计算机安全形态检测体系框架的分析.docVIP

计算机安全形态检测体系框架的分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全形态检测体系框架的分析.doc

  计算机安全形态检测体系框架的分析 --1绪论 1.1研究背景和意义 计算机系统早已是一个大众化的科技产品,并目_已经充分融入到了人类的生活中。因此,计算机系统的利用者五花八门,其中也不乏怀有不良企图的非法利用者。对十一个导入计算机系统的企业或者组织来说,其敏感信息的保护就显得尤为重要。计算机系统非法利用者的入侵,将极有可能使这些敏感信息遭到破坏和泄露。另外,随着互联网技术以及内部网技术的发展,为计算机系统非法利用者利用其他计算机对敏感信息区域进行攻击提供了条件。因此,计算机系统的合法利用者也可能成为协助非法利用者达到其非法目的之受害者。 针对以上的计算机系统安全威胁,计算机工业领域相继推出了一系列计算机信息安全产品。包括防火墙系统,病毒查杀系统,反木马系统等。就计算机信息安全产品本身所关注的各个安全领域来说,都已有技术比较成熟的产品问世,实际使用的效果也不错。但计算机安全其实是一个系统工程,单从某些方面对计算机系统进行安全检测与保护是不完全的。就目前来说,计算机安全产品仍然有以下问题需要解决: .对十各个单独的面向不同安全领域的安全产品,因其只关注特定安全领域,计算机系统的整体安全需要一个可统筹配置的信息安全系统。 .对十网络敏感区域的访问控制,目前比较成熟的是防火墙系统与用户身份认证系统。而面对计算机系统各方面的安全威胁,更需要访问控制与计算机系统状态检测的集成。 随着人们口常工作和生活都越来越依赖计算机系统,在安全问题口益突出、计算机安全威胁的种类也突显多样化趋势的背景下,单个特定领域的信息安全产品已无法很有效和全面的保护计算机和网络。因此,建立一个可配置的基十规则的计算机安全检测系统框架是十分必要的。 1.2研究目标和内容 本课题的研究目标是建立一个能够集成包括计算机系统利用者身份认证,计算机系统状态检测以及相关安全产品导入状况检测系统的框架。利用该框架,可以根据实际需要来定义与配置计算机安全状态检测工作流,以此对计算机系统进行安全状态判别并隔离被认为有安全威胁的计算机系统接入网络的敏感区域。其中: .“安全状态判别”是指对计算机系统安全状态进行检测的过程; .“网络的敏感区域”一般是指企业或者组织内部署着关键业务的应用或者数据的区域,利用网络控制机器进行访问控制。 本课题的研究内容主要包括: 1)分析计算机系统的弱点,从各个不同的层面和方面分析计算机系统面临的安全威胁; 2)安全状态检测规则的形式化描述语言定义; 3)针对分析得到的安全威胁汇总,利用形式化描述语言对计算机安全检测系统框架进行需求分析; 4)根据需求分析的结果,对计算机安全状态检测系统框架进行设计。 5)对计算机安全状态检测系统框架进行实例应用以及可用性检验。 1.3论文结构 全文共由6章组成。 第1章为绪论,阐述了计算机安全状态检测系统框架的背景、目的和意义、目标和内容。 第2章主要针对计算机安全的技术和国内外现状进行分析研究。从各种已经存在的技术着手,分析各自的优缺点,为本课题的研究提供技术积累。之后,分析了主流的软件工程建模方法体系,根据计算机安全状态检测系统框架本身的特点,选取了适合的建模方法。 第3章分析了计算机系统安全风险,在此基础上对计算机安全状态检测系统框架的整体方案进行了建模。本章首先描述了用例模型,之后作了用例实现。 第4章以RUP系统架构的各个视图对计算机安全状态检测系统框架进行设计。 第5章对计算机安全状态检测系统框架进行了测试运行评估,阐述了实际企业项目应用分析并分析了在实际产品中应用计算机安全状态检测系统框架所带来的优点。 第6章为总结和展望,对计算机安全状态检测系统框架的研究工作进行了总结,分析了尚待改进的部分,对下一步的研究工作进行了展望。 3 框架的需求...........27-44 3.1 计算机系统安全风险........... 27-32 3.1.1 软件风险........... 27-28 3.1.2 蓄意以及非........... 28-30 3.1.3 风险的应对........... 30-32 3.2 主流程........... 32-33 3.3 用例建模........... 33-36 3.3.1 认证用户身份........... 33-34 3.3.2 检测软件系统........... 34-35 3.3.3 检测安全产品........... 35 3.3.4 设定网络放行........... 35-36 3.3.5 设定网络........... 36 3.4 用例实现........... 36-42 nbsp --; 3.4.1 认证用户身份........... 36-38 3.4.2

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档