关于信息安全论文范文集,与2016年文相关论文摘要怎么写
本论文是一篇关于信息安全论文摘要怎么写,关于2016年文相关开题报告范文。免费优秀的关于信息安全及信息系统及网络安全方面论文范文资料,适合信息安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
相结合的方式对TCM的标准进行形式化建模.通过测试结果分析以及与其他相关工作的对比,表明该方法能够有效地
产生测试用例,并可提高TCM符合性测试的错误检测率.
本专辑收录了3篇信任测评方面的论文,主要贡献是:
李小勇等的论文"基于行为监控的自适应动态信任度测模型"将粗糙集理论和信息熵理
论结合起来,应用于开放环境下动态构建基于行为数据监控与分析的信任关系度测(度量与预
测)模型.实验结果表明,与已有模型相比,新模型能够快速准确地实现开放分布式环境下实
体的可信性判别,并具有良好的行为数据规模的扩展能力.
胡东辉等的论文"盲环境下的数字图像可信性评估模型研究"提出盲环境下数字图像可
信性评估概念,将可信性评估模型分为可信性判断模型和可信性度量模型两种.提出和设计了
基于马尔夫模型数字图像可信性历史度量模型和基于模糊层次分析法的数字图像可信性综合
度量模型.通过实验验证了所提出的数字图像可信性综合度量模型的有效性.
张润莲等的论文"一种基于实体行为风险评估的信任模型"提出一种基于实体行为风险
评估的信任模型,该模型通过对实体行为的风险评估和量化,给出了基于风险的实体信任计
算方法.应用实例及测试结果表明,该方法通过实体行为风险评估,可更加客观地反映实体的
信任变化,从而为系统对实体的后续行为控制提供可靠的决策支持.
本专辑收录了6篇系统安全测评方面的论文,主要贡献是:
程亮等的论文"基于UML和模型检测的安全模型验证方法"提出一种基于UML和模型检
测器的安全模型验证方法.该方法采用UML将安全策略模型描述为状态机图和类图,然后利用
转换工具将UML图转化为模型检测器的输入语言,最后由模型检测器来验证安全模型对于安
全需求的满足性,并使用该方法验证了DBLP模型对
关于信息安全论文范文集
张阳的论文"带敏感标签的SELinux安全策略信息流分析方法"针对SELinux操作系统
中多安全策略的实现方式,在信息流分析方法的基础上引入了多级安全敏感标签,以自动机
与线性时态逻辑为理论基础,提出了一种改进的信息流分析方法,对SELinux安全策略的完
整性与机密性进行验证.
咸鹤群的论文"机密数据库泄漏源检测与量化评估方案"提出一种基于复合型数据库水
印的检测方法与量化评估方案,设计了复合型数据库水印的添加与检测算法,实现了泄漏源
检测与追查过程中对参与双方的公平保护,使用概率分析的方法实现了检测结果的可靠性量
化评估.实验结果表明,该方案具有较高的实用价值.
吴新松等的论文"基于静态分析的强制访问控制框架的正确性验证"提出MAC框架的MAC
标记完全初始化原则,MAC标记完全销毁原则和访问完全授权原则.提出一个路径敏感的,基
于用户自定义检查规则的静态分析方法.该方法通过基于规则的集成于编译器之中的检查工
具来验证FreeBSDMAC框架的正确性.
钮俊等的论文"一种刻画功能和时间空间性能的统一验证模型atsFPM"提出一种刻画功
能,时间和空间性能的组合形式化验证模型atsFPM.用基于正则式的路径范式表示信息系统
行为路径上的功能属性,并给出atsFPM模型的语法和形式语义.用基于Markov回报模型的性
能验证技术解决atsFPM模型的功能性能组合验证问题,给出模型验证算法.
王昌达等的论文"一种隐通道威胁审计的度量方法"通过引入威胁度和威胁率两个概念
给出了一种新的威胁审计方法,该方法与已有的纯带宽标准兼容,可从多个不同的角度对隐
通道的威胁程度进行度量.并在隐通道代数系统的支持下给出了审计中有关问题的计算方法,
形成了一套隐通道威胁度量体系.
本专辑收录了8篇网络安全测评方面的论文,主要贡献是:
韦勇等的论文"基于日志审计与性能修正算法的网络安全态势评估模型"提出基于日志
审计与性能修正算法的网络安全态势评估模型,利用日志审计评估节点理论安全威胁,并通
过性能修正算法计算节点安全态势,再利用节点服务信息计算网络安全态势,同时采用多种
预测模型对网络安全态势进行预测,绘制安全态势曲线图.
刘家红等的论文"ProSPer:一个支持proactive特性的通用型事件监控系统"基于时序
关系并不能提高事件监控的预测能力的假设,设计了基于topk复合事件检测模型的
事件监控系统PROSPer,可为网络安全监控等应用系统提供proactive特性的事件监控能力.
张红斌等的论文"内部威胁云模型感知算法"定义了主体,客体两个偏序结构和二者间的映
射关系,建立了分层映射内部威胁模型,利用此模型定义了表征系统内部威胁状态的内部威
胁云模型,并设计了基于云模型感知算法实现了对系统内部威胁的评测感知.实验结果表明,
此算法能够实时,有效的感知系统的内部安全威胁.
李伟明等的论文"一种优化的实时网络安全风险量化方法"将IDS告警和主机的漏洞,
状态结合起来,定义攻击的威胁度来更好地体现攻击的风险,并对攻击进行分类,简化隐马
尔科夫模型的输入.提出了利用遗传算法来自动求解隐马尔科夫模型中的矩阵,定义风险描述
规则作为求解的优化目标,解决隐马尔科夫模型难以配置的问题.
付才等的论文"移动自组网中非完全信息节点风险评估"提出采用灰色系统理论描述通
信节点非完全信息状态,根据灰类白化以及灰色聚类思想进行节点风险评估.分析与实际计算
表明,该方法是一种适合移动自组网中非完全信息节点风险评估的有效方法.
姜伟等的论文"基于攻防博弈模型的网络安全测评和最优主动防御"提出了网络攻防策
该文地址 http://www.sxsky.net/xie/070259492.html
略分类及其成本量化模型,网络防御图模型,网络攻防博弈模型和基于上述模型的最优主动
防御选取算法.通过一个典型的网络实例模拟和分析该模型及算法在网络安全评测和最优主
动防御的应用.测试实验结果表明,提出的模型和方法是可行的,有效的.
朱建明等的论文"基于博弈论的信息安全技术评价模型"基于决策理论的入侵检测模型,
对企业信息安全体系结构中的信息安全技术的价值进行评价.研究结果表明,入侵检测的正效
益不是来自于检测率的提高,而是通过提高检测率增加了其威慑作用来体现的.
褚伟波等的论文"基于收发平衡判定的TCP流量回放方法"提出一种基于收发平衡和状
态判定相结合的新的TCP流量回放方法.通过在发送TCP数据包前优先进行收发平衡判定将数
据包发送出去,提出方法能够有效减少TCP流量在发送过程中的状态判定开销,提高回放性
能.并对引入收发平衡机制前后的TCP流量回放方法的差异进行了分析比较.
冯登国,《计算机学报》〖JP2〗副主编,信息安全国家重点实验室主任,国家信息化专家咨询
委员会委员,国家"十五"863计划信息安全技术主题专家组首席科学家,国家"十一五",863
计划信息技术领域专家组成员,长期从事信息安全理论与技术研究开发工作.
关于信息安全论文范文集,与2016年文相关论文摘要怎么写参考文献资料: