首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
安全与对抗问题已成为信息系统所固有的问题,不仅要注重安全与对抗的具体方法、具体技术的研究,更要注重安全与对抗领域的基本规律、基本原理的研究,同时还要加强信息安全与对抗问题相关的社会问题。本文将信息安全与对抗领域的研究内容分为四个方面,信息安全与对抗的系统理研究;信息安全与对抗的基础性研究;信息安全与对抗的软体系研究;典型信息系统的安全对抗问题研究。针对四个方面的研究内容,提出了四项关键技术。其系统分析的目的是希望从整体、系统层面上分析信息安全与对抗领域的问题,把握问题所在,在充分了解现状的基础上支持和促进信息系统安全保障体系的建设。  相似文献   

2.
人工免疫系统是一个相对年轻的研究领域,在不同领域得到了广泛应用。本文以人工免疫算法为线索,介绍人工免疫系统在信息安全中研究现状和应用。首先介绍基于传统算法的免疫安全系统,包括反病毒系统、多Agent入侵检测和网络入侵检测。然后总结否定算法及其特点和基于否定算法的网络免疫系统。随后对危险理论基本原理及其在信息安全领域的应用进行系统综述。最后分析了人工免疫系统方法存在的问题,并指出进一步研究方向。  相似文献   

3.
SCADA系统测试床的构建是研究SCADA系统信息安全问题的一项基础性工作,为了构建SCADA系统信息安全测试床,必须充分了解其当前的研究情况.介绍了SCADA系统的结构与组成,分析了各类典型SCADA系统测试床的主要优缺点、关键技术和开发工具,包括全实物复制测试床、半实物仿真测试床、软件联合仿真测试床以及仿真与模拟相结合的混合测试床.最后探讨了SCADA系统信息安全测试床未来的发展方向和有待进一步完善的地方.  相似文献   

4.
信息安全攻防博弈研究   总被引:1,自引:0,他引:1  
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略.通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析.最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路.  相似文献   

5.
孟祥宏 《微机发展》2010,(4):159-162,166
信息安全中攻防对抗的本质可以抽象为攻防双方的策略依存性,防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。通过对信息安全攻防不对称性、不完全信息、合理性、重复博弈等特点的分析,以及博弈模型要素和一般模型的分析,构建了信息安全的攻防模型,并对其博弈过程进行了详尽地研究与分析。最后,建议应从攻防博弈的视角来研究信息安全问题,为信息安全问题的解决提供一种新的思路。  相似文献   

6.
由王瀹次、李昭、吕诚召、郑静清、郭明担任顾问,信息安全法学专家马民虎担任主编的《信息安全法研究》近日在西安出版发行。这是我国第一部系统研究信息安全法基础学的理论专著,  相似文献   

7.
信息安全经济学是信息安全的一个重要研究领域,博弈论是研究信息安全经济学的主要基础理论和工具之一。基于博弈论对网络空间安全的主要问题进行了分析,其中包括网络攻防、密码协议设计和安全技术配置。对于网络安全攻防,重点分析了攻防双方的对抗状况和防守方之间的互相依赖;对于密码协议设计,重点分析了博弈论在秘密共享和安全多方计算当中的应用;对于安全技术配置,重点分析了博弈论在入侵检测系统和防火墙技术中的应用。最后指出了当前研究存在的不足和信息安全经济学未来的研究方向。  相似文献   

8.
空管自动化系统信息安全评估研究   总被引:1,自引:0,他引:1  
根据国家相关信息安全保护与评估规范和基本要求,结合空管自动化系统特点,分析目前影响空管自动化系统信息安全的主要因素。在此基础上提出了信息安全评估体系。然后基于专家评价方法与证据融合理论提出了可量化评估方法,该方法既保持了专家评价方法的简洁可实施性,又采用证据融合算法消除了专家意见中存在的主观性。最后通过算例对该方法与模糊评估法进行了比较。  相似文献   

9.
从系统工程的角度,剖析与揭示信息安全保障,提出了基于Internet的信息安全保障是一个复杂系统,处理信息安全保障及其相关问题的方法论是综合集成法;探讨采用复杂系统理论对信息安全保障中的有关问题进行研究的可行性。  相似文献   

10.
浅议信息安全攻防对抗   总被引:1,自引:0,他引:1  
攻击与防御是天生的一对矛盾。攻防是互动的过程,因此不存在绝对的静态安全,只有相对的动态安全。本文对信息安全攻防对抗的关系、模型、过程进行了研究与分析,并建议从攻防双方相互视角来研究信息安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号