关于信息安全论文范文集,与2016年文相关论文摘要怎么写

时间:2020-07-05 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇关于信息安全论文摘要怎么写,关于2016年文相关开题报告范文。免费优秀的关于信息安全及信息系统及网络安全方面论文范文资料,适合信息安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

《信息安全测评理论与技术》专辑前言

冯登国

由于信息安全问题直接影响到国家安全,世界各国都高度重视,并纷纷通过颁布标准,

实行有效的测评认证制度等方式,对信息技术产品和信息系统实行严格的管理与控制.各国政

府均投入巨资,由国家主导,针对不同的信息安全需求和技术领域研发相应的测评技术,方

法和工具,以建立有效的信息安全测评认证体系,为保障本国的信息安全发挥重要作用.

信息安全测评(又称信息安全测试与评估)作为信息系统安全工程过程(ISSE)中的关键环节,

在整个信息系统的生命周期中具有十分重要的作用,关系到信息系统安全建设的成败.信息安

全测评的对象从传统的通信系统,操作系统,网络系统发展到涵盖技术和管理在内的完整的

信息安全保障体系.

美国国家标准技术局(NIST)发布的信息系统安全自评估指南(SP80026)是一种定性的

风险评估方法,主要通过调查问卷对系统进行分析,并给出相应的管理控制措施,运行控制

措施和技术控制措施.美国首席信息官委员会(CIOCouncil)联合美国审计总署(GAO)提出的

联邦信息技术安全评估体系从五个层次来评估机构的安全状况,并帮助制定改善措施的优先

次序,从而为各机构进行风险分析与评估提供指导.卡内基·梅隆大学开发的OCTAVE操作指

南提供了对信息系统进行安全自评估的方法,它定义了一个资产驱动的,全面的,自定向的

安全风险评估方法,适用于大型机构复杂信息系统的安全评估.

在信息安全测评技术和工具研发方面,目前的热点问题是如何将信息安全测评工程的指

导模型,工作流程,评估方法,文档模板,测评工具和安全数据等方面进行规范化,自动化

和定量化.典型的测评工具包括基于专家系统的评估工具(如COBRA,@RISK,BDSS等)和基于

过程式算法的评估工具(如CRAMM,RA等).从量化程度来区分,包括定性评估工具(如CONTROL

IT,DefinitiveScenario,JANBER等)和半定量评估工具(如COBRA,@RISK,BDSS,TheBuddy

System,RiskCALC,CORA等),目前还没有完全定量化的信息安全测评工具.

我国的多家信息安全测评机构,高等院校及科研机构在信息安全测评模型,关键技术及

平台工具的研发领域做了大量工作,并取得了一系列重要成果,研制了一批测评工具,有的

已经相继投入到实际的测评工作中,包括密码算法与产品测试工具,操作系统安全性测试工

2016年文参考属性评定
有关论文范文主题研究: 关于信息安全的论文范文 大学生适用: 自考论文、学术论文
相关参考文献下载数量: 82 写作解决问题: 写作资料
毕业论文开题报告: 标准论文格式、论文选题 职称论文适用: 杂志投稿、职称评中级
所属大学生专业类别: 写作资料 论文题目推荐度: 最新题目

具,信息安全产品测评工具,信息系统风险评估平台,系统交易处理性能测试系统,可信计

算测试平台,等等.

我国政府各部门,重要行业的信息化建设工作,涉及到系统规划,产品选型,质量监督,

运营维护等多个环节的安全性问题,迫切需要采用先进的信息安全测评方法,技术及配套工

具,对信息产品和信息系统进行全面,可靠,可控的安全测评,从而为我国的经济建设和社

会发展建立强有力的信息安全保障体系,因此,信息安全测评的自主化和产业化是必经之路.

信息技术发展迅速,信息安全测评方法,技术和工具的发展也具有鲜明的时效性.目前,信息

安全测评的发展趋势是智能化,综合化和服务一体化.与传统风险评估注重于脆弱性探测和威

胁分析不同,信息安全测评将逐渐融合静态脆弱性分析和动态安全态势评估,基于主动防御

思想挖掘各个层面的安全漏洞,利用数学模型和智能化分析算法对信息系统的安全脆弱性进

行量化评估,在此基础上通过安全态势指标的动态采集,归并,关联,融合及评估,提供信

息系统动态运行状况和安全态势的可视化表述及发展趋势预测.另一方面,信息安全测评与信

息安全服务(例如安全咨询,体系规划,安全管理,应急响应等)将逐渐融为一体,构成信息

系统生命周期的闭环保障体系,利用信息系统前期安全服务的分析数据,实现信息系统风险

状况及发展态势的动态评估,为后期安全服务的合理开展提供基础性指导.当前我国开展的等

级保护工作必将引领我国信息安全测评方法与技术的发展.

