版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、<p> 《信息安全測評理論與技術(shù)》專輯前言</p><p><b> 馮登國</b></p><p> 由于信息安全問題直接影響到國家安全,世界各國都高度重視,并紛紛通過頒布標準、</p><p> 實行有效的測評認證制度等方式,對信息技術(shù)產(chǎn)品和信息系統(tǒng)實行嚴格的管理與控制.各國政</p><p>
2、 府均投入巨資,由國家主導,針對不同的信息安全需求和技術(shù)領(lǐng)域研發(fā)相應(yīng)的測評技術(shù)、方</p><p> 法和工具,以建立有效的信息安全測評認證體系,為保障本國的信息安全發(fā)揮重要作用.</p><p> 信息安全測評(又稱信息安全測試與評估)作為信息系統(tǒng)安全工程過程(ISSE)中的關(guān)鍵環(huán)節(jié),</p><p> 在整個信息系統(tǒng)的生命周期中具有十分重要的作用,關(guān)系
3、到信息系統(tǒng)安全建設(shè)的成敗.信息安</p><p> 全測評的對象從傳統(tǒng)的通信系統(tǒng)、操作系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)發(fā)展到涵蓋技術(shù)和管理在內(nèi)的完整的</p><p> 信息安全保障體系.</p><p> 美國國家標準技術(shù)局(NIST)發(fā)布的信息系統(tǒng)安全自評估指南(SP80026)是一種定性的</p><p> 風險評估方法,主要通過調(diào)查問卷對系
4、統(tǒng)進行分析,并給出相應(yīng)的管理控制措施、運行控制</p><p> 措施和技術(shù)控制措施.美國首席信息官委員會(CIO Council)聯(lián)合美國審計總署(GAO)提出的</p><p> 聯(lián)邦信息技術(shù)安全評估體系從五個層次來評估機構(gòu)的安全狀況,并幫助制定改善措施的優(yōu)先</p><p> 次序,從而為各機構(gòu)進行風險分析與評估提供指導.卡內(nèi)基·梅隆大學開發(fā)的
5、OCTAVE操作指</p><p> 南提供了對信息系統(tǒng)進行安全自評估的方法,它定義了一個資產(chǎn)驅(qū)動的、全面的、自定向的</p><p> 安全風險評估方法,適用于大型機構(gòu)復雜信息系統(tǒng)的安全評估.</p><p> 在信息安全測評技術(shù)和工具研發(fā)方面,目前的熱點問題是如何將信息安全測評工程的指</p><p> 導模型、工作流程、評估方
6、法、文檔模板、測評工具和安全數(shù)據(jù)等方面進行規(guī)范化、自動化</p><p> 和定量化.典型的測評工具包括基于專家系統(tǒng)的評估工具(如COBRA、@RISK、BDSS等)和基于</p><p> 過程式算法的評估工具(如CRAMM、RA等).從量化程度來區(qū)分,包括定性評估工具(如CONTROL</p><p> IT、Definitive Scenario、JA
7、NBER等)和半定量評估工具(如COBRA、@RISK、BDSS、The Buddy </p><p> System、RiskCALC、CORA等),目前還沒有完全定量化的信息安全測評工具.</p><p> 我國的多家信息安全測評機構(gòu)、高等院校及科研機構(gòu)在信息安全測評模型、關(guān)鍵技術(shù)及</p><p> 平臺工具的研發(fā)領(lǐng)域做了大量工作,并取得了一系列重要成
8、果,研制了一批測評工具,有的</p><p> 已經(jīng)相繼投入到實際的測評工作中,包括密碼算法與產(chǎn)品測試工具、操作系統(tǒng)安全性測試工</p><p> 具、信息安全產(chǎn)品測評工具、信息系統(tǒng)風險評估平臺、系統(tǒng)交易處理性能測試系統(tǒng)、可信計</p><p> 算測試平臺,等等.</p><p> 我國政府各部門、重要行業(yè)的信息化建設(shè)工作,涉及到
