信息系統(tǒng)安全技術組合運用策略和模型及優(yōu)化方法研究.pdf_第1頁
已閱讀1頁,還剩165頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、信息技術的快速發(fā)展和廣泛應用,使許多組織日常運行和管理越來越依賴于信息系統(tǒng)。信息系統(tǒng)所承載信息和服務的安全性越來越重要,信息系統(tǒng)的保密性、完整性、可用性和可追溯性等方面出現(xiàn)任何問題都能給組織帶來很大的影響。與此同時,各類接入互聯(lián)網(wǎng)的信息系統(tǒng)受到的安全威脅越來越大,面臨黑客和病毒等的攻擊越來越多,攻擊水平越來越高。傳統(tǒng)上,人們往往依靠單一的安全技術解決信息系統(tǒng)的安全問題,實際上信息安全必須加強管理,需要組合運用多種安全技術抵御復雜的網(wǎng)絡入

2、侵手段。面對如此嚴峻的信息安全形勢,研究信息系統(tǒng)安全技術組合運用策略和模型及優(yōu)化方法,具有極其重要的理論意義和現(xiàn)實意義。
  本文綜合應用博弈論、決策理論和概率論等多種理論和方法,對信息系統(tǒng)安全技術組合配置和交互策略進行比較深入的分析和研究。首先,回顧了信息系統(tǒng)安全技術的背景和研究趨勢,闡述了研究的主要方法信息安全經(jīng)濟學,指出了科學制定信息系統(tǒng)安全技術組合策略的意義。然后基于已有的研究定義了信息系統(tǒng)安全技術和縱深防御的相關概念,總

3、結了信息安全技術及其組合的原理和特點,構建了信息系統(tǒng)安全策略的制定過程,探討了制定安全策略需要考慮的主要因素。接著,研究了兩種信息安全技術組合最優(yōu)配置策略?;诓┺睦碚?,分別建立了蜜罐和入侵檢測系統(tǒng)、虛擬專用網(wǎng)和入侵檢測系統(tǒng)的模型和方法。分析了配置一種信息安全技術和同時配置兩種技術組合的納什均衡混合策略,研究了兩種信息安全技術組合的技術參數(shù)對黑客最優(yōu)入侵策略的影響,得出兩種信息安全技術組合并不一定總是最優(yōu)配置策略;當公司的安全目標是使黑

4、客入侵概率降低到一定值時,定量計算得到配置蜜罐和IDS技術組合的預算范圍;配置虛擬專用網(wǎng)對降低入侵檢測系統(tǒng)的誤報率并不總是正相關等結論。進一步,分析三種信息安全技術組合最優(yōu)配置策略和技術交互,結果表明修復的漏洞并非越多越好,只特定情況下,配置漏洞掃描技術會對系統(tǒng)帶來正的效應,得到了三種技術沖突與互補的條件。另外,文中還分別研究了基于風險偏好和演化博弈的防火墻和入侵檢測系統(tǒng)配置策略,得到只配置IDS技術、只配置防火墻技術、同時配置防火墻和

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論