信息流安全论文-黄凡帆,尹超

信息流安全论文-黄凡帆,尹超

导读:本文包含了信息流安全论文开题报告文献综述及选题提纲参考文献,主要关键词:多级安全,分区通信,信息流安全,IPsec协议

信息流安全论文文献综述

黄凡帆,尹超[1](2019)在《多级安全信息流控制关键技术研究》一文中研究指出目前机载嵌入式系统平台呈现开放式的特点,通过支持TCP/IP协议和多种网络服务来方便部署各种应用,使得功能多样化的需求得以满足。这也导致系统更容易遭受网络攻击,应用网络安全协议可保护网络传输数据的信息安全属性。但目前机载嵌入式系统多是不同应用运行在不同分区,分区具有不同信息安全级别,分区之间交互的信息也表现为多级安全。当多级安全信息流在网络上流动时,需要提供安全机制进行不同强度安全防护。传统网络安全协议没有考虑这种多级安全情况,改进IPsec安全协议以提供网络上多级安全信息流控制功能。(本文来源于《航空计算技术》期刊2019年02期)

沈学利,赵胤[2](2019)在《无线自组织网络信息流并行传输安全验证仿真》一文中研究指出为了能够提高无线自组织网络信息流并行传输的可靠性,确保网络的安全,构建了信息流并行传输的安全验证模型。深入地剖析了无线自组织网络的漏洞,讨论了其AODV路由协议工作流程,通过对黑洞攻击流程的深入分析提出了黑洞防御策略。并且构建了无线自组织网络信息流并行传输安全模型,设计了基于四种不同模型的无线自组织网络信息流并行传输安全验证算法。最后进行了仿真分析,结果表明分离安全验证模型具有最佳的安全防护效果,能够提高无线自组织传感器网络的安全可靠性。(本文来源于《计算机仿真》期刊2019年01期)

陈宇森[3](2018)在《从业务流到信息流转型——金融云应用安全亟需更智能的选择》一文中研究指出近年,金融行业技术发展突飞猛进。随着云计算、大数据、人工智能等技术的普及,大量的金融操作行为转化为数据在网络空间中流转,业务流转化为信息流。金融业拥抱创新技术过程中,当前对安全的需求面临着海量敏感信息和严格合规监管双压齐下的情况。金融业上云势在必行Gartner分析显示,中国云计算产业的市场规模以接近每年38%的速度增长,并在2016年以后进入集中的(本文来源于《金融电子化》期刊2018年10期)

吴泽智,陈性元,杜学绘,杨智[4](2018)在《基于双层信息流控制的云敏感数据安全增强》一文中研究指出已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护.(本文来源于《电子学报》期刊2018年09期)

陈伟滨,高照[5](2018)在《大数据下信息流的安全传输——邮件系统的异步传输》一文中研究指出当今网络发展迅速,用户的行为产生了大量数据,对这些数据进行研究可以带来商业价值,然而这些数据存在由于信息安全问题可能带来的巨大损失。为如何处理大数据,本文介绍了hadoop平台的HDFS分布式存储系统和map-reduce归一运算算法,hadoop平台提供了对大数据的存储和运算,因此提高了对大数据处理的效率。为解决用户产生的信息流的安全问题,本文针对异步邮件系统的信息安全传输介绍了传统加密和非对称加密两种方式,从加密速度,攻破难度对传统加密和非对称加密进行讨论,得出针对现状非对称加密更加适用的结论,并且在非对称加密技术下引入了数字认证,数字签名,以会话密钥为核心,保证了邮件系统异步信息流的安全。(本文来源于《信息技术与信息化》期刊2018年Z1期)

李晓娟,陈海波[6](2018)在《基于分布式信息流控制的无障碍辅助性服务安全加固》一文中研究指出随着安卓系统的广泛使用,系统提供的功能也越来越多,其中一个重要特性是1.6版本中引入并在4.0及以上版本中优化的无障碍辅助性服务.通过无障碍辅助功能,应用不仅可以获得输入框输入文本等窗口元素信息,还可以与应用窗口自动地进行双向交互(如获得按钮信息点击按钮).然而,这些特性一旦被滥用,将会给用户带来巨大的安全威胁.对安卓系统中的无障碍辅助性服务进行了深入研究,分析了其可能被滥用的途径,并找出安全缺陷及其产生原因.然后提出了基于分布式信息流的控制机制标记,并跟踪无障碍辅助性服务和无障碍事件以进行安全加固.实现了一个名为Tassel的安全系统,以防止无障碍辅助性服务滥用.经过测试,该系统可以在不影响系统其他功能正常使用的前提下,保证服务的使用安全,且系统整体的性能影响很小.(本文来源于《软件学报》期刊2018年05期)

