信息服务安全三个层次的网络空间安全体系,主要借鉴信息技术安全评估通用准则(ISO/IEC 15408)、信息系统安全保障评估框架(GB/T 20274)等标准设计思路,结合我国互联网信息服务特点、安全现状及发展趋势,深入分析了信息内容安全风险要素之间的关系,提出一套以互联网信息服务为评估对象的安全评估通用要求模型及评估框架。上述模型框架具有良好的可扩展性,可面向不同形式的信息服务编制保护轮廓和安全目标并实施安全评估,为互联网新兴技术应用的安全发展需要和监督管理需求提供了良好的技术基础支撑。相关成果编制为国家推荐性标准,具有一定的先进性和可操作性。
郭非[2](2020)在《物联网中若干关键安全问题研究》文中研究表明随着信息通信技术和先进制造水平的不断发展和提升,物联网(Internet of Things,Io T)在经济社会发展和生产生活等各方面的应用越来越广泛,在深度重塑社会生产方式、变革传统产业形态的过程中,极大地提高了社会运转效能和日常生活质量。但是,由于物联网应用场景的不断丰富,其面临的安全风险和威胁也在持续增大,安全形势愈发严峻。越来越多针对物联网的攻击案例表明,现行的物联网安全架构并不能很好解决其自身安全漏洞所带来的风险,在实际应用场景中部署的安全模型和方案往往也没有适应物联网的特点。这除了会对物联网的系统稳定和信息安全等形成威胁外,还不可避免会对用户的使用体验和信心造成影响,甚至可能成为限制物联网未来健康发展和广泛部署的关键因素。因此,迫切需要研究部署更加符合物联网实际需要的安全机制、模型和方案,进一步确保其安全性和可靠性。基于上述介绍和考虑,本文概述了物联网的基本概念、发展历程、主要特点、体系架构和典型应用,阐述了物联网安全与互联网中传统信息安全的异同点,梳理了当前关于物联网安全的研究现状,对物联网的通用安全挑战、安全需求与目标以及安全架构进行了研究,并聚焦隐私保护、认证追溯和异常检测等关键安全问题,重点在智能电网(Smart Grid,SG)和车联网(Internet of Vehicles,IOV)这两个物联网典型应用场景中,针对实际安全需求和具体安全问题,设计构造了更加安全高效的系统模型和解决方案,同时进行了相应的安全性分析、性能评估和实验验证,具体包括:一是围绕物联网安全理论和机制研究,在总结物联网安全现状的基础上,从整体性、系统性和协同性的角度出发,梳理了当前物联网面临的安全挑战及其影响因素,研究了物联网的安全需求、安全目标和安全架构等,分析了物联网中常见的攻击手段。同时,从四层体系架构的角度出发,分别研究了物联网中不同架构层次存在的主要安全威胁和具体安全问题。此外,还对隐私保护、认证追溯和异常检测等物联网中的关键安全问题进行了探讨。二是聚焦物联网中的隐私保护问题,以物联网中的一个典型应用场景——智能电网为研究对象,具体研究智能电网中多用户隐私数据保护问题。针对智能电网中用户节点计算能力较弱和资源受限的特点,摒弃传统的公钥全同态加密技术,利用支持隐私保护的数据聚合方法,建立了多用户隐私保护数据聚合的形式化安全模型,并基于单向陷门置换、安全多方计算、全同态映射和加法同态映射等方法,具体构造了智能电网中三个不同的高效多用户隐私保护数据聚合方案。安全性分析和性能评估表明,上述三个方案实现了智能电网中多用户场景下密文域上的区域隐私信息统计分析,有效降低了智能电网中计算能力较弱和资源受限的用户节点的计算复杂度。三是聚焦物联网中移动用户的隐私保护和认证问题,同样以智能电网为研究对象,具体研究满足移动用户用电需求的智能电网隐私保护数据聚合和认证问题。针对智能电网中移动用户的实际需求和用电特点,提出了一种满足智能电网中移动用户户外用电需求的系统思路,设计构造了一个智能电网中移动用户隐私保护数据聚合和认证方案;在移动用户提供自身用电量数据承诺的前提下,将聚合计算阶段外包给不需要权威认证甚至可以是不可信的但具有强大计算能力的第三方。安全性分析和性能评估表明,相比使用传统公钥同态加密算法的聚合和认证方案,上述方案在有效降低计算和通信开销的同时实现了不可区分选择明文攻击下安全,能够同时实现对内外部敌手的攻击抵抗,保证移动用户的用电量数据等关键信息的隐私性、认证性和完整性,并且可以实现对篡改用电量数据等非法行为的来源追踪和确认。四是聚焦物联网中的异常检测问题,以物联网中另一个非常典型的应用场景——车联网为研究对象,具体研究车联网中“端-管-云”架构下智能汽车的异常实时检测问题。针对智能汽车面临的多种信息安全风险,采用数据融合方法,利用汽车多源传感器数据在异常状态下相关性突降的特点,基于边缘计算技术和多源传感器数据的相关性分析,设计提出了一个计算复杂度和空间复杂度均较低的轻量级汽车异常实时检测算法,并在此基础上具体构造了一个汽车异常实时检测系统。实验验证和性能分析表明,上述算法和系统在不增加汽车冗余传感器的情况下实现了较好的异常检测效果,既符合智能汽车安全服务对实时性的高要求,也避免了大规模占用原本就很紧缺的汽车控制器局域网络总线的通信资源,具有较高的准确性、可靠性和可行性。综上所述,本文对物联网的基本概念和相关基础知识进行了梳理,围绕物联网安全理论、机制和若干关键安全问题进行了研究和分析;重点针对智能电网、车联网等物联网典型应用场景中的实际安全问题提出了解决思路,设计构造了系统模型和具体方案,同时分别进行了相应的安全性分析、性能评估和实验验证。结果表明,本文针对隐私保护、认证追溯和异常检测等物联网中关键安全问题提出的解决思路、模型和方案,不仅符合智能电网、车联网等应用场景的实际安全需要,而且在更广泛的物联网应用场景中也具有一定的应用和推广价值。
Ivan Sarafanov[3](2020)在《金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究》文中研究说明在互联网经济与跨境电子商务成为各国企业和消费者不可或缺的部分,大规模的数字化不仅引起经济理论和国民经济结构根本性的变革,但同时也提高了社会各界对古典贸易理论、新贸易理论、贸易规则及新型合作机制探索的关注度。学术界认为,互联网交易和数据跨境自由流动是全球进入第四次工业革命阶段后,实现经济增长的关键要素和必要手段。随着互联网和新的技术持续快速发展,由跨境数据流动构成的数字产品贸易正在促进全球货物、服务、人员、资金和信息流动,以及改变各类企业的运营方式和商业模式。例如,当中小企业拥有接入互联网、计算机或智能手机等所需的基础设施和网络通信服务,它们可以接触到世界各地的客户,并随时参与全球商品和服务的供应链体系。数字贸易是一个广泛的概念,它不仅涵盖了互联网上消费品的销售和在线服务的供应,而且还包括使全球价值链得以实现的数据流、使智能制造得以实现的服务以及无数其他电子交易平台和应用程序。不过,当前数字产品贸易除了成为推动国民经济发展的因素,还被视为各种贸易壁垒和限制措施日益增多的领域之一。这些保护政策从无到有、从低级到高级、从宽容到严格的发展演变过程最终形成一套有针对性的、系统的、严谨的数据管理制度。即数字贸易的出现使得传统贸易壁垒的作用大大降低,导致类似于金砖国家这样的大型新兴经济体为了保护国内市场而保持着很多新型“虚拟”贸易壁垒和数据限制性政策。在这种背景下,若金砖国家将继续提高数字产品贸易壁垒或提出更严格的数据限制性措施,这是否必然会增加数据密集型行业内的企业运营成本,进而导致整个行业的全要素生产率降低是本研究关注的重点问题。