期刊文献+

复杂信息网络的安全防御体系构建原则研究 被引量:2

Research on Design Principles of Secure Defense System for Complex Information Network
下载PDF
导出
摘要 针对复杂信息网络的特点,从网络的脆弱性、广域性、复杂性、机动性、集成性、开放性等方面,分析了导致复杂信息网络安全问题的根源,从体系原则、木桶原则、多维结构、纵深结构、多技术集成、针对性、实时更新等方面,提出了构建复杂信息网络防御体系的原则,并分析了美国海军的计算机网络纵深防御体系。 Based on the characteristics of complex information network, the original reasons to cause its security problem are analyzed from its vulnerability, wide-area, complexity, mobility, integration and openness, etc. The principles to design a defense system are put forward using system of systems principle, wooden barrel principle, multi-dimension structure, deep structure, multi-technology integration, pertinence of special requirement and real-time update, etc. At last,the "Defense in Depth" defense system of US Navy computer network is analyzed.
作者 李艺
出处 《装备学院学报》 2015年第1期88-92,共5页 Journal of Equipment Academy
基金 部委级资助项目
关键词 信息网络 安全 体系 复杂性 防御 information network security system of systems complexity de{ense
  • 相关文献

参考文献8

  • 1董志鹏.综合电子信息系统[M].北京:国防工业出版社,2008:81-85.
  • 2李新明,李艺,崔云飞,等.美国国防部云计算战略[M].北京:国防工业出版社,2013:9-10.
  • 3VENTRED.信息战[M].胡生亮,译.北京:国防工业出版社,2013:19-20.
  • 4严美,王有维等.网络空间战略威慑的实践与应用[M].沈阳:辽宁大学出版社,2011.
  • 5李艺,李新明,崔云飞.软件脆弱性危险程度量化评估模型研究[J].计算机科学,2011,38(6):169-172. 被引量:7
  • 6理查德.网电空间战[M].刘晓雪,译.北京:国防工业出版社,2012:139-142.
  • 7LI Xinming, LI Yi, ZHANG Gongxuan. A new secure win- dows terminal based on dual-subsystem architecture[C]// Informat Technol Ind. Engn. Res. Ctr. International Con ference of Intelligence Computation and Evolutionary Corn putation ( ICEC 2012 ). Berlin= Springer-Verlag, 2012 : 715- 722.
  • 8吕鹏,李新明,朱鸿乔.脆弱性分析中数字蚂蚁的关联性分类方法[J].装备学院学报,2013,24(6):124-128. 被引量:1

二级参考文献14

  • 1Yi Li Xinming Li.A New Taxonomy of Linux/Unix Operating System and Network Vulnerabilities[J].通讯和计算机(中英文版),2006,3(8):16-19. 被引量:1
  • 2夏阳,陆余良.计算机主机及网络脆弱性量化评估研究[J].计算机科学,2007,34(10):74-79. 被引量:8
  • 3卿思汉,刘文清,温红子.操作系统安全[M].北京:清华大学出版社,2004:1-14.
  • 4LANDWEHR C E,BULL A R,MCDERMOTT J P. A Tax- onomy of computer program security flaws[J]. ACM Com- puting Surveys, 1994,26(3) :211-254.
  • 5POWER R. Current and future danger:a CSI primer of corn puter crime & information warfare[M]. Orlando.- Computer Security Institute, 1998 : 55-60.
  • 6KRSUL I. So{tware vulnerability analysis[D]. West Lafa- yette: Purdue University, 1998:10-20.
  • 7ASLAM T. A Taxonomy of security faults in the Unix oper- ating system[D]. West Lafayette: Purdue University, 1995 15-25.
  • 8ASLAM T,KRSUL I,SPAFFORD E H. Use of a taxonomy of security faults[C]//Purdue University. Proceedings of the 19^th National Information System Security Conference. Balti- more : Purdue University, 1996 : 22- 25.
  • 9SCHNEIER B. Attcka trees[J]. Dr. Dobb's Journal, 1999,24 (12) :21-29.
  • 10GLASS R L, VESSEY I. Contemporary application-domain taxonomies[J]. IEEE Software, 1995,12 (4) : 63-76.

共引文献8

同被引文献6

引证文献2

二级引证文献13

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部