国家高技术研究发展计划(2004AA712030)
- 作品数:7 被引量:34H指数:4
- 相关作者:王宇卢昱吴忠望卢均卢鋆更多>>
- 相关机构:装备指挥技术学院更多>>
- 发文基金:国家高技术研究发展计划武器装备预研基金更多>>
- 相关领域:自动化与计算机技术环境科学与工程更多>>
- 信息网络的安全控制过程
- 保障信息网络的安全需要从建立信息网络的安全控制系统开始,安全控制过程贯穿了系统的整个生命周期。本文描述了信息网络安全控制的整个过程,介绍了各个控制环节所做的主要工作,阐述了安全控制与信息系统开发生命周期的关系,为指导信息...
- 杜志秀王宇卢昱
- 关键词:信息网络
- 文献传递
- 信息网络的通信安全控制被引量:3
- 2006年
- 通信安全控制能够实现网络信息的安全传输。为了满足不同层次的通信安全需要,必须提供不同的安全控制服务,建立完善的安全控制体系,运用集中与分层相结合的安全控制方式,并对通信协议进行安全扩展。除此之外,安全控制效果的检测与反馈也是保证控制系统稳定的重要环节。为此,从系统控制的角度,提出了网络通信的安全控制需求、控制体系、控制方式和异常行为检测分析模型,为具体实施通信安全控制奠定了理论基础。
- 王宇卢昱
- 关键词:信息网络通信安全
- 构建多级多层的空间信息系统安全基础设施被引量:4
- 2007年
- 概括了空间信息系统的特点。针对这些特点和安全需求,构建出网络边界级、网络节点级和用户级相结合的多级安全基础设施,以及物理层、链路层、网络层、传输层及应用层相结合的多层安全基础设施。以时间与空间深度防御策略为指导,给出空间信息系统的多级多层密钥管理模型、身份认证模型、访问控制模型和入侵检测模型,对各种模型的特点和应用方式进行了论述,为建立空间信息系统的安全保障平台提供方法指南。
- 王宇卢昱吴忠望卢鋆
- 关键词:信息系统基础设施
- 基于访问路径的网络安全脆弱性分析被引量:9
- 2008年
- 脆弱性分析是网络安全风险分析与控制的关键技术,脆弱性也是网络攻防双方争夺信息优势的焦点。阐述了网络攻防控制的作用原理,提出了相对脆弱性分析的概念,从结构脆弱性分析的角度,分析了信息网络中访问路径上的节点脆弱性,给出了分析模型以及计算关键节点和访问路径综合脆弱性的分析方法,对分析算法进行了描述。该算法可计算出信息网络中任意两对节点之间访问路径的最大综合脆弱性,为网络安全控制提供了有效评估手段。
- 王宇卢昱
- 关键词:网络脆弱性
- 信息网络安全脆弱性分析被引量:5
- 2006年
- 信息网络(info-net)系统是一个实体系统,它主要是由计算机网络和网络中无处不在的信息构成的.和计算机系统一样,面对各种可能的攻击和安全威胁,信息网络系统也存在安全薄弱环节.为了对它实施有效的安全控制,必须正确找出其安全脆弱性.通过链路敏感度、节点的受信程度和节点关联性分析,从物理结构和逻辑结构两个方面给出了信息网络系统的安全脆弱性分析方法,并对弥补这些脆弱性提出了控制建议,在网络安全评估和安全工程实践中得到了应用.
- 王宇卢昱
- 关键词:信息网络脆弱性
- 基于组件及信任域的信息网络安全控制被引量:1
- 2006年
- 保障信息网络的安全是一项复杂的系统工程,有必要运用系统控制的观点,研究新的安全控制体系和控制模型。根据信息网络的特点和安全需求,提出了基于组件的安全控制思想和体系结构,以及基于信任域的安全控制模型,实现了信息网络安全控制系统,并对安全控制管理框架的结构,安全控制组件的类型、功能和传播方式,基于信任域的安全控制思想和实现方法进行了论述,最后对该控制系统的特点进行了归纳。
- 王宇卢昱
- 关键词:组件信息网络信任域安全控制体系结构
- 利用攻防树实现网络安全风险分析及成本/效益控制被引量:3
- 2006年
- 攻击树建模是一种传统的网络安全风险分析方法。在此基础上,提出了防御树建模方法,它能从防御的角度对安全防御措施、成本和可靠度等诸多因素进行逻辑分析,弥补了单从攻击角度评估网络安全风险的不足。在防御树建模的基础上,提出了优化安全防御措施的两种成本/效益控制算法,对算法的复杂度进行了分析。这两种算法能分别从成本优先和防御可靠度优先这两个角度对防御树进行裁剪。
- 王宇卢昱
- 关键词:攻击树网络安全风险评估
- 空间信息网络的组密钥管理被引量:10
- 2006年
- 空间信息网络存在不同的通信方式,网络拓扑结构动态多变,对组播密钥管理提出了特殊的要求。介绍了空间信息网络的通信方式和安全需求,比较了几种常用的组密钥管理方法的特点,结合空间信息网络的特点,给出其组密钥管理模型和组成员的身份鉴别协议,对组密钥的传播、更新和查找方式进行了描述。
- 王宇卢均吴忠望
- 关键词:网络组密钥
- 信息网络安全可控性分析的过程模型和评价指标
- 系统的安全可控性分析是实施网络安全控制的重要决策依据。本文给出网络安全可控性的定义,采用层次分析法建立了安全可控性分析的过程模型,明确了分析对象。最后给出了安全可控性分析的主要评价指标,并对指标的获取方法进行了简要的描述...
- 王宇杜志秀卢鋆卢昱
- 关键词:信息网络
- 文献传递