期刊文献+

拟态安全信息系统测评方法及技术研究 被引量:2

Research on evaluation method and technology of mimic security information system
下载PDF
导出
摘要 信息系统在社会中发挥着重要的作用,面临的安全问题日益严重。传统信息安全防御技术主要基于已知攻击方法或漏洞进行防御,无法有效应对未知攻击的威胁,难以全面防护Web系统的安全,基于动态异构冗余架构为拟态安全信息系统提供了本质安全和内生安全。研究了拟态信息系统的架构特征,给出了拟态安全信息系统的测评方法,并对拟态属性的验证方法和技术进行了分析。 Information systems play an important role in society,and the security problems are becoming more and more serious.Traditional information security defense technologies are mainly based on known attack methods or vulnerabilities,and cannot effectively deal with the threat of unknown attacks.To protect the security of the Web system,the intrinsic security and endogenous security are provided for the mimic security information system based on the dynamic heterogeneous redundancy architecture.In this paper,the architecture characteristics of mimic information system are studied,and the evaluation method of mimic security information system is given.The verification methods and techniques of mimic attributes are analyzed.
作者 李建军 Li Jianjun(The 32nd Institute of China Electronics Technology Group Corporation,Shanghai 201808,China;National Engineering Software Product Quality Supervision and Inspection Center,Shanghai 201808,China)
出处 《信息技术与网络安全》 2019年第4期33-36,共4页 Information Technology and Network Security
关键词 动态异构冗余 拟态安全 拟态安全信息系统 测试验证 dynamic heterogeneous redundancy mimic security mimic security information system test verification
  • 相关文献

参考文献6

二级参考文献28

  • 1沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166. 被引量:252
  • 2中国下一代互联网建设总体构想[J].通信信息报,2002,. 被引量:1
  • 3International Electrotechnical Commission. IEC Std 61508-1997 Functional Safety of Electrical/Electronic Programmable Electronic Safety-related Systems[S]. 1997. 被引量:1
  • 4Patton R J. Fault-tolerant Control Systems: The 1997 Situation[C]// Proc. of Symposium on Fault Detection Supervision and Safety for Technical Processes. Hull, UK: [s. n.], 1997. 被引量:1
  • 5Lyons R E. The Use of Triple-modular Redundancy[J]. IBM Journal of Research and Development, 1965, 6(2): 200-209. 被引量:1
  • 6Parhami B. Voting Algorithms[J]. IEEE Transactions on Reliability, 1994, 43(3): 617-629. 被引量:1
  • 7W Diffie,M E Hellman.New Directions in Cryptography[J].IEEE Transaction on Information Theory,1976;1T-22(6):644-654. 被引量:1
  • 8.中国下一代互联网建设总体构想[J].通信信息报,2002—04. 被引量:1
  • 9张勇进 张知恒.信息安全产品体系概述[M].信息产业部数据所,2001—12.. 被引量:1
  • 10冯登国.国内外信息安全研究现状及发展趋势[Z].中国科学院软件所信息安全国家重点实验室,.. 被引量:2

共引文献152

同被引文献15

引证文献2

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部