【摘 要】
:
安全保密是作战指挥自动化系统(即电子信息系统,或C4ISR)的生命线.该文以CISR系统为背景,在综合课题组以前研究电子信息系统安全体系结构的通用模型的基础上,描述对由大型的
论文部分内容阅读
安全保密是作战指挥自动化系统(即电子信息系统,或C4ISR)的生命线.该文以C<4>ISR系统为背景,在综合课题组以前研究电子信息系统安全体系结构的通用模型的基础上,描述对由大型的、异构的系统构成的系统,如C<4>I或武器系统风险评估的过程.首先定义了有效安全风险评估过程的特征,然后讨论自底向上和自顶向下风险评估方法,并描述了他们的优点和不足,在此基础上提出了指导性的自顶向下的评估方法.对于系统级的威胁风险评估,提出了威胁树模型的方法.在对系统威胁树进行评定的基础上,提出了安全方案的基于威胁树的安全效益评估模型.该文在理论研究的基础上,完成了电子信息系统安全体系结构计算机辅助设计软件的前期开发.
其他文献
数据转换是ETL过程中最复杂、最重要的问题.提出数据资源整合的总体方案,设计和实现了两个ETL 工具——Notes数据库转换工具和数据导入导出工具.Notes数据库转换工具解决非关
随着网络技术的迅速发展,网络日益成为人们生活的重要部分,与此同时,黑客频频入侵网络,网络安全问题成为人们关注的焦点,传统安全方法是采用尽可能多的禁止策略来进行防御。目前采
计算机技术、移动通信技术、互联网技术的飞速发展,为移动互联网增值服务创造了广阔的发展空间.移动通信和互联网是当今信息产业发展的两个热点,两者融合产生的移动互联网及
本文主要设计了有源滤波器。采用并联型有源滤波器使非线性负载的电网功率因数接近1。有源滤波器补偿负载消耗的无功和谐波,使电网仅传输有功功率。滤波器由一个电容、一个电
近年来,由于Internet的发展与普及,人们愈来愈多希望在网上共享各种各样的信息.Internet的出现使愈来愈多的企业、政府迫切希望利用Internet这一工具,最大限度地共享内部信息
水电运行仿真系统的目的是建立一个对实际水电厂运行(包括正常运行与事故和故障处理)进行仿真的环境,用来培训运行人员,达到完成培训后即可上岗工作的要求,它是水电厂中运行
本文分析了间接访问者所采用的两种方式:通过代理的访问和通过登陆链的访问。并在原有课题工作的基础上,提出了一套全新的网络访问事件追踪系统。为了获得高度的可扩展性,本文的