因此,本文以金砖国家为例,从产业经济学角度衡量数字产品贸易壁垒对数据密集型行业的影响,建立一种科学的定量分析框架。首先,通过对大量国内外文献和政策措施的梳理和总结,本文对金砖国家采用的新型和传统数字产品贸易壁垒具体保护政策和措施作了一个系统的分析和阐述,发现其主要特点和问题,并建立金砖国家数字贸易壁垒资料库。此外,使用欧洲国际政治经济研究中心建立的指标体系和评估方法,计算数字贸易限制和数据限制指数两种指标,衡量金砖国家数字产品贸易保护程度。本文发现,根据数字贸易限制指数评估结果,金砖国家呈现“一高、三中、一低”贸易保护程度结构,其中中国采取的保护水平最高,同时巴西、俄罗斯和印度保护度属于中等以下水平,而南非的水平最低。根据数据限制指数评估结果,在金砖国家范围内中国、俄罗斯和印度数据保护程度最高并正在逐步提升,而南非与巴西维持相对较低的保护程度。其次,为了计算数字产品贸易壁垒对数据密集型及其他行业全要素生产率产生的影响,本文建立多维面板数据模型进行估计。本文根据数字贸易限制和数据限制指数两个反映数字产品贸易保护程度的指标,构建数字贸易保护强度综合指数(DTPSI)作为模型的自变量。为了计算模型的因变量,本文使用GTAP 10数据库建立Levinson-Petrin非参数估计模型对金砖国家2004-2014年间数据密集型及其他行业全要素生产率进行估计。最终在面板数据回归结果基础上,模拟分析三种不同程度的贸易保护方案对数据密集型及其他行业的全要素生产率产生的影响,发现金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率,如邮电和通信服务、金融和保险业和公共服务业,产生明显的负面影响,而在性质上不属于数据密集度很高的行业全要素生产率也受到了负面影响。此外,由低级保护政策所带来的负效应缺乏弹性,因此不会对全要素生产率产生很大的下滑压力,而中级和高级数字贸易保护政策对全要素生产率富有弹性,因而所带来的负面影响较大。再次,本文采用GTAP 10可计算一般均衡模型,将全要素生产率估计值代入到模型当中,进一步分析限制跨境数据流动的数字贸易壁垒措施对主要宏观经济指标产生的影响。通过模拟结果发现,随着数字产品贸易保护强度水平的提升金砖国家国内生产总值的变化呈现不同程度的下降趋势,其中由于中国、俄罗斯和印度使用大量的数据本地化措施导致的损失更大一些。从各行业的产出规模来看,由数字产品贸易壁垒导致的数据自由流动限制使得所有国家数据密集型制造业和服务行业的生产规模萎缩,而数据密集度相对较低的行业产出水平受到影响最小。从进出口贸易规模来看,由于金砖国家采取的一半以上数字贸易壁垒政策使用于限制国内数据跨境出口(传输),因而使得数据密集型行业的出口贸易下降,而进口贸易上升。最后,为了克服由数字产品贸易壁垒政策对金砖国家数据密集型行业全要素生产率、产值和进出口贸易产生的严重负面影响,本文尝试提出可操作性较强的两种合作框架和运行机制的实现方案。其中第一个是全面考虑发展中国家数字产品贸易发展需要,以WTO为主和TiSA协议为辅GATS“+”多边数字贸易合作框架实现途径。第二个则为了加强金砖国家之间数字贸易合作联系,包括数字贸易基础设施建设、数字贸易运行机制及软环境合作领域“三位一体”的合作框架。本文认为,金砖国家之间须要加强内部协调,尽快开展同世界其他国家的多边数字贸易合作,制定有效的监管办法,促进数字贸易发展并努力实现互联网领域消费者安全、数据隐私保护和国家安全等目标。
李良录[4](2020)在《基于车联网的位置隐私安全度量方法研究》文中进行了进一步梳理随着车联网与信息安全产业的兴盛,车联网被应用到智能交通领域的各个方面,给交通环境带来巨大变革。车联网以车内网(车内局域网)、车际网(车与车)和车载互联网(车与以太网连接)为基础给用户提供多种高效的服务,给车辆用户带来舒适的出行体验,推动了汽车产业的成长。然而,由于车联网的高动态性和开放性,系统安全、应用安全、网络安全以及其他安全问题,包括最明显的位置隐私安全问题,在车联网中变得越来越明显。如何确保车联网的位置隐私安全,已成为车辆安全的一个迫切需求。为解决难以度量车联网位置隐私安全的问题,进行了以下工作:(1)通过深入调查研究,总结了车联网位置隐私的概念和基本特征,对车联网位置隐私进行了全面了解。总结了现有框架和其评估过程,探讨并提出了一个车联网位置隐私安全度量框架,用于指导度量工作。根据指标体系的建立原则和建立的过程,首先,对车联网位置隐私的特征和其面临的威胁进行了分析。其次,对车联网位置隐私安全保障需求进行总结并形式化。最后,基于上述内容,创建出车联网位置隐私安全度量指标体系。(2)提出车联网位置隐私安全度量模型。度量模型有三个过程,第一个过程是指标数据收集和处理,采用模糊数学理论实现。第二个过程是指标权重计算,指标权重计算采用熵权法和层次分析法为基础实现。第三个过程是综合度量,采用双层模糊综合评价法实现,设计出了基于车联网的位置隐私安全度量模型。(3)提出车联网位置隐私安全度量方法。首先,依据车联网中的位置信息传递过程,提出了一种通用的位置隐私度量模型,该模型中加入了攻击者的背景知识。其次,定义了车辆用户的可信任安全距离dt,用伽马函数量化用户可接受的位置隐私泄露量,同时用马尔科夫链的特性量化攻击者的背景知识。最后,定义了隐私区域和非隐私区域,提出了基于车联网的位置隐私安全度量方法。(4)对度量模型和度量方法进行实验仿真。用MATLAB工具进行实验仿真,仿真并实现了第一个安全度量模型。设计并实例仿真了位置隐私安全度量模型系统。对第二个度量方法进行仿真实验,其实验结果验证了该度量方法的有效性、正确性。
王志伟[5](2020)在《区块链信息服务安全评估研究》文中研究表明基于区块链技术的信息服务具备突出的可信与共享特性,正快速在数字金融、电子存证等领域形成增值应用。但是,无授信的区块链信息服务不能自证信息的真实合法,区块链信息记录的不可逆特性和节点信息的快速同步存储特性增加了监管难度,非法无序的区块链信息服务将成为网络空间安全隐患。2019年,国家互联网信息办公室颁布了《区块链信息服务管理规定》,对区块链信息服务提供者、监管者以及信息服务内容、安全评估要求等进行了全面规定。同时,由于区块链信息服务正处于起步阶段,当前对区块链信息服务安全管理的研究较少,现有研究主要集中在风险分析、政策探讨等层面,尚未形成有效、一致的安全管控和评价机制。因此,有必要采用标准化方法预先对区块链信息服务的安全性进行评估,以保证区块链技术应用的生命力。目前,对于区块链信息服务的信息内容安全评估方法尚属空白。针对这一问题,本文借鉴标准化研究方法,围绕区块链信息服务所面临的信息内容安全问题、安全目标和安全需求进行了整体分析,论证并确定了以基于联盟链的信息服务应用作为现阶段区块链信息服务安全评估目标,提出了一种区块链信息服务安全评估模型和配套的适应性评估指标体系。在此基础上,本文对评估指标体系中的安全功能和安全保障要求进行了细化设计,并基于所提出的评估模型和指标体系对某区块链电子发票平台应用进行了模拟评估实验。本文的主要创新点在于将信息安全领域的评估标准和方法,拓展到区块链信息服务领域,面向信息内容安全评估需求,以信息生命周期为主视角设计了安全评估模型,并对该模型下的主要安全问题、安全要求以及评估指标体系进行了详细设计。由于区块链技术及区块链信息服务发展迅速,相关管理需求复杂,本文研究期望能为区块链信息服务安全建设和安全评估提供启发式思路。