9、系統(tǒng)規(guī)劃、產(chǎn)品選型、質(zhì)量監(jiān)督、</p><p> 運營維護等多個環(huán)節(jié)的安全性問題,迫切需要采用先進的信息安全測評方法、技術(shù)及配套工</p><p> 具,對信息產(chǎn)品和信息系統(tǒng)進行全面、可靠、可控的安全測評,從而為我國的經(jīng)濟建設(shè)和社</p><p> 會發(fā)展建立強有力的信息安全保障體系,因此,信息安全測評的自主化和產(chǎn)業(yè)化是必經(jīng)之路.</p><
10、;p> 信息技術(shù)發(fā)展迅速,信息安全測評方法、技術(shù)和工具的發(fā)展也具有鮮明的時效性.目前,信息</p><p> 安全測評的發(fā)展趨勢是智能化、綜合化和服務(wù)一體化.與傳統(tǒng)風險評估注重于脆弱性探測和威</p><p> 脅分析不同,信息安全測評將逐漸融合靜態(tài)脆弱性分析和動態(tài)安全態(tài)勢評估,基于主動防御</p><p> 思想挖掘各個層面的安全漏洞,利用數(shù)學模型和
11、智能化分析算法對信息系統(tǒng)的安全脆弱性進</p><p> 行量化評估,在此基礎(chǔ)上通過安全態(tài)勢指標的動態(tài)采集、歸并、關(guān)聯(lián)、融合及評估,提供信</p><p> 息系統(tǒng)動態(tài)運行狀況和安全態(tài)勢的可視化表述及發(fā)展趨勢預測.另一方面,信息安全測評與信</p><p> 息安全服務(wù)(例如安全咨詢、體系規(guī)劃、安全管理、應(yīng)急響應(yīng)等)將逐漸融為一體,構(gòu)成信息</p>
12、<p> 系統(tǒng)生命周期的閉環(huán)保障體系,利用信息系統(tǒng)前期安全服務(wù)的分析數(shù)據(jù),實現(xiàn)信息系統(tǒng)風險</p><p> 狀況及發(fā)展態(tài)勢的動態(tài)評估,為后期安全服務(wù)的合理開展提供基礎(chǔ)性指導.當前我國開展的等</p><p> 級保護工作必將引領(lǐng)我國信息安全測評方法與技術(shù)的發(fā)展.</p><p> 信息安全測評理論與技術(shù)是構(gòu)建國家信息安全測評認證體系的基礎(chǔ),
13、也是指導信息技術(shù)</p><p> 產(chǎn)品和信息系統(tǒng)的安全性測評的科學依據(jù).《計算機學報》特別推出信息安全測評理論與技術(shù)</p><p> 專輯,目標是總結(jié)信息安全測評領(lǐng)域的熱點問題和發(fā)展現(xiàn)狀,展現(xiàn)信息安全測評理論與關(guān)鍵</p><p> 技術(shù)的重大科技成果,開拓信息安全領(lǐng)域的新方向.</p><p> 本專輯面向國內(nèi)外征集到了一大批
14、高質(zhì)量的學術(shù)論文,在這里向這些投稿者表示衷心感</p><p> 謝.但專輯收集的論文數(shù)量有限,不得不忍痛割愛,當然在取舍過程中也可能有不妥的地方,</p><p> 敬請諸位投稿者原諒.經(jīng)過初審、復審、終審等過程最后錄用了24篇論文,這些論文反映了</p><p> 當前信息安全測評領(lǐng)域的研究熱點和最新研究進展,代表了中國在這一領(lǐng)域當前的最前沿的</p
15、><p> 研究水平.這里還要特別感謝審稿者和編輯部所付出的辛勤勞動.</p><p> 下面將從密碼算法、安全協(xié)議、可信計算平臺、信任、系統(tǒng)安全、網(wǎng)絡(luò)安全等測評理論</p><p> 與技術(shù)簡要總結(jié)一下本專輯的主要貢獻.</p><p> 本專輯收錄了4篇密碼算法和安全協(xié)議測評方面的論文,主要貢獻是:</p><
16、;p> 陳華等的論文“一種關(guān)于分組密碼的新的統(tǒng)計檢測方法”提出一種有效實用的統(tǒng)計檢測</p><p> 方法,該方法以分組長度為統(tǒng)計單位,將一個分組的某一字節(jié)取遍所有的值而其它字節(jié)固定</p><p> 不變,經(jīng)過密碼變換后將256個輸出值進行異或,通過檢測輸出異或值每一位為0或1的概</p><p> 率是否為1/2來判斷分組密碼是否隨機,并可反映出
17、分組密碼抵抗積分攻擊的能力.</p><p> 鄧高明等的論文“針對密碼芯片的頻域模板分析攻擊”提出一種在密碼芯片電磁輻射頻域信</p><p> 號上進行模板分析的方法,通過對運行RC4密碼算法的微控制器的攻擊實驗表明,在密碼程</p><p> 序中插入隨機時延使得時域模板分析失效的情況下,對頻域信號的分析依然可以恢復RC4的</p>&l