信息安全测评理论与技术是构建国家信息安全测评认证体系的基础,也是指导信息技术

产品和信息系统的安全性测评的科学依据.《计算机学报》特别推出信息安全测评理论与技术

专辑,目标是总结信息安全测评领域的热点问题和发展现状,展现信息安全测评理论与关键

技术的重大科技成果,开拓信息安全领域的新方向.

本专辑面向国内外征集到了一大批高质量的学术论文,在这里向这些投稿者表示衷心感

谢.但专辑收集的论文数量有限,不得不忍痛割爱,当然在取舍过程中也可能有不妥的地方,

敬请诸位投稿者原谅.经过初审,复审,终审等过程最后录用了24篇论文,这些论文反映了

当前信息安全测评领域的研究热点和最新研究进展,代表了中国在这一领域当前的最前沿的

研究水平.这里还要特别感谢审稿者和编辑部所付出的辛勤劳动.

下面将从密码算法,安全协议,可信计算平台,信任,系统安全,网络安全等测评理论

与技术简要总结一下本专辑的主要贡献.

本专辑收录了4篇密码算法和安全协议测评方面的论文,主要贡献是:

陈华等的论文"一种关于分组密码的新的统计检测方法"提出一种有效实用的统计检测

方法,该方法以分组长度为统计单位,将一个分组的某一字节取遍所有的值而其它字节固定

不变,经过密码变换后将256个输出值进行异或,通过检测输出异或值每一位为0或1的概

率是否为1/2来判断分组密码是否随机,并可反映出分组密码抵抗积分攻击的能力.

邓高明等的论文"针对密码芯片的频域模板分析攻击"提出一种在密码芯片电磁辐射频域信

号上进行模板分析的方法,通过对运行RC4密码算法的微控制器的攻击实验表明,在密码程

序中插入随机时延使得时域模板分析失效的情况下,对频域信号的分析依然可以恢复RC4的

原始密钥.

胡予濮等的论文"一种改进的对三轮OAEP明文填充方案"对明文填充方案三轮OAEP进

行了分析,指出它设计上存在两个缺陷,即填充方案本身不具有自认证功能和概率加密函数

所使用的随机串是任意选择的.基于此发现,说明了当解密机可以输出填充方案中的随机串

时,三轮OAEP在适应性选择密文攻击下是不安全的,并给出了攻击实例.

田园等的论文"基于刚性与相似性概念的密码协议分析方法"提出DolevYao刚性和

DolevYao相似性概念,针对strand图模型证明了Cati的UC相似性概念与Dolev

Yao相似性概念之间接近充分必要程度的对偶关系,从而对融合UC理论/strand图模

型具体证明了其分析框架具有相容性和完备性,并建立了一种新的协议分析方法.

本专辑收录了3篇可信计算平台测评方面的论文,主要贡献是:

徐明迪等的论文"基于标记变迁系统的可信计算平台信任链测试"使用进程代数作为形

式化工具描述信任链,对信任链的行为特征进行推导,从动态的角度建立了基于标记变迁系

统的信任链测试模型,并从易测试性的角度约简出信任链基本测试集,提出信任链的规范实

现与规范说明之间的一致性关系.

陈小峰的论文"可信平台模块的形式化分析和测试"在分析可信平台模块目前存在的一

些问题的基础上,给出了可信平台模块的形式化规格说明,基于该规格说明给出了扩展有限

状态机模型,并将该有限状态机模型应用于测试用例的自动生成,通过实验验证了形式化测

试的有效性.

李昊等的论文"可信密码模块符合性测试方法研究"提出一种可信密码模块(TCM)符合性

测试的形式化方法,采用基于扩展有限状态机(EFSM)模型与测试向量

1 2

关于信息安全论文范文集,与2016年文相关论文摘要怎么写参考文献资料:

论文附录怎么写

地理论文如何写

论文带写

博士写论文

高考写景满分作文

被骗

如何写议论文

如何写论文结论

议论文怎么写

初中议论文怎么写

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)