李聪聪[6](2019)在《面向车联网信息安全问题的安全机制研究》文中研究说明近年来,车联网作为智能交通系统的核心技术手段,得到了迅速发展。车联网能有效缓解目前交通系统中的交通拥堵、交通事故和环境污染等一系列交通问题,对提高交通运行效率、加强车辆行驶安全具有重要意义。由于车联网是基于无线通信技术的开放的动态网络,很容易受到各类攻击,车联网中的信息安全问题已成为制约车联网进一步发展的瓶颈,提高车联网信息传输的安全性已成为工程应用和学术研究的主要方向,其中,基于密码学的各类安全机制是解决信息安全问题的主要手段,然而,对于车联网中安全机制的研究存在以下问题。首先,车联网动态的网络拓扑结构等其他特殊性,使得互联网中传统的安全机制无法应用在车联网中,其次,车联网面临的攻击形式种类繁多,包括篡改攻击、窃听攻击、伪造攻击、重放攻击、女巫攻击以及节点捕获攻击等,导致车联网中现有的安全机制不能满足日益增多的安全需求。最后,随着车联网进一步发展包括发展至未来的车载云形式,其面临的交通环境更加复杂,对其功能需求进一步提高,因此也对未来相应的安全机制的运行效率提出了更高的要求。因此,针对上述问题,本文立足车联网当前及未来的信息安全需求,从车联网扩展至车载云场景,基于密码学,以安全、高效、低能耗以及抵抗车联网中的更多攻击为目标,展开了基于密码学的车联网安全机制扩展研究。本文主要研究内容如下:(1)提出车联网中一种无证书公钥认证体制针对车联网中信息安全的基本需求,提出了一种轻量级的基于身份的无证书公钥认证体制,首先,该方案基于无证书公钥密码体制(Certificateless Public Key Cryptography,CLPKC),能有效抵御车联网中的篡改攻击、伪造攻击和重放攻击,并通过安全性证明本方案在随机预言机模型下是安全的。其次,设计了基于智能卡的双因素信息保护方案以及智能卡防偷盗攻击方案,可以为用户提供高安全性的私密信息保护机制。然后,本方案设计了基于假名策略的条件隐私保护方案,可以防止用户的身份信息泄漏,同时管理部门可通过该策略追溯到用户的真实身份。此外,该方案支持批量认证,路边单元(Road-Side Unit,RSU)可在同一时间认证多条信息,提升认证效率。最后,本方案是基于椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)运算,具有较快的运算速度,更适合应用于车联网环境中。(2)提出车联网中抗女巫攻击策略的安全机制女巫攻击在车联网这种动态的网络中影响程度较大并且往往难以察觉,并且一般的认证体制无法克服来自外部和内部的女巫攻击者。基于此,本文依托已研究的无证书公钥认证体制,进一步研究了抗女巫攻击策略。首先,针对RSU捕获攻击,设计了基于接收信号强度指示(Received Signal Strength Indicator,RSSI)的抗RSU捕获攻击和复制攻击方案,防止在无人看守环境中RSU设备被捕获和复制攻击,同时也防止恶意RSU和女巫攻击者发动的合谋攻击。其次,在确保RSU安全的前提下,提出了基于单点限时凭证(Time Limited Certification,TLC)的抗女巫攻击策略,TLC是由RSU授权的信息限时凭证,在效解决外部攻击者发动的女巫攻击问题的同时,有效抵抗了普通抗女巫攻击机制中不能解决的内部攻击者发动的女巫攻击。此外,该方案设计的单点位置策略可有效的防止用户行驶路径泄漏问题。最后通过实验计算和分析,本方案能有效的减少女巫攻击,在车联网中女巫攻击的情况下可有效提高消息传递率。(3)提出车载云中基于车辆群组密钥管理的安全机制随着车联网技术进一步发展,车内单元(On-Board Unit,OBU)的计算性能和存储空间不断提高,车联网结合云计算技术形成车载云,利用车内多余的资源提供计算和存储服务,能更好的满足了车联网未来的发展需求,车载云是车联网未来主要的发展形式。本章将研究点主要放在车载云中的安全问题,为了满足更灵活的网络组织形式和更长的车辆间通信时长的需求,为用户提供更多类型的信息服务,提出了基于车辆群组密钥管理协议的安全机制。首先设计了不依赖RSU设备的基于车辆自组织群组的两层网络架构,可以形成更稳定的车辆通信结构,降低高速公路场景中的设备建设成本,增大车辆通信的灵活性。其次,面对车载云中的安全问题以及车辆自组织群组需要频繁更新密钥的效率问题,提出了基于两层架构下的车辆群组密钥管理协议以及相应的安全机制,其中,利用基于中国剩余定理(Chinese Reminder Theorem,CRT)密钥管理策略提高群组密钥分配和更新的效率,保证群组信息的前向安全性和后向安全性;根据车载云中多种类型的信息服务需求和安全等级需求,将信息传送方式分为三类并据此设计了三种相应的安全传输机制,保证信息传输的完整性、可靠性以及私密信息的保密性,可以有效快速过滤重复信息,提高信息处理的效率。最后,通过仿真实验,证明本方案在面对车辆数量增多的情况下,能够实现低延时率的信息安全传输,更适用于车载云的场景中。
武威[7](2019)在《面向无线局域网接入设备的安全等级评估技术研究》文中研究表明随着无线局域网的广泛应用,无线局域网接入设备的安全性得到越来越多的关注。不论是网络运营者还是设备厂商都迫切希望对无线局域网接入设备进行较为全面的安全等级分析,以评估设备的安全性能。现有安全等级评估标准通常采用攻击检测与防护、攻击效能评估、风险评估等方法,通过攻击路径、攻击效果、资产价值及安全措施等要素衡量漏洞的危害程度,并从安全功能要求的满足情况评估网络防护能力。但是这些标准以网络系统作为评估对象,受应用环境、拓扑结构以及资产价值等因素影响,导致相同的安全问题在不同的网络系统环境下评估结果存在不一致的情况,因此现有的评估标准并不适用于网络设备的安全性能评估。本文在研究现有安全评估方法的基础上,结合国家无线电监测中心检测中心(SRTC)对无线局域网接入设备安全性能评估的需求,提出了一种融合安全功能评估和漏洞评估的无线局域网接入设备安全等级评估框架,并在此基础上设计实现了无线局域网接入设备安全性能评估系统。主要工作和创新点如下:1.针对现有安全评估结果易受网络应用环境因素影响的问题,提出了一种基于半定量和定量分析方法相结合的无线局域网接入设备安全等级评估框架,该框架将安全功能评估和漏洞评估相结合,实现与应用环境安全性无关的设备安全等级评估。安全功能评估采用基于满足度的半定量评估方法,将安全功能要求逐一进行满足度评估,对评估结果进行加权平均后判定设备是否满足所选安全等级的要求;漏洞评估采用基于层次分析法(AHP)和概率模型相结合的定量分析方法,首先使用模糊测试和漏洞扫描检测接入设备存在的安全漏洞,然后将检测出的安全漏洞分别利用AHP和概率模型分配权重并概率化后进行加权平均,根据最终计算后的量化值得到对应的评估等级。2.根据SRTC的项目需求,以国际标准通用准则(Common Criteria,CC)为依据,进行无线局域网接入设备安全等级划分并设定对应的安全功能要求。根据产品的安全保障能力以及推荐使用场景两个方面的指标参数对无线局域网接入设备进行等级划分,然后通过基于通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)漏洞分析的方法设定不同安全等级下的安全功能要求。