18、t;p><b> 原始密鑰.</b></p><p> 胡予濮等的論文“一種改進的對三輪OAEP明文填充方案”對明文填充方案三輪OAEP進</p><p> 行了分析,指出它設(shè)計上存在兩個缺陷,即填充方案本身不具有自認證功能和概率加密函數(shù)</p><p> 所使用的隨機串是任意選擇的.基于此發(fā)現(xiàn),說明了當解密機可以輸出填充方案中
19、的隨機串</p><p> 時,三輪OAEP在適應(yīng)性選擇密文攻擊下是不安全的,并給出了攻擊實例.</p><p> 田園等的論文“基于剛性與相似性概念的密碼協(xié)議分析方法”提出DolevYao剛性和</p><p> DolevYao相似性概念,針對strand圖模型證明了Canetti的UC相似性概念與Dolev</p><p
20、> Yao相似性概念之間接近充分必要程度的對偶關(guān)系,從而對融合UC理論/strand圖模</p><p> 型具體證明了其分析框架具有相容性和完備性,并建立了一種新的協(xié)議分析方法.</p><p> 本專輯收錄了3篇可信計算平臺測評方面的論文,主要貢獻是:</p><p> 徐明迪等的論文“基于標記變遷系統(tǒng)的可信計算平臺信任鏈測試”使用進程代
21、數(shù)作為形</p><p> 式化工具描述信任鏈,對信任鏈的行為特征進行推導,從動態(tài)的角度建立了基于標記變遷系</p><p> 統(tǒng)的信任鏈測試模型,并從易測試性的角度約簡出信任鏈基本測試集,提出信任鏈的規(guī)范實</p><p> 現(xiàn)與規(guī)范說明之間的一致性關(guān)系.</p><p> 陳小峰的論文“可信平臺模塊的形式化分析和測試”在分析可信
22、平臺模塊目前存在的一</p><p> 些問題的基礎(chǔ)上,給出了可信平臺模塊的形式化規(guī)格說明,基于該規(guī)格說明給出了擴展有限</p><p> 狀態(tài)機模型,并將該有限狀態(tài)機模型應(yīng)用于測試用例的自動生成,通過實驗驗證了形式化測</p><p><b> 試的有效性.</b></p><p> 李昊等的論文“可信密碼模
23、塊符合性測試方法研究”提出一種可信密碼模塊(TCM)符合性</p><p> 測試的形式化方法,采用基于擴展有限狀態(tài)機(EFSM)模型與測試向量相結(jié)合的方式對TCM的</p><p> 標準進行形式化建模.通過測試結(jié)果分析以及與其他相關(guān)工作的對比,表明該方法能夠有效地</p><p> 產(chǎn)生測試用例,并可提高TCM符合性測試的錯誤檢測率.</p>
24、<p> 本專輯收錄了3篇信任測評方面的論文,主要貢獻是:</p><p> 李小勇等的論文“基于行為監(jiān)控的自適應(yīng)動態(tài)信任度測模型”將粗糙集理論和信息熵理</p><p> 論結(jié)合起來,應(yīng)用于開放環(huán)境下動態(tài)構(gòu)建基于行為數(shù)據(jù)監(jiān)控與分析的信任關(guān)系度測(度量與預</p><p> 測)模型.實驗結(jié)果表明,與已有模型相比,新模型能夠快速準確地實現(xiàn)開放
25、分布式環(huán)境下實</p><p> 體的可信性判別,并具有良好的行為數(shù)據(jù)規(guī)模的擴展能力.</p><p> 胡東輝等的論文“盲環(huán)境下的數(shù)字圖像可信性評估模型研究”提出盲環(huán)境下數(shù)字圖像可</p><p> 信性評估概念,將可信性評估模型分為可信性判斷模型和可信性度量模型兩種.提出和設(shè)計了</p><p> 基于馬爾夫模型數(shù)字圖像可信性歷
26、史度量模型和基于模糊層次分析法的數(shù)字圖像可信性綜合</p><p> 度量模型.通過實驗驗證了所提出的數(shù)字圖像可信性綜合度量模型的有效性.</p><p> 張潤蓮等的論文“一種基于實體行為風險評估的信任模型”提出一種基于實體行為風險</p><p> 評估的信任模型,該模型通過對實體行為的風險評估和量化,給出了基于風險的實體信任計</p>&
27、lt;p> 算方法.應(yīng)用實例及測試結(jié)果表明,該方法通過實體行為風險評估,可更加客觀地反映實體的</p><p> 信任變化,從而為系統(tǒng)對實體的后續(xù)行為控制提供可靠的決策支持.</p><p> 本專輯收錄了6篇系統(tǒng)安全測評方面的論文,主要貢獻是:</p><p> 程亮等的論文“基于UML和模型檢測的安全模型驗證方法”提出一種基于UML和模型檢&l
