基于信息安全控制原理的安全网格技术作者:袁家斌,顾恺恺,姚黎,YUANJia-bin,GUKai-kai,YAOLi作者单位:南京航空航天大学,信息科学与技术学院,江苏,南京,210016刊名:南京理工大学学报(自然科学版)英文刊名:JOURNALOFNANJINGUNIVERSITYOFSCIENCEANDTECHNOLOGY年,卷(期):2007,31(4)引用次数:0次参考文献(11条)1.段云所.魏仕民.唐礼勇.陈钟信息安全概论20032.庄毅.刘坤.陈尉.陆佳琦一种基于Agent的主动式信息安全模型[期刊论文]-南京理工大学学报(自然科学版)2007(1)3.FosterI.KesselmanC.金海.袁平鹏.石柯网格计算20044.都志辉.陈渝.刘鹏网格计算20025.方勇.刘嘉勇信息系统安全导论20036.胡寿松自动控制原理20017.BerstisVFundamentalsofGridComputing20028.Ferreiral.JacobB.SlevinSGlobusToolkit3.0QuickStart20039.FerreiraF.BersticV.ArmstrongJIntroductiontoGridComputingwithGlobus200310.JacobB.FerreiraL.BiebersteinNEnablingApplicationsforGridComputingwithGlobus200311.LiMingchu.CuiYongrui.TianYuanSpecialsection:Securityongridsanddistributedsystems2007(6)相似文献(10条)1.期刊论文尚明.王鹰翔.ShangMing.WangYingxiang支付系统安全控制研究-金融论坛2005,10(8)现代支付系统最主要特征之一就是充分利用现代化信息技术,实现支付信息的高效传输、处理和存储.随着科学技术的高速发展和信息技术的广泛运用,支付系统面临的运行风险也日益严重.近日美国信用卡个人数据信息泄露事件,为支付系统安全控制敲响了警钟.本文根据国际信息安全管理标准,分析和总结了我国支付系统存在的弱点与威胁,研究了对威胁进行评估的定量方法,并提出了我国支付系统安全控制方案.2.学位论文代勤芳基于信息隐藏的信息安全控制方法研究2007本文从信息隐藏出发,对基于信息隐藏的信息安全控制方法进行了深入研究。围绕信息掩密通信在军事上的应用,从“知己”和“知彼”两个角度研究信息安全控制方法,将攻击、防守统一考虑。在已有算法的基础上,的研究工作包括以下几个方面:(1)研究了信息安全控制方法中的“知己”问题——信息隐藏方法的研究。首先,在考虑信息隐藏容量和图象质量评价标准的基础上,给出一种自适应高容量的信息安全伪装新方法。根据图象水平方向和垂直方向的细节总和的不同,选用不同的嵌入模版。为使嵌入秘密信息后,含密象素的灰度值尽可能的与原始象素灰度值接近、减少含密图象的人工痕迹,分别进行了最小误差代替、灰度误差扩散。实验表明,算法在保证高容量的同时,保持了良好的不可感知性。接着,提出一种基于图象亚仿射置乱和改进的最低位平面(LSB)掩密算法的信息安全反监测新方法。利用图象亚仿射置乱具有周期性和置乱效果好的特点,把置乱次数作为密钥,在置乱图象上进行改进LSB嵌入,用周期性恢复图象。算法利用置乱对秘密信息进行了双重保护,通过改进的LSB算法,能有效抵抗直方图分析,RS掩密分析和GPC掩密分析。仿真分析表明,此方法增强了秘密信息传输的安全性。(2)研究了信息安全控制方法中的“知彼”问题——信息安全侦测方法的研究。根据信息隐藏给图象位平面数据带来的随机程度的变化给出了基于非参数检测的信息安全侦测方法。采用统计学软件SPSS对通过特定的低通滤波得到的预测图象和原始图象的位平面进行非参数检测中的游程检测,通过分析图象位平面中数据随机程度的变化来侦测图象是否嵌入了秘密信息。此方法实现简单,判断准确。(3)给出了军用信息安全控制系统的模型、技术方案和实现,对于完善军队信息安全控制有一定参考价值。最后在总结本研究成果的基础上,对信息安全控制研究进行了展望。3.会议论文王晓源数控设备信息安全的控制2005数控设备的信息安全性体现了企业技术安全的水平,在数控设备的安全问题方面主要涉及数控设备的侵害以及数控设备的泄密。所以应该高度重视数控设备信息安全问题,因为一旦数控设备受到攻击或得病,其数据将会改变,整个网络就会出现崩溃而给使用部门造成严重的经济及社会后果,本文通过因果关系图的方法解决CNC数控系统的硬件结构及软件结构和其他因素所造成的信息脆弱性问题,利用因果关系图分析造成数控设备信息安全原因与相应采取的对策来解决数控设备信息安全的控制,从而保证设备的正常运转。4.会议论文陈钟.宋志敏.