3.针对传统模糊测试方法中测试用例有效性差、测试效率低的问题,提出了一种基于测试用例生成和变异相结合的无线局域网接入设备模糊测试方法。为提高测试用例的针对性和有效性,提出了基于生成模板和启发式试探值的测试用例生成方法。对连接过程涉及的多种帧分别构建用例生成模板,在模板中标识各字段的变异方法,同时建立待测试字段的启发式试探值列表,基于改进的深度优先搜索生成可复用的启发式测试用例库。在异常状态监视上,针对不能使用调试器监控接入设备异常的困难,设计了结合交互式命令、主动监听、响应帧分析和日志分析的状态监视器,监视设备的轻微异常、死机、重启等异常行为,进一步分析响应帧可以研究设备对不正常测试用例的处理方式。4.在现有研究基础上,设计并实现了无线局域网安全性能自动评估系统原型。该系统由安全功能评估模块和漏洞评估模块构成,可以实现对接入设备的安全等级评估功能。利用该系统原型,本文对市面上常见品牌的无线局域网接入设备进行了评估分析,经分析表明,该评估系统可有效实现无线局域网接入设备的安全等级自动评估,有一定实用价值。
朱小未[8](2011)在《基于层次分析与灰度关联的综合化航空电子安全性评估方法》文中提出新一代航空电子系统呈现综合化、模块化的趋势,具有资源高度共享、信息快速传输、软硬件高度集成的特点,这些均对航空电子系统的信息安全性提出了新的要求。国内外相关研究机构和组织提出了多种综合化航空电子系统的安全体系结构和信息安全技术解决方案,但是由于技术的跨学科性、安全问题的多样性和航空电子系统的高复杂性,目前还缺乏系统有效的航空电子系统的安全性评估方法。现有的评估方法通过对航空电子系统的安全性指标进行定性的对比、分析,难以满足综合化航空电子系统的高安全性需求。针对以上问题,本文研究综合化航空电子系统的安全性评估方法,具体如下:1)深入分析了ASAAC规范制定的航空电子系统安全需求和安全技术,对比基于TCB与多安全独立等级(MILS Multiple Independent Level Security/Safety)两种典型的航空电子系统安全架构。在基于TCB的安全架构中,安全模块均集中在系统层,耦合度较高,各安全模块之间交互复杂,安全性评估困难。在MILS中,各安全模块分散,各安全层次相互独立,可评估性高。在此基础上,设计并实现了基于MILS安全架构的航空电子系统安全管理软件。2)针对基于通用准则CC的安全性评估方法难以进行定量评估的问题,提出了适合于综合化航空电子系统的安全性评估方法,CC-AHP和CC-GRAP。该方法利用层次分析法计算出各安全组件相对于安全性评估目标TOE的权重,结合灰色关联分析法计算出系统安全性评估等级,弥补了传统安全性评估方法无法定量评估的问题。3)应用本文所提议的CC-AHP和CC-GRAP安全性评估方法,提出了基于MILS安全架构的目标系统的评估方法,对所实现的综合化航空电子安全管理系统进行安全性评估,过程为:建立综合化航空电子安全性评估的指标体系,将系统安全性分解为各底层指标。然后基于专家打分方式对目标系统各底层指标进行安全性评估,给出各指标的安全等级,使用CC-AHP与CC-GRAP法计算出目标系统的安全等级。该评估过程验证了CC-AHP与CC-GRAP方法的有效性,评估结果为,所实现的航空电子系统的安全性达到了CC规定的EAL-4级。本文研究的安全性评估方法适用于综合化航空电子系统,对综合化航空电子系统的设计具有一定的参考价值和指导作用。
赵文[9](2006)在《信息安全保障度量及综合评价研究》文中研究指明随着科学技术的迅猛发展和信息技术的广泛应用,国家和社会对信息化的依赖度越来越大,信息安全已成为国家安全的重要组成部分。然而由于不断增长的复杂性和不安全部件及网络间的互连,信息系统越来越容易受到伤害,即使一些适当的安全方法被发现,其产生的安全水平也不为人所知。因而如何度量信息系统的安全保障水平也就受到了越来越多的关注。信息保障度量作为一个研究领域就提供这样的功能。据相关部门的调查资料,美国和俄罗斯等国家正在研究信息安全保障的综合评价,我国也设立了相应的课题进行研究,和国外处于一个同步研究阶段。本文的主要研究目的就是基于IA度量分类,建立一个信息安全保障综合评价指标体系。论文首先从信息安全的概念入手,将信息安全分为三层模型:信息系统、信息、信息内容(信息内容,本论文不作深入研究)的安全,不同层次的安全属性作用点不一。由此确定了论文研究的基本点:从信息、信息系统入手研究其保密性、完整性、可用性、真实性和不可抵赖性及抗毁性、生存性和有效性的保障。通过回顾和总结,论文对现有信息安全测评标准和方法进行了比较分析,同时对信息安全测度进行了论述。尽管现阶段的标准和方法各有优缺点和局限性,而且没有统一的形式化的测度理论和安全测度方法,不可否认的是,这些标准、方法和具体实践为建立信息安全保障综合评价体系奠定了理论和技术基础,为其研究提供了较为完备的概念架构。在IA度量体系中,最首要的工作是分类。它提供了对IA度量的逻辑分组,并指明了这些分组间的关系。本文认为信息安全保障是一个多维系统,并依据国内目前的现实情况,提出了以技术、管理、战略为三要素的信息保障度量分类模型。在此基础上,构建了多目标的信息安全保障综合评价指标体系,即从技术、管理、战略入手,考察信息、信息系统的静态安全保障措施、动态安全保障能力和安全保障效果。其中静态措施评价主要从要素维:技术、管理、战略三方面考察;动态过程评价主要从能力维:预警、保护、检测、响应、恢复等六个环节来考察。状态效果评价包括从安全属性维来考察、同时包括信息安全保障建设的效益评价。最终,通过评价指标体系反映信息安全保障的整体态势、反映安全与发展的关系、安全与效益的关系。同时论文对评价指标体系建立了一个评价模型,对其进行了形式化描述,并提出了基于目标驱动的指标体系细化方法,对下一级,子指标进行了深入分析和详细阐述。对于在综合评价而言,综合评价方法是极其重要的。结合信息安全保障评价的不确定性和模糊性,本文给出了信息安全保障AHP-FUZZY综合评价方法,并结合工程实例进行了验算。在指标的度量基准问题上,论文引入了基线评价理论。信息系统的安全基线是一个信息系统的最小安全保证,在组织内确定不同的安全基线以对应不同的安全等级,可以使组织得到充分的保护,并降低组织的费用。对此,论文提出了一个安全基线构建模型,并在进行具体的指标实践中,提出了一套具体的综合评价流程。随着人们对信息技术依赖性的增强,可以预见,IA度量将会受到愈来愈多的关注。本文研究了如何建立信息安全保障综合评价指标体系,按照一定的分析框架、评价标准和方法论,为定量化分析和测定信息安全保障的发展进程或实现程度提供了尝试。
谭良,罗讯,佘堃,周明天[10](2006)在《CC与SSE-CMM的研究与比较》文中提出分别介绍CC和SSE-CMM的结构模型和特点,并对CC和SSE-CMM进行比较分析。分析指出:CC和SSE-CMM在针对的问题和具体目的、对用户的作用、安全工程过程中的关注点和评估级别反映的实质等方面均存在差异。
二、信息安全国际标准CC的结构模型分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息安全国际标准CC的结构模型分析(论文提纲范文)
(1)互联网信息服务内容安全要求及评估框架研究(论文提纲范文)
1 引言 |