28、t;/p><p> 測器的安全模型驗證方法.該方法采用UML將安全策略模型描述為狀態(tài)機圖和類圖,然后利用</p><p> 轉(zhuǎn)換工具將UML圖轉(zhuǎn)化為模型檢測器的輸入語言,最后由模型檢測器來驗證安全模型對于安</p><p> 全需求的滿足性,并使用該方法驗證了DBLP模型對機密性原則的違反.</p><p> 張陽的論文“帶敏感標簽的S
29、ELinux安全策略信息流分析方法”針對SELinux操作系統(tǒng)</p><p> 中多安全策略的實現(xiàn)方式,在信息流分析方法的基礎(chǔ)上引入了多級安全敏感標簽,以自動機</p><p> 與線性時態(tài)邏輯為理論基礎(chǔ),提出了一種改進的信息流分析方法,對SELinux安全策略的完</p><p> 整性與機密性進行驗證.</p><p> 咸鶴
30、群的論文“機密數(shù)據(jù)庫泄漏源檢測與量化評估方案”提出一種基于復合型數(shù)據(jù)庫水</p><p> 印的檢測方法與量化評估方案,設(shè)計了復合型數(shù)據(jù)庫水印的添加與檢測算法,實現(xiàn)了泄漏源</p><p> 檢測與追查過程中對參與雙方的公平保護,使用概率分析的方法實現(xiàn)了檢測結(jié)果的可靠性量</p><p> 化評估.實驗結(jié)果表明,該方案具有較高的實用價值.</p>
31、<p> 吳新松等的論文“基于靜態(tài)分析的強制訪問控制框架的正確性驗證”提出MAC框架的MAC</p><p> 標記完全初始化原則、MAC標記完全銷毀原則和訪問完全授權(quán)原則.提出一個路徑敏感的、基</p><p> 于用戶自定義檢查規(guī)則的靜態(tài)分析方法.該方法通過基于規(guī)則的集成于編譯器之中的檢查工</p><p> 具來驗證FreeBSD MAC
32、框架的正確性.</p><p> 鈕俊等的論文“一種刻畫功能和時間空間性能的統(tǒng)一驗證模型atsFPM”提出一種刻畫功</p><p> 能、時間和空間性能的組合形式化驗證模型atsFPM.用基于正則式的路徑范式表示信息系統(tǒng)</p><p> 行為路徑上的功能屬性,并給出atsFPM模型的語法和形式語義.用基于Markov回報模型的性</p>&
33、lt;p> 能驗證技術(shù)解決atsFPM模型的功能性能組合驗證問題,給出模型驗證算法.</p><p> 王昌達等的論文“一種隱通道威脅審計的度量方法”通過引入威脅度和威脅率兩個概念</p><p> 給出了一種新的威脅審計方法,該方法與已有的純帶寬標準兼容,可從多個不同的角度對隱</p><p> 通道的威脅程度進行度量.并在隱通道代數(shù)系統(tǒng)的支持下給
34、出了審計中有關(guān)問題的計算方法,</p><p> 形成了一套隱通道威脅度量體系.</p><p> 本專輯收錄了8篇網(wǎng)絡(luò)安全測評方面的論文,主要貢獻是:</p><p> 韋勇等的論文“基于日志審計與性能修正算法的網(wǎng)絡(luò)安全態(tài)勢評估模型”提出基于日志</p><p> 審計與性能修正算法的網(wǎng)絡(luò)安全態(tài)勢評估模型,利用日志審計評估節(jié)點理
35、論安全威脅,并通</p><p> 過性能修正算法計算節(jié)點安全態(tài)勢,再利用節(jié)點服務(wù)信息計算網(wǎng)絡(luò)安全態(tài)勢,同時采用多種</p><p> 預測模型對網(wǎng)絡(luò)安全態(tài)勢進行預測,繪制安全態(tài)勢曲線圖.</p><p> 劉家紅等的論文“ProSPer:一個支持proactive特性的通用型事件監(jiān)控系統(tǒng)”基于時序</p><p> 關(guān)系并不能提高
36、事件監(jiān)控的預測能力的假設(shè),設(shè)計了基于topk復合事件檢測模型的</p><p> 事件監(jiān)控系統(tǒng)PROSPer,可為網(wǎng)絡(luò)安全監(jiān)控等應(yīng)用系統(tǒng)提供proactive特性的事件監(jiān)控能力.</p><p><b> </b></p><p> 張紅斌等的論文“內(nèi)部威脅云模型感知算法”定義了主體、客體兩個偏序結(jié)構(gòu)和二者間的映</p>