吴泽智,陈性元,杜学绘,杨智[7](2018)在《基于信息流控制的HDFS敏感数据安全增强》一文中研究指出针对HDFS已有保护方法如认证授权、数据加密、访问控制和审计方法都不能保证敏感数据端到端的安全性,提出了一个用于HDFS的安全代数语言SALH(security algebra language for HDFS),给出了SALH的语义和语法;采用SALH形式化描述了HDFS信息流跟踪和控制模型并证明了模型的无干扰安全性。最后,给出了原型系统IF-HDFS设计与实现关键技术,原型系统的功能和性能测试结果表明IF-HDFS可实时、有效、准确地实现信息流跟踪与控制。(本文来源于《计算机应用研究》期刊2018年11期)

杜远志[8](2017)在《面向虚拟机安全的信息流控制模型及其关键技术研究》一文中研究指出伴随云计算与大数据的兴起,信息技术正逐渐在更深层次上改变着人们的生活方式与工作方式。然而,云计算飞速发展的势头下是始终伴随着的安全问题,特别是由于云计算的工作方式使得数据不再由用户自主管理,而是提交到云端由服务商统一管理维护,导致数据的所有权与控制权分离,数据的安全保护面临更大的挑战。传统的访问控制技术不能对数据实施有效的信息传播控制,无法充分保护数据机密性和完整性,不适宜实现虚拟化环境下数据与隐私的保护。信息流控制技术能有效对数据进行信息传播控制,但当前的信息流控制技术主要面向集中式管理的传统单机操作系统,不适应网络化虚拟化的云系统。突出表现在信息流控制的策略管理、控制技术和侧信道防御方面存在不足。同时,虚拟化技术是云计算的关键性支撑技术,因此,本文将重点研究基于信息流控制的虚拟机安全方法。主要工作包括:1.安全模型是信息流控制的依据,针对现有模型在控制粒度、灵活性、自主性、用户利益冲突等问题上的不足,提出一种基于混合流策略的按需分布式云信息流控制模型(Mixed Flow Policy Based On-Demand Distributed Cloud Information Flow Control Model,简称MDIFC)。模型以分布式信息流控制模型为基础保证模型的灵活性,针对云计算环境下用户关系复杂产生的利益冲突问题引入中国墙策略,引入污点传播思想跟踪敏感数据实现细粒度的策略跟踪实现,从而为云计算用户数据提供更好的安全保障。为降低污点传播机制对系统性能的影响,对敏感数据采取按需控制。利用演算对模型规格进行形式化描述,并借助工具PicNic证明模型的无干扰性。模型能够细粒度地处理云计算中复杂的用户关系,应对云计算环境下管理权与操作权分离引起的安全问题。2.信息流控制机制是模型实现的关键,针对现有信息流控制机制缺乏敏感数据网络传输保护控制手段的问题,提出以属性加密技术为基础的信息流控制机制。创新性地将基于属性的加密技术同信息流控制技术相结合。通过对用户私钥和访问树的生成方法的重新设计,减少用户制定访问策略工作,以信息流控制策略为指导,对数据进行加解密,使云中数据的保护更具实效。对方法进行原型实现并进行性能测试,实验结果表明本方法能以较低的开销灵活有效地保护数据安全。3.侧信道攻击是云计算虚拟机安全面临的重要威胁,为防止攻击者利用虚拟机间的侧信道实施旁路攻击,设计Xen虚拟机中抗侧信道攻击的VCPU调度算法。算法形式化同驻虚拟机泄露量的产生。通过评估系统的泄露量对虚拟机进行调度,降低信道建立频率。针对云环境下不同虚拟机的工作需求分别提出面向计算型的调度算法与面向延迟敏感型的调度算法。仿真实验结果表明,算法能有效降低泄露风险。4.设计并实现一个面向虚拟机的高效细粒度的信息流控制系统VDIFC。首先,分析系统的设计思想与组成结构;然后给出各模块关键技术的实现方法。结果表明本文所提理论的可行性。(本文来源于《解放军信息工程大学》期刊2017-04-20)