2 信息安全评估概述 |
2.1 网络空间安全与信息安全 |
2.2 信息技术/产品安全评估 |
2.3 信息系统安全评估 |
3 信息内容安全评估 |
3.1 信息内容安全 |
3.2 信息内容安全评估 |
4 互联网信息服务内容安全要求 |
4.1 模型概述 |
4.2 安全组件 |
4.3 安全等级分级 |
4.4 一致性分析 |
4.5 安全评估流程 |
4.6 安全评估案例分析 |
5 总结 |
(2)物联网中若干关键安全问题研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 研究内容和主要成果 |
1.4 论文组成结构 |
第二章 基础知识 |
2.1 引言 |
2.2 物联网概述 |
2.2.1 物联网发展历程 |
2.2.2 物联网体系架构 |
2.2.3 物联网典型应用 |
2.3 密码技术基础 |
2.3.1 密码学概述 |
2.3.2 对称密码学 |
2.3.3 公钥密码学 |
2.3.4 认证与数字签名 |
2.3.5 轻量级密码方案 |
2.4 本章小结 |
第三章 物联网安全架构与关键问题 |
3.1 引言 |
3.2 物联网安全挑战 |
3.3 物联网安全需求与目标 |
3.4 物联网安全架构 |
3.5 物联网安全关键问题 |
3.5.1 隐私保护 |
3.5.2 认证追溯 |
3.5.3 异常检测 |
3.6 主要贡献 |
3.7 本章小结 |
第四章 物联网中隐私保护问题研究 |
4.1 引言 |
4.2 预备知识 |
4.2.1 安全多方计算 |
4.2.2 全同态加密 |
4.2.3 Paillier公钥加法同态加密 |
4.3 物联网中多用户隐私保护数据聚合方案 |
4.3.1 应用背景 |
4.3.2 方案构造 |
4.3.3 安全性分析 |
4.3.4 性能分析 |
4.4 主要贡献和创新点 |
4.5 本章小结 |
第五章 物联网中面向移动用户的隐私保护与认证问题研究 |
5.1 引言 |
5.2 预备知识 |
5.2.1 半平滑的SRSA子群模 |
5.2.2 基于SRSA子群模的密码系统 |
5.3 物联网中面向移动用户的隐私保护数据聚合与认证方案 |
5.3.1 应用背景 |
5.3.2 系统模型 |
5.3.3 安全模型 |
5.3.4 方案构造 |
5.3.5 安全性分析 |
5.3.6 性能分析 |
5.4 主要贡献和创新点 |
5.5 本章小结 |
第六章 物联网中异常检测问题研究 |
6.1 引言 |
6.2 预备知识 |
6.2.1 控制器局域网络 |
6.2.2 传感器数据特性 |
6.2.3 边缘计算技术 |
6.3 物联网中基于边缘计算技术的异常检测系统 |
6.3.1 应用背景 |
6.3.2 系统构造 |
6.3.3 实验验证 |
6.3.4 性能分析 |
6.4 主要贡献和创新点 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 主要工作与结论 |
7.2 研究展望 |
7.3 本章小结 |
参考文献 |
致谢 |
攻读博士学位期间已发表或录用的论文 |
(3)金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及研究意义 |
1.1.1 研究背景 |
1.1.2 研究问题 |
1.1.3 研究意义 |
1.2 研究思路与方法 |
1.2.1 研究思路 |
1.2.2 研究方法 |
1.2.3 研究的技术路线图 |
1.3 本文的创新与不足 |
1.3.1 本文的创新之处 |
1.3.2 本文的不足之处 |
第2章 文献综述 |
2.1 国际经济学贸易壁垒理论综述 |
2.1.1 国际贸易壁垒的概念界定及其对经济发展的利弊因素 |
2.1.2 国际贸易壁垒主要类型 |
2.2 数字贸易理论、发展情况及规则研究的文献综述 |
2.2.1 国内研究综述 |
2.2.2 国外研究综述 |
2.3 数字贸易关税和非关税壁垒研究的文献综述 |
2.3.1 国内研究综述 |
2.3.2 国外研究综述 |
2.4 关于度量数字贸易壁垒的行业和经济效应研究的文献综述 |
2.5 国内外文献综述小结 |
第3章 金砖国家数字产品贸易发展现状及其主要特征分析 |
3.1 金砖国家社会经济及对外贸易发展情况概述 |
3.1.1 金砖国家组织成立和发展历程、结构及主要经济合作领域 |
3.1.2 金砖国家成员国社会经济发展情况分析 |
3.1.3 金砖国家产业结构发展演变情况概述 |
3.1.4 金砖国家成员国内外贸易规模及其结构 |
3.2 金砖国家互联网基础设施和网络通信服务发展水平概述 |
3.2.1 金砖国家互联网基础设施发展情况分析 |
3.2.2 金砖国家网络通信服务发展水平分析 |
3.2.3 金砖国家网络通信服务领域主要经济效益指标分析 |
3.3 金砖国家云计算服务发展情况分析 |
3.3.1 云计算概念界定、基本功能、发展规模及其对数字贸易起到的作用 |
3.3.2 云计算服务主要类型、发展优势及其主要制约因素 |
3.3.3 金砖国家云计算服务发展水平及市场规模分析 |
3.4 金砖国家数字内容交易市场发展现状分析 |
3.4.1 金砖国家计算机和手机游戏行业发展情况分析 |
3.4.2 金砖国家视频点播和音乐流媒体行业发展情况分析 |
3.4.3 金砖国家数字出版电子图书行业发展情况分析 |
3.5 金砖国家电子商务、数字支付和电子交易记录系统发展现状分析 |
3.5.1 金砖国家电子商务与网络销售发展情况分析 |
3.5.2 金砖国家数字支付发展情况 |
3.5.3 金砖国家区块链技术与数字货币 |
3.6 本章小结 |
第4章 金砖国家数字产品贸易领域主要壁垒和限制措施分析及其水平评估 |
4.1 数字产品贸易壁垒和限制措施含义、主要类型和特点分析 |
4.1.1 数字产品贸易壁垒和限制措施的含义 |
4.1.2 数字产品新型贸易壁垒主要类型及其特点分析 |
4.2 新型数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.2.1 数据保护与隐私政策概述及其适用范围 |
4.2.2 数据本地化概述及其使用范围 |
4.2.3 私人和公共网络安全措施概述及其使用范围 |
4.2.4 有关知识产权政策措施概述及其适用范围 |
4.3 传统数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.3.1 市场准入措施概述及其使用范围 |
4.3.2 与投资相关措施概述及其适用范围 |
4.4 金砖国家数字贸易壁垒与数据限制性政策保护程度评估 |
4.4.1 金砖国家数字贸易壁垒发展情况及其保护水平分析 |
4.4.2 金砖国家数据限制发展情况及其保护水平分析 |
4.5 本章小结 |
第5章 基于多维面板数据模型金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率的影响分析 |
5.1 模型设定与研究方法介绍 |
5.1.1 模型设定 |
5.1.2 研究方法介绍 |
5.2 指标选择、计算方法和数据来源介绍 |
5.2.1 数据密集型行业识别方法与实现步骤 |
