信息系统安全技术组合运用策略和模型及优化方法研究

来源 :东南大学 | 被引量 : 0次 | 上传用户:pearl12345
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息技术的快速发展和广泛应用,使许多组织日常运行和管理越来越依赖于信息系统。信息系统所承载信息和服务的安全性越来越重要,信息系统的保密性、完整性、可用性和可追溯性等方面出现任何问题都能给组织带来很大的影响。与此同时,各类接入互联网的信息系统受到的安全威胁越来越大,面临黑客和病毒等的攻击越来越多,攻击水平越来越高。传统上,人们往往依靠单一的安全技术解决信息系统的安全问题,实际上信息安全必须加强管理,需要组合运用多种安全技术抵御复杂的网络入侵手段。面对如此严峻的信息安全形势,研究信息系统安全技术组合运用策略和模型及优化方法,具有极其重要的理论意义和现实意义。  本文综合应用博弈论、决策理论和概率论等多种理论和方法,对信息系统安全技术组合配置和交互策略进行比较深入的分析和研究。首先,回顾了信息系统安全技术的背景和研究趋势,阐述了研究的主要方法信息安全经济学,指出了科学制定信息系统安全技术组合策略的意义。然后基于已有的研究定义了信息系统安全技术和纵深防御的相关概念,总结了信息安全技术及其组合的原理和特点,构建了信息系统安全策略的制定过程,探讨了制定安全策略需要考虑的主要因素。接着,研究了两种信息安全技术组合最优配置策略。基于博弈理论,分别建立了蜜罐和入侵检测系统、虚拟专用网和入侵检测系统的模型和方法。分析了配置一种信息安全技术和同时配置两种技术组合的纳什均衡混合策略,研究了两种信息安全技术组合的技术参数对黑客最优入侵策略的影响,得出两种信息安全技术组合并不一定总是最优配置策略;当公司的安全目标是使黑客入侵概率降低到一定值时,定量计算得到配置蜜罐和IDS技术组合的预算范围;配置虚拟专用网对降低入侵检测系统的误报率并不总是正相关等结论。进一步,分析三种信息安全技术组合最优配置策略和技术交互,结果表明修复的漏洞并非越多越好,只特定情况下,配置漏洞扫描技术会对系统带来正的效应,得到了三种技术冲突与互补的条件。另外,文中还分别研究了基于风险偏好和演化博弈的防火墙和入侵检测系统配置策略,得到只配置IDS技术、只配置防火墙技术、同时配置防火墙和IDS技术组合时公司和黑客博弈的纳什均衡混合策略。定量研究了防火墙和入侵检测系统的防御和检测的经济效用,如何根据公司的期望成本选择相应的安全技术或技术组合,以及有限理性参与人的演化稳定策略。最后,总结了全文的创新之处并指出可以进一步研究的方向。
其他文献
该文结合上海汽车工业发展基金项目"零缺陷质量管理的研究和实践",研究了如何在设计开发过程中实施零缺陷管理,从而保证最终设计出的产品和设计过程的零缺陷.首先分析了中国
该文以理论分析与实证研究相结合,全面、深入地探析企业形象的内涵和基本特征.基于竞争战略理论,分析了企业形象战略的理论基础,并以此指导企业形象构建.在分析借鉴国内外现
股票价格形成一直是微观市场结构理论的研究热点之一,定单流( order flow,部分文献翻译为订单流)作为衡量市场微观结构的指标之一,类似于交易量、买卖价差等能够反映股票交易过程
20世纪80年代以后,在经济学领域一场深刻的范式转换在科技革命的推动下已经拉开序幕.用复杂性科学的理论方法研究经济问题,这不仅是理论的需要,也是现实经济发展的需要.该文
ISO14000环境管理系列认证对我国企业而言还是新鲜事物,但是随着世界贸易环境壁垒的日益强化,消费者绿色消费意识和行为的逐渐普及,作为"绿色通行证"的ISO14000认证将成为企