彭焕峰,黄志球,刘林源,李勇,柯昌博[9](2018)在《服务组合安全隐私信息流静态分析方法》一文中研究指出用户为使用服务组合提供的功能,需要提供必要的个人隐私数据.由于组合的业务逻辑对用户是透明的,且用户与成员服务之间缺乏隐私数据使用的相关协议,如何保证组合执行过程中不发生用户隐私信息的非法泄露,成为当前服务计算领域的研究热点之一.针对隐私保护特征,提出一种服务组合安全隐私信息流静态分析方法.首先,从服务信誉度、隐私数据使用目的及保留期限这3个维度提出一种面向服务组合的隐私信息流安全模型;其次,采用支持隐私信息流分析的隐私工作流网(privacy workflow net,简称PWF-net)构建服务组合模型,并通过静态分析算法分析组合执行路径,检测组合的执行是否会发生用户隐私信息的非法泄露;最后,通过实例分析说明了方法的有效性,并对方法性能进行了实验分析.与现有的相关工作相比,针对隐私保护特征提出了隐私信息流安全模型,且分析方法考虑了隐私数据项聚合问题,从而能够更为有效地防止用户隐私信息非法泄露.(本文来源于《软件学报》期刊2018年06期)

吕从东[10](2016)在《基于无干扰模型的云计算中信息流安全研究》一文中研究指出云计算通过网络提供各种服务,这种开放式的模式在方便用户访问和使用的同时,也带来了潜在的安全隐患,导致来自云计算内部或者外部的攻击日益增多。云计算中,虚拟机或者用户之间存在数据泄露的危险,不管是直接的或间接的数据泄漏,都可以看作是信息的非法流动。访问控制等方法可以控制显式信息流,无法控制隐式信息流,需要使用无干扰模型检测云计算架构中是否存在非法信息流,典型的无干扰模型不适用于云计算架构中的信息流验证。云计算架构的设计,是一个由简单到复杂的过程。简单的云计算架构便于形式化的验证其安全属性,复杂的云计算架构便于具体实现。复杂的云计算架构由简单的云计算架构细化得到。安全是制约云计算发展的瓶颈之一,在云计算架构设计时,就要考虑其安全属性,并在云计算架构的细化过程中保持架构的安全属性。在云计算架构细化的过程中,云计算架构的安全属性是否保持,典型的细化方法不解决这方面的问题。针对上述问题,本文研究无干扰模型的特性、无干扰模型间的关系,在此基础上,提出保持云计算架构细化中的安全属性的方法以及适用于云计算中信息流安全的模型。主要内容和创新点如下:(1)研究传递无干扰模型和非传递无干扰模型,分析这些无干扰模型具有的特性,对特性进行理论推导。无干扰模型的特性是研究云计算中信息流安全的基础。传递无干扰模型包括P安全模型;非传递无干扰模型包括IP安全模型、TA安全模型等。它们既有相似的特性,也有不同特性。P安全模型、IP安全模型和TA安全模型都存在最小动作序列,而P安全模型和IP安全模型的最小动作序列是唯一的,TA安全模型的最小动作序列不唯一。P安全模型和IP安全模型具有幂等性,即动作序列经过函数一次处理的结果与经过函数多次处理的结果相同,TA安全模型一般没有这个特性。本文通过提取算法(其作用是提取函数处理结果中对应原动作序列的子序列),这样再通过函数处理,TA安全模型也能具有与幂等性相似的特性。另外,对这些无干扰模型的特性进行了深入的分析和理论验证。(2)研究非传递无干扰模型IP安全和TA安全的关系,提出IP安全模型转化为TA安全模型的条件,证明了条件的充分性和完备性。无干扰模型间的关系是研究云计算中信息流安全的基础。IP安全模型和TA安全模型是非传递策略下两个重要的无干扰模型,其中TA安全模型隐藏了更多信息。通常情况下,如果系统满足TA安全模型,那么系统一定满足IP安全模型。反之,系统满足IP安全模型,但是系统不一定满足TA安全模型。本文分析了两种模型的内在关系,在系统满足IP安全模型的前提下,提出了限制系统的条件,在该条件的限制下,系统满足TA安全模型。另外,从理论上验证了该条件的充分性和完备性。(3)研究云计算架构细化中的安全属性的保持,提出架构细化中保持无干扰属性的方法。无干扰对于架构而言是一种安全属性,传统的架构细化方法不考虑安全属性的保持。本文提出的架构细化方法,包含细化函数和若干限制规则,细化函数细化架构中的安全域,若干限制规则限制细化后安全域间的信息流。使用该方法细化后的架构,当原架构满足无干扰属性,那么细化后的架构满足无干扰属性。另外,从理论上证明了该方法的充分性。给出了具体例子,说明方法的可用性。(4)研究云计算中的信息流安全模型,提出适用于云计算的无干扰模型。云计算是一个多用户并发访问和顺序访问共存的架构,用户可能并发访问云计算服务,也可能顺序访问云计算服务。传统的无干扰模型不能处理云计算并发访问产生的信息流的安全问题。本文提出了适用于云计算并发访问的无干扰模型,云计算中的并发访问动作执行时,安全域与安全域不会相互信息流,即安全域间没有信息流动;在此基础上,进一步提出了并发访问和顺序访问共存的云计算无干扰模型,在顺序访问动作执行时,安全域之间信息可以按既定规则流动,而并发访问动作执行时,安全域间不应该有信息流动。另外,给出了模型的扩展定理和判定算法,可以判定云计算架构是否满足给定的无干扰模型。综上所述,本文以解决云计算中信息流安全问题及云计算架构细化中安全属性保持问题为目标,分析无干扰模型的特性及无干扰模型间的关系,给出无干扰模型的转换条件,确定无干扰模型间的区别所在,解决无干扰模型间转换问题。在此基础上,提出了细化方法和适用于云计算的无干扰模型,解决架构细化中无干扰属性保持问题以及云计算架构中的隐式信息流安全问题。(本文来源于《北京交通大学》期刊2016-07-26)