5.2.2 基于L-P非参数方法金砖国家数据密集型及其他行业全要素生产率计算 |
5.2.3 建立金砖各国数字贸易保护强度指数(DTPSI)的方法与实现步骤 |
5.3 实证模型实现步骤及其结果 |
5.3.1 面板单位根检验 |
5.3.2 面板数据模型豪斯曼检验 |
5.3.3 基于多维面板数据金砖国家数字贸易壁垒对数据密集型行业全要素生产率的影响实证结果分析 |
5.4 低级、中级和高级数字产品贸易保护政策对15个行业TFP影响模拟分析 |
5.4.1 不同数字产品贸易保护方案对各行业TFP影响模拟方法与结果 |
5.4.2 数字产品贸易保护政策对数据密集型行业TFP影响模拟结果分析 |
5.4.3 模拟分析结果主要结论和本章主要发现 |
第6章 基于GTAP模型金砖国家数字贸易壁垒宏观经济影响分析 |
6.1 GTAP10数据库和模型介绍 |
6.1.1 GTAP10模型的基本简介及其主要特点 |
6.1.2 GTAP模型使用于评估数字贸易壁垒影响的局限性 |
6.2 基于GTAP10模型金砖国家数字贸易壁垒宏观经济影响模拟分析 |
6.2.1 模拟方法介绍及其实现过程 |
6.2.2 不同数字贸易壁垒保护程度下实际GDP变化模拟结果分析 |
6.2.3 不同数字贸易壁垒保护程度对行业产出水平的影响模拟结果分析 |
6.2.4 不同数字贸易壁垒保护程度对行业进出口贸易水平的影响模拟结果分析 |
6.3 本章小结 |
第7章 数字产品贸易壁垒上升背景下的金砖国家数字贸易合作框架与运行机制构建 |
7.1 全球与金砖国家现有数字产品贸易合作框架分析 |
7.1.1 多边与诸边贸易协定层面 |
7.1.2 区域和双边贸易协定层面 |
7.1.3 金砖国家现有关于数字产品贸易政策及合作框架协议 |
7.2 金砖国家同世界其他国家数字贸易合作的模式构建及其运行机制 |
7.2.1 合作模式一:WTO框架内的多边协议–数字贸易领域多边协议 |
7.2.2 合作模式二:WTO框架内的诸边协议,以信息技术协定框架为主 |
7.2.3 合作模式三:《国际服务贸易协定》(TiSA)框架内的诸边协议 |
7.2.4 以WTO为主Ti SA协议为辅数字贸易合作框架实现途径 |
7.3 金砖国家之间数字贸易合作模式构建及其运行机制 |
7.3.1 建立金砖国家数字贸易合作框架的基础条件和技术路线 |
7.3.2 以新开发银行和应急储备安排为主金砖国家数字贸易基础设施合作模式 |
7.3.3 以BRICS支付系统为主金砖国家数字贸易运行机制的实现 |
7.3.4 金砖国家数字产品贸易软环境建设合作领域及运行机制的实现 |
7.4 本章小结 |
第8章 主要结论与政策建议 |
8.1 主要结论 |
8.2 政策建议 |
附录A 金砖国家采用的数据本地化及跨境数据流动限制政策 |
附录B NAICS行业与GTAP行业分类之间的一致性表 |
附录C 论文购买数据库和软件使用许可证明 |
附录D 简字缩语表 |
参考文献 |
致谢 |
个人简历 在读期间发表的学术论文与研究成果 |
(4)基于车联网的位置隐私安全度量方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 位置隐私安全度量标准的研究现状 |
1.2.2 位置隐私安全度量模型的研究现状 |
1.2.3 位置隐私度量方法的研究现状 |
1.3 存在的问题及分析 |
1.4 论文的主要研究内容及创新点 |
1.5 论文组织结构与安排 |
第2章 相关理论知识 |
2.1 度量标准方面 |
2.1.1 评估框架及流程 |
2.1.2 指标体系构建原则 |
2.2 度量模型方面 |
2.2.1 模糊数学法 |
2.2.2 模糊综合评价法 |
2.2.3 层次分析法 |
2.3 度量方法方面 |
2.3.1 马尔科夫链 |
2.3.2 伽马函数 |
2.4 本章小结 |
第3章 基于车联网的位置隐私安全度量标准 |
3.1 引言 |
3.2 构建基于车联网的位置隐私安全度量标准 |
3.2.1 基于车联网的位置隐私安全度量框架 |
3.2.2 指标体系的构建思路及过程 |
3.2.3 车联网位置隐私安全保障需求 |
3.2.4 位置隐私安全度量指标体系 |
3.3 本章小结 |
第4章 基于车联网的位置隐私安全度量模型 |
4.1 引言 |
4.2 构建安全度量模型 |
4.3 指标评估数据收集和处理 |
4.4 指标权重计算 |
4.4.1 熵权法确定权重的方法 |
4.4.2 各评价指标综合权重确定 |
4.5 基于模糊综合评价的位置隐私安全度量方法 |
4.5.1 准则层指标模糊综合评判 |
4.5.2 目标层指标模糊综合评判 |
4.6 本章小结 |
第5章 基于车联网的位置隐私安全度量方法 |
5.1 引言 |
5.2 位置隐私度量模型 |
5.2.1 用户的位置隐私量化方式 |
5.2.2 攻击者背景知识量化方式 |
5.3 基于车联网的位置隐私安全度量方法 |
5.4 基于模糊综合评价法的安全度量模型仿真分析 |
5.4.1 专家评分结果及参数录入 |
5.4.2 指标评估数据矩阵P |
5.4.3准则层指标模糊综合评判仿真实验 |
5.5 位置隐私安全度量方法实验与效果分析 |
5.5.1 dt与Pdt的关系 |
5.5.2 dt与 PLoc的关系 |
5.5.3 背景知识与PLoc的关系 |
5.6 本章小结 |
总结与展望 |
参考文献 |
致谢 |
附录A 攻读学位期间取得的科研成果 |
附录B 攻读学位期间参与的科研项目 |
(5)区块链信息服务安全评估研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究综述 |
1.2.1 国外研究综述 |
1.2.2 国内研究综述 |
1.3 研究内容及结构安排 |
1.4 研究目标与创新点 |
第2章 区块链相关技术与安全问题分析 |
2.1 区块链定义及发展现状 |
2.2 区块链体系架构和关键技术 |
2.2.1 区块链体系架构 |
2.2.2 区块链的关键技术 |
2.3 区块链技术的安全风险和安全策略 |
2.3.1 区块链技术的安全风险 |
2.3.2 区块链现有安全策略 |
2.4 区块链信息服务安全问题分析 |
2.5 本章小结 |
第3章 信息服务安全评估需求及通用方法 |
3.1 网络信息服务安全评估需求 |
3.1.1 网络空间安全背景 |
3.1.2 信息内容安全评估需求 |
3.2 信息安全评估标准简介 |
3.2.1 通用准则(CC) |
3.2.2 国内信息技术安全性评估系列标准 |
3.2.3 安全评估的一般流程 |
3.3 本章小结 |
第4章 区块链信息服务安全评估模型 |
4.1 评估目标概述 |
4.1.1 区块链主要类型分析 |
4.1.2 TOE定义及保护资产 |
4.2 TOE安全问题分析 |
4.2.1 主要安全威胁 |
4.2.2 组织安全策略 |
4.3 区块链信息服务安全模型和安全要求 |
4.3.1 信息生命周期视角下的安全目标 |
4.3.2 区块链信息服务安全模型 |
4.3.3 区块链信息服务安全要求 |
4.4 本章小结 |
第5章 区块链信息服务安全评估指标体系 |
5.1 指标总体描述 |
5.2 区块链信息服务安全功能指标 |
5.2.1 信息生成 |
5.2.2 信息处理 |