37、;<p> 射關(guān)系,建立了分層映射內(nèi)部威脅模型;利用此模型定義了表征系統(tǒng)內(nèi)部威脅狀態(tài)的內(nèi)部威</p><p> 脅云模型,并設(shè)計了基于云模型感知算法實現(xiàn)了對系統(tǒng)內(nèi)部威脅的評測感知.實驗結(jié)果表明,</p><p> 此算法能夠?qū)崟r、有效的感知系統(tǒng)的內(nèi)部安全威脅.</p><p> 李偉明等的論文“一種優(yōu)化的實時網(wǎng)絡(luò)安全風險量化方法”將IDS告警
38、和主機的漏洞、</p><p> 狀態(tài)結(jié)合起來,定義攻擊的威脅度來更好地體現(xiàn)攻擊的風險,并對攻擊進行分類,簡化隱馬</p><p> 爾科夫模型的輸入.提出了利用遺傳算法來自動求解隱馬爾科夫模型中的矩陣,定義風險描述</p><p> 規(guī)則作為求解的優(yōu)化目標,解決隱馬爾科夫模型難以配置的問題.</p><p> 付才等的論文“移動自
39、組網(wǎng)中非完全信息節(jié)點風險評估”提出采用灰色系統(tǒng)理論描述通</p><p> 信節(jié)點非完全信息狀態(tài),根據(jù)灰類白化以及灰色聚類思想進行節(jié)點風險評估.分析與實際計算</p><p> 表明,該方法是一種適合移動自組網(wǎng)中非完全信息節(jié)點風險評估的有效方法.</p><p> 姜偉等的論文“基于攻防博弈模型的網(wǎng)絡(luò)安全測評和最優(yōu)主動防御”提出了網(wǎng)絡(luò)攻防策</p>
40、;<p> 略分類及其成本量化模型、網(wǎng)絡(luò)防御圖模型、網(wǎng)絡(luò)攻防博弈模型和基于上述模型的最優(yōu)主動</p><p> 防御選取算法.通過一個典型的網(wǎng)絡(luò)實例模擬和分析該模型及算法在網(wǎng)絡(luò)安全評測和最優(yōu)主</p><p> 動防御的應(yīng)用.測試實驗結(jié)果表明,提出的模型和方法是可行的、有效的.</p><p> 朱建明等的論文“基于博弈論的信息安全技術(shù)評價模
41、型”基于決策理論的入侵檢測模型,</p><p> 對企業(yè)信息安全體系結(jié)構(gòu)中的信息安全技術(shù)的價值進行評價.研究結(jié)果表明,入侵檢測的正效</p><p> 益不是來自于檢測率的提高,而是通過提高檢測率增加了其威懾作用來體現(xiàn)的.</p><p> 褚偉波等的論文“基于收發(fā)平衡判定的TCP流量回放方法”提出一種基于收發(fā)平衡和狀</p><p&g
42、t; 態(tài)判定相結(jié)合的新的TCP流量回放方法.通過在發(fā)送TCP數(shù)據(jù)包前優(yōu)先進行收發(fā)平衡判定將數(shù)</p><p> 據(jù)包發(fā)送出去,提出方法能夠有效減少TCP流量在發(fā)送過程中的狀態(tài)判定開銷,提高回放性</p><p> 能.并對引入收發(fā)平衡機制前后的TCP流量回放方法的差異進行了分析比較.</p><p><b> </b></p&
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 人事測評理論與方法
- hr測評理論
- 人事素質(zhì)測評理論與方法
- 人事測評理論與方法筆記
- 課程設(shè)計_人力資源測評理論與技術(shù)
- 人員素質(zhì)測評理論與方法
- 中國農(nóng)村信息化測評理論與方法研究.pdf
- 制冷工測評理論試題
- 2018 人員素質(zhì)測評理論與方法
- 高技術(shù)服務(wù)產(chǎn)業(yè)測評理論與方法研究.pdf
- 企業(yè)信息化水平測評理論與方法研究.pdf
- 06090-人員素質(zhì)測評理論與方法
- 人員測評理論與方法(ppt 92頁)
- 人員素質(zhì)測評理論與方法(本)匯總
- 人事測評理論與方法筆記(doc 27頁)
- 人員素質(zhì)測評理論與方法(本)匯總
- 人員素質(zhì)測評理論與方法(必背1)
- 現(xiàn)代人才測評理論與方法研究.pdf
- 人員素質(zhì)測評理論與方法在線作業(yè)答案
- 《人員素質(zhì)測評理論與方法》試題及答案
評論
0/150
提交評論