信息流安全论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了能够提高无线自组织网络信息流并行传输的可靠性,确保网络的安全,构建了信息流并行传输的安全验证模型。深入地剖析了无线自组织网络的漏洞,讨论了其AODV路由协议工作流程,通过对黑洞攻击流程的深入分析提出了黑洞防御策略。并且构建了无线自组织网络信息流并行传输安全模型,设计了基于四种不同模型的无线自组织网络信息流并行传输安全验证算法。最后进行了仿真分析,结果表明分离安全验证模型具有最佳的安全防护效果,能够提高无线自组织传感器网络的安全可靠性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

信息流安全论文参考文献

[1].黄凡帆,尹超.多级安全信息流控制关键技术研究[J].航空计算技术.2019

[2].沈学利,赵胤.无线自组织网络信息流并行传输安全验证仿真[J].计算机仿真.2019

[3].陈宇森.从业务流到信息流转型——金融云应用安全亟需更智能的选择[J].金融电子化.2018

[4].吴泽智,陈性元,杜学绘,杨智.基于双层信息流控制的云敏感数据安全增强[J].电子学报.2018

[5].陈伟滨,高照.大数据下信息流的安全传输——邮件系统的异步传输[J].信息技术与信息化.2018

[6].李晓娟,陈海波.基于分布式信息流控制的无障碍辅助性服务安全加固[J].软件学报.2018

[7].吴泽智,陈性元,杜学绘,杨智.基于信息流控制的HDFS敏感数据安全增强[J].计算机应用研究.2018

[8].杜远志.面向虚拟机安全的信息流控制模型及其关键技术研究[D].解放军信息工程大学.2017

[9].彭焕峰,黄志球,刘林源,李勇,柯昌博.服务组合安全隐私信息流静态分析方法[J].软件学报.2018

[10].吕从东.基于无干扰模型的云计算中信息流安全研究[D].北京交通大学.2016

标签:;  ;  ;  ;  

信息流安全论文-黄凡帆,尹超
下载Doc文档

猜你喜欢