5.2.3 信息发布 |
5.2.4 信息传播 |
5.2.5 信息存储 |
5.2.6 信息销毁 |
5.3 区块链信息服务安全保障指标 |
5.3.1 信息生成 |
5.3.2 信息处理 |
5.3.3 信息发布 |
5.3.4 信息传播 |
5.3.5 信息存储 |
5.3.6 信息销毁 |
5.4 区块链信息服务安全评估指标分级 |
5.5 本章小结 |
第6章 区块链信息服务安全评估实验 |
6.1 安全评估流程和方法 |
6.1.1 确定评估对象 |
6.1.2 确定评估级 |
6.1.3 定制评估指标 |
6.1.4 实施安全评估 |
6.2 安全评估结果 |
6.2.1 评估结果信息概览 |
6.2.2 评估结果分析 |
6.2.3 评估结论 |
6.3 本章小结 |
结语 |
参考文献 |
致谢 |
(6)面向车联网信息安全问题的安全机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 问题的提出 |
1.3 研究现状 |
1.3.1 车联网中公钥密码体制研究现状 |
1.3.2 车联网中抗女巫攻击安全方案的研究现状 |
1.3.3 车载云中信息安全机制的研究现状 |
1.3.4 既有研究评价 |
1.4 论文研究内容 |
1.5 论文结构 |
2 车联网系统分析及理论基础 |
2.1 车联网概念 |
2.2 车联网体系结构 |
2.3 车联网网络构成与关键通信技术 |
2.3.1 车联网网络构成 |
2.3.2 车联网关键通信技术 |
2.4 车联网安全的关键问题 |
2.4.1 车联网的特点 |
2.4.2 车联网中的安全问题 |
2.4.3 安全需求 |
2.5 预备知识 |
2.5.1 群和有限域 |
2.5.2 椭圆曲线密码体制 |
2.5.3 无证书公钥体制的定义 |
2.5.4 RSSI |
2.5.5 中国剩余定理 |
2.5.6 消息认证码 |
3 车联网中无证书公钥认证体制研究 |
3.1 引言 |
3.2 网络架构和攻击模式 |
3.2.1 网络架构 |
3.2.2 攻击模型 |
3.3 方案设计 |
3.3.1 系统初始化 |
3.3.2 注册阶段 |
3.3.3 登录与消息签名阶段 |
3.3.4 消息认证阶段 |
3.3.5 批量认证 |
3.3.6 密钥更新 |
3.4 安全性证明 |
3.4.1 证明一 |
3.4.2 证明二 |
3.4.3 证明三 |
3.5 安全性分析 |
3.5.1 可追溯性 |
3.5.2 非连接性 |
3.5.3 防伪造攻击 |
3.5.4 防智能卡偷盗攻击 |
3.5.5 防重放攻击 |
3.6 性能评估 |
3.6.1 计算能耗 |
3.6.2 通信能耗 |
3.7 本章小结 |
4 车联网中基于抗女巫攻击策略的认证体制 |
4.1 引言 |
4.2 系统架构和假设 |
4.2.1 车联网系统架构 |
4.2.2 假设 |
4.2.3 攻击者形式 |
4.2.4 设计目标 |
4.3 方案设计 |
4.3.1 基础设施布置 |
4.3.2 系统初始化 |
4.3.3 RSU限时凭证的获取 |
4.3.4 V2V信息共享 |
4.3.5 R2V信息共享 |
4.3.6 TLC消息的机理 |
4.4 安全性分析 |
4.4.1 篡改攻击 |
4.4.2 重放攻击 |
4.4.3 RSU捕获攻击和克隆攻击 |
4.4.4 隐私泄漏攻击 |
4.4.5 女巫攻击 |
4.5 能耗分析 |
4.6 总结 |
5 车载云中基于车辆群组密钥管理协议的安全机制 |
5.1 引言 |
5.2 网络架构 |
5.2.1 问题描述和解决方案 |
5.2.2 云架构模型 |
5.3 方案设计 |
5.3.1 密钥类型 |
5.3.2 信息分类 |
5.3.3 信息传输方式分类 |
5.3.4 系统初始化 |
5.3.5 注册 |
5.3.6 子群组构建和密钥生成 |
5.3.7 群组密钥生成 |
5.3.8 数据传输 |
5.3.9 密钥更新 |
5.4 安全性分析 |
5.4.1 抗重放攻击 |
5.4.2 抗消息篡改、伪造攻击 |
5.4.3 后向安全性 |
5.4.4 前向安全性 |
5.4.5 防内部攻击 |
5.4.6 可追溯性 |
5.4.7 条件隐私保护 |
5.5 方案能耗分析 |
5.5.1 通信计算能耗 |
5.5.2 密钥更新计算能耗 |
5.5.3 通信能耗 |
5.6 仿真实验与分析 |
5.7 本章小结 |
6 结论 |
6.1 工作总结 |
6.2 论文创新点 |
6.3 研究展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(7)面向无线局域网接入设备的安全等级评估技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 WLAN概述 |
1.1.2 WLAN面临的安全问题 |
1.2 国内外相关研究 |
1.2.1 WLAN安全性研究 |
1.2.2 无线局域网接入设备安全评估研究 |
1.2.3 现有研究的不足 |
1.3 本文主要工作与章节安排 |
1.3.1 本文主要工作 |
1.3.2 本文章节安排 |
第二章 无线局域网接入设备安全评估 |
2.1 WLAN安全 |
2.1.1 WLAN基础知识 |
2.1.2 WLAN安全机制 |
2.2 安全评估机制 |
2.2.1 风险评估 |
2.2.2 等级评估 |
2.3 安全漏洞分析 |
2.3.1 模糊测试 |
2.3.2 基于CVSS的漏洞评估 |
2.4 本章小结 |
第三章 基于风险评估的无线局域网接入设备安全等级划分 |
3.1 等级划分方法概述 |
3.2 风险评估 |
3.2.1 威胁集合 |
3.2.2 漏洞集合 |
3.3 接入设备安全等级划分 |
3.3.1 场景分析 |
3.3.2 定级要素 |
3.3.3 等级划分 |
3.4 安全功能要求 |
3.4.1 定量与定性结合的漏洞分析 |
3.4.2 基于漏洞分析的安全功能要求设定 |
3.5 本章小结 |
第四章 无线局域网接入设备安全等级评估 |
4.1 基于满足度的半定量安全功能评估 |
4.1.1 基于CC的评估等级的确定 |
4.1.2 安全功能等级评估 |
4.2 基于AHP和概率模型的漏洞评估 |
4.2.1 基于模糊测试的漏洞挖掘 |
4.2.2 基于公开漏洞库的漏洞扫描 |
4.2.3 安全漏洞等级评估 |
4.3 无线局域网接入设备综合评级 |
4.4 本章小结 |
第五章 无线局域网接入设备安全等级评估系统设计与实现 |
5.1 系统架构 |
5.2 评估系统功能实现 |
5.2.1 评估初始化 |
5.2.2 安全功能评估 |
5.2.3 公开漏洞评估 |
5.2.4 模糊测试功能实现 |
5.2.5 隐藏漏洞与公开漏洞权重 |
5.3 评估系统验证与分析 |
5.3.1 评估环境搭建 |
5.3.2 评估实验分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来研究展望 |
致谢 |
参考文献 |
作者简介 |
(8)基于层次分析与灰度关联的综合化航空电子安全性评估方法(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 综合化航空电子系统的发展 |