南相浩21世纪信息安全面临的挑战1999该文从技术、管理、立法、应用四个方向阐述了21世纪信息安全面临的挑战,并简要分析了中国信息安全的形势。5.学位论文陈州文件外发安全控制技术的研究与实现2009随着计算机信息技术的飞速发展和企业竞争的国际化,企业要在资源有限的情况下取得长足持续性的发展,就必须充分地利用外部资源,以达到有效提高自己的核心竞争力的目的。企业之间的技术协作过程中,技术信息交流和共享是一种非常重要的方式,但在企业之间的技术信息交流共享过程中不可避免的存在一些信息安全方面的隐患。注意到传统的信息安全软件绝大多是针对企业内部网络,而非企业之间网络,即它对于技术信息交流和共享过程中需要发送到协作企业的技术文件的安全问题是无能为力的,由此造成企业核心技术信息的泄露将会给企业带来巨大的经济损失。因此尽快提出一种针对外发文件的安全问题的解决方案,确保企业之间的技术文件交流共享过程中的安全已经成为信息安全方面亟待解决的课题之一。本文基于对企业间进行信息技术交流现状的分析基础上提出了一种采用文件转换控制端和客户端(文档卫士)相结合的文件外发安全控制的解决方案,使用该方案对外发文件进行加解密,并对文件的拷贝、修改、打印以及时效等操作权限等进行有效控制,解决外发文件在交流共享过程中的信息安全问题,实现了对技术文件在企业外部进行安全控制的目的。该解决方案在对现有数据安全的相关加密算法体制研究分析的基础上,联合采用高级加密算法(AES算法)、MD5算法和CRC循环冗余检验三种算法作为对外发文件在传送和使用时的加解密、完整性验证和操作权限校验的数据安全算法,并使用基于AutoCAD的ObjectARX二次开发技术实现客户端对DWG文件的安全控制。论文最后阐述了文件外发安全控制系统的文件转换控制端和客户端的设计实现过程。6.期刊论文李娟.梁军.李永杰.LiJuan.LiangJun.LiYongjie信息安全风险评估研究-计算机与数字工程2006,34(11)从信息系统的安全出发,介绍了风险评估的意义和作用,并阐述了信息风险评估的流程.7.学位论文顾恺恺基于信息安全控制原理的安全网格服务器模型研究与实现2007网格是构建在互联网上的一组新兴技术,通过它可以把分散在不同地理位置的资源整合起来实现各种资源的全面共享。它本质上解决了在动态变化的多个虚拟机构间共享资源和协同工作的问题。互联网作为公共网络,具有很大的开放性和异构性,这些都会增加网格的安全风险。因此,网格的安全问题是网格研究中的一个重要课题,具有重要的研究价值。本文从信息安全控制原理出发,进行网格安全技术研究,提出基于信息安全控制原理的安全网格体系。与传统网格安全解决方案相比,安全网格技术能够有效地防御非法用户入侵网格系统,能够对合法网格用户进行动态控制,防止合法用户进行非受控操作,从而提高网格系统的安全性。本文研究的主要内容如下:提出了信息安全控制原理,阐述了信息安全控制原理的理论基础和具体内容,详细分析了信息安全控制原理的特点和策略;针对现有网格安全解决方案特别是Globus项目中网格安全基础设施GSI,结合网格及其安全性的技术特点,对基于信息安全控制原理的安全网格模型进行了详细的研究;通过建立安全网格认证模块和安全网格控制模块,构建了具有反馈控制功能的安全网格模型,运用测试工具对安全网格模型进行负载测试和安全性测试,并对测试结果进行比较分析。目前,针对网格技术的研究方兴未艾,网格安全又是网格技术实现的关键环节,因此本文对基于信息安全控制原理的安全网格模型的研究与实现具有重大的理论和现实意义。8.期刊论文李晓林.褚兴军.方安祥一种新型的INTRANET信息安全控制-计算机工程与应用2002,38(2)建立企业Intranet主要涉及两个重要方面--大量信息的组织表示和信息访问安全控制.将各类信息抽象成用基本属性和扩展属性表示的对象.这种对象技术的信息表示形式大大提高了Intranet信息组织的灵活性和通用性.同时利用基于部门、角色和用户的人员管理模式,并将对象属性访问控制进行安全分级,为关系型数据库中的信息安全提供字段级控制.9.期刊论文李天目.仲伟俊.梅姝娥总线结构电子政务网格的安全控制-江苏科技信息(学术研究)2009(8)利用网格整合电子政务资源,信息安全是其核心问题.文章提出基于总线结构的政务网格安全控制的架构,实现网络虚拟环境下多个政府部门高效协作,为公众提供安全便捷的一站式服务.10.期刊论文岳仍营.YueReng-ying浅谈企业信息安全控制及建设-山西煤炭管理干部学院学报2009,12(2)企业信息安全建设作为制造业企业信息化发展过程中必然面临和解决的问题.成为当前施工企业信息化发展中的一个焦点.在信息化带动工业化,工业化促进现代化的企业发展大潮中,企业信息安全建设作为企业信息化发展的必由之路,摆在了企业发展的进程上.本文链接::2010年5月18日