1.1.1 综合化航空电子系统发展及相关标准介绍 |
1.1.2 综合化航空电子系统标准化历程 |
1.2 综合化航空电子系统安全威胁与需求 |
1.3 高可靠性系统安全架构及系统安全性评估方法的发展 |
1.3.1 高可靠性系统安全架构的发展 |
1.3.2 系统安全性评估方法的发展 |
1.4 研究背景及意义 |
1.4.1 研究背景 |
1.4.2 研究意义 |
1.5 本文主要工作及文章安排 |
1.5.1 主要工作 |
1.5.2 文章安排 |
第二章 综合化航空电子体系结构 |
2.1 ASAAC 标准系统架构 |
2.1.1 体系结构 |
2.1.2 系统软件架构组件 |
2.1.3 系统通信结构 |
2.1.4 系统管理 |
2.1.5 通用系统管理 |
2.1.6 应用管理 |
2.1.7 运行蓝图 |
2.2 MILS 系统架构 |
2.2.1 产生背景 |
2.2.2 体系结构 |
2.2.3 分区内核层 |
2.2.4 安全中间件层 |
2.2.5 应用服务层 |
2.3 两种体系结构分析 |
2.3.1 ASAAC 标准架构的缺陷与问题 |
2.3.2 MILS 架构的优势 |
2.4 本章小结 |
第三章 综合化航空电子安全性评估方法 |
3.1 CC 评估方法 |
3.1.1 CC 和 CC 评估 |
3.1.2 CC 评估方法和流程 |
3.2 CC 评估的现状和存在的问题 |
3.2.1 CC 评估的现状 |
3.2.2 CC 评估存在的问题 |
3.3 CC-AHP 与 CC-GRAP 评估方法 |
3.3.1 建立评估模型 |
3.3.2 建立判定树 |
3.3.3 层次化分析法 |
3.3.4 灰度关联 |
3.4 CC-AHP 与 CC-GRAP 评估方法分析 |
3.5 本章小结 |
第四章 MILS 系统安全性评估 |
4.1 MILS 系统安全评估指标体系的建立 |
4.1.1 指标体系 |
4.1.2 MILS 架构航空电子系统安全指标体系 |
4.2 基于 CC-AHP 方法的 MILS 安全性评估 |
4.2.1 建立评估对象因素集 |
4.2.2 采用 AHP 方法确定指标权值 |
4.3 基于 CC-GRAP 方法的 MILS 安全性评估 |
4.4 本章小结 |
第五章 软件设计与实现 |
5.1 开发环境 |
5.1.1 INTEGRITY-178B 操作系统 |
5.1.2 MULTI 工具集介绍 |
5.2 安全管理平台 |
5.2.1 软件体系机构 |
5.2.2 密钥管理系统 |
5.2.3 访问控制软件 |
5.2.4 消息鉴别软件 |
5.3 软件测试 |
5.3.1 测试环境 |
5.3.2 测试设计 |
5.3.3 测试用例配置 |
5.3.4 测试结果分析 |
5.3.5 测试结论 |
5.4 本章小结 |
第六章 工作总结与展望 |
6.1 本文工作总结 |
6.2 对未来工作的展望 |
致谢 |
参考文献 |
研究成果 |
(9)信息安全保障度量及综合评价研究(论文提纲范文)
摘要 |
Abstract |
1 前言 |
1.1 论文研究背景 |
1.2 国内外研究现状 |
1.3 本文研究的主要问题及贡献 |
1.4 论文的组织 |
2 信息安全保障概述 |
2.1 信息安全的发展过程 |
2.2 信息安全及其相关概念 |
2.3 本章小结 |
3 信息安全测评的发展 |
3.1 国外及国际性的安全评估标准 |
3.2 我国的安全评估标准 |
3.2.1 基础类测评标准 |
3.2.2 应用类测评标准 |
3.3 各种标准的分析评价 |
3.3.1 对标准的评价 |
3.3.2 各标准的特点及比较 |
3.4 信息安全测度模型与方法 |
3.4.1 安全审计 |
3.4.2 风险分析 |
3.4.2.1 威胁性分析 |
3.4.2.2 脆弱性分析 |
3.4.2.3 潜在影响分析 |
3.4.2.4 潜在损失分析 |
3.4.3 能力成熟度模型 |
3.4.4 安全测评 |
3.4.4.1 测量尺度 |
3.4.4.2 信度 |
3.4.4.3 效度 |
3.4.4.4 常模 |
3.5 本章小结 |
4 信息安全保障度量 |
4.1 现有的信息安全保障度量分类模型 |
4.2 本文提出的信息安全保障度量模型 |
4.3 本章小结 |
5 信息安全保障评价指标体系 |
5.1 信息安全保障评价指标体系的概念 |
5.1.1 基本概念 |
5.1.2 指标体系的研究对象和范围 |
5.2 指标体系的设计 |
5.2.1 设计指标体系的基本原则 |
5.2.2 指标体系的设计 |
5.2.2.1 指标体系的总体架构 |
5.2.2.2 评价指标体系—模型 |
5.2.2.3 各指标的名称、涵义、口径范围及计算方法 |
5.3 本章小结 |
6 指标与综合评价理论 |
6.1 指标度量理论 |
6.1.1 指标的量化和序化 |
6.1.2 指标的无量纲化 |
6.1.3 指标评价权重的确定 |
6.2 综合评价方法 |
6.2.1 综合评价 |
6.2.2 信息安全保障AHP-FUZZY综合评价方法 |
6.2.2.1 层次分析方法(AHP法) |
6.2.2.2 模糊综合评价 |
6.2.3 模糊综合评价方法的优缺 |
6.3 本章小结 |
7 信息安全保障综合评价过程及个案示例 |
7.1 综合评价过程 |
7.1.1 评价参考模型 |
7.1.2 基线评价 |
7.1.2.1 基线评价方法(理论) |
7.1.2.2 基线构建模型 |
7.1.3 评价流程 |
7.1.3.1 确定评价研究范围 |
7.1.3.2 指标数据的采集 |
7.2 示例 |
7.3 本章小结 |
8 总结 |
8.1 论文的主要工作总结 |
8.2 不足及进一步的研究 |
参考文献 |
作者在读期间科研成果简介 |
致谢 |
四、信息安全国际标准CC的结构模型分析(论文参考文献)
- [1]互联网信息服务内容安全要求及评估框架研究[J]. 王宇航,郭涛,张潇丹,孟丹,韩冀中,周熙. 信息安全学报, 2022
- [2]物联网中若干关键安全问题研究[D]. 郭非. 上海交通大学, 2020(01)
- [3]金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究[D]. Ivan Sarafanov. 对外经济贸易大学, 2020(05)
- [4]基于车联网的位置隐私安全度量方法研究[D]. 李良录. 兰州理工大学, 2020(12)
- [5]区块链信息服务安全评估研究[D]. 王志伟. 湖北大学, 2020(02)
- [6]面向车联网信息安全问题的安全机制研究[D]. 李聪聪. 北京交通大学, 2019(01)
- [7]面向无线局域网接入设备的安全等级评估技术研究[D]. 武威. 东南大学, 2019(06)
- [8]基于层次分析与灰度关联的综合化航空电子安全性评估方法[D]. 朱小未. 西安电子科技大学, 2011(04)
- [9]信息安全保障度量及综合评价研究[D]. 赵文. 四川大学, 2006(04)
- [10]CC与SSE-CMM的研究与比较[J]. 谭良,罗讯,佘堃,周明天. 计算机应用研究, 2006(05)