赛搏空间网络安全体系结构演化与设计方法探讨
被引量:1
摘要
本文在介绍赛博空间网络构建的意义的基础上,阐述了进赛搏空间网络安全需求,并给出了赛搏空间网络的安全体系结构设计方法。
出处
《无线互联科技》
2011年第6期3-5,9,共4页
Wireless Internet Technology
基金
国家自然科学基金"信息系统的安全风险跟踪评价与动态预测"
编号60903027
2009-2011
参考文献11
-
1王佳昊,秦志光,蓝天,赵洋.一种改进的无线传感器网络随机密钥预分配算法[J].电子科技大学学报,2006,35(S1):710-713. 被引量:3
-
2李平,林亚平,曾玮妮.传感器网络安全研究(英文)[J].软件学报,2006,17(12):2577-2588. 被引量:30
-
3张宏,贺也平,石志国.基于周期时间限制的自主访问控制委托模型[J].计算机学报,2006,29(8):1427-1437. 被引量:20
-
4陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885-897. 被引量:342
-
5Anish Arora,Prabal Dutta,Sandp Bapat,et al.A Line in the Sand:a wireless Sensor-Network For Target Deteetion,Classifieation and Tracking. ComPuter Networks:The international Joumal of Distributed Informatique . 2004
-
6Gaubatz Gunnar,Kaps Jens-Peter,zturk Erdineo,et al.State of the Art in public-Key Cryptography for Wireless Sensor Networks. Second IEEE hitemational Workshops on pervasive Computing and Cotnmunication security (persec 2005) . 2005
-
7G Acs,L Butty’’an,I vajda.The security proof of a Link-State Routing protocol for Wireless Sensor Networks. Mobile Adhoc and Sensor System (MASS),2007IEEE International Conference on . 2007
-
8JOSEPH H SCHERRER,WILLIAM C GRUND.A Cy-berspace Command and Control Model. . 2009
-
9CHALRS CLUM.Cyberspace Policy Review:Assuring a Trus-ted and Resilient Information and Communications Infra-structure. http://aupress.au.af.mil . 2010
-
10KARMA GABRIELLE.Cyber Vision and Cyber Force Devel-opment. http://research.au.af.mil . 2010
二级参考文献53
-
1冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18. 被引量:309
-
2徐震,李斓,冯登国.基于角色的受限委托模型[J].软件学报,2005,16(5):970-978. 被引量:52
-
3Bertino E. , Bettini C. , Ferrari E. , Samarati P.. A temporal access control mechanism for database systems. IEEE Transactions on Knowledge and Data Engineering, 1996, 8(1) : 67-80
-
4Bertino E. , Bettini C. , Ferrari E. , Samarati P.. An access control model supporting periodicity constraints and temporal reasoning. ACM Transactions on Database Systems, 1998, 23(3) : 213-285
-
5Zhang L. , Ahn G. J. , Chu B. T.. A rule-based framework for role-based delegation. In: Proceedings of the 6th ACM symposium on Access Control Models and Technologies, Virginia,USA, 2001, 153-162
-
6Jajodia S. , Samarati P. , Subrahmanian V. S. , Bertino E..Flexible support for multiple access control policies. ACM Transactions on Database Systems, 2001, 26(2): 214-260
-
7Gal A. , Atluri V.. An authorization model for temporal data.In: Proceedings of the 7th ACM Conference on Computer and Communieations Seeurity, Athens, Oreeee, 2000, 144-153
-
8Damianou N.. A policy framework for management of distributed systems[Ph. D. dissertation]. University of London, London, 2002
-
9Solworth J. A. , Sloan R. H.. A layered design of discretionary access controls with decidable safety properties. In: Proceedings of the 25th IEEE Symposium on Security and Privacy,Berkeley, California, 2004, 56 - 67
-
10Li Ning-Hui, Tripunitara M. V.. On safety in discretionary access control. In: Proceedings of the 26th IEEE Symposium on Security and Privacy, Oakland, California, 2005, 96-109
共引文献385
-
1刘渊,冯兴兵,王晓锋,邓赵红.面向虚实互联网络的链路采集技术研究[J].系统仿真学报,2020,32(3):421-429. 被引量:4
-
2赵亮,陶业荣,王晨旭,秦涛,李卫.基于多源知识融合的网络安全态势评估方法[J].智能安全,2022,1(1):57-62.
-
3周未,张宏,李千目,郭萍.赛博空间网络体系架构研究与设计[J].南京理工大学学报,2013,37(6):845-849. 被引量:4
-
4刘奇旭,张翀斌,张玉清,张宝峰.安全漏洞等级划分关键技术研究[J].通信学报,2012,33(S1):79-87. 被引量:36
-
5程叶霞,姜文,薛质,程叶坚.基于攻击图模型的多目标网络安全评估研究[J].计算机研究与发展,2012,49(S2):23-31. 被引量:9
-
6李宝珺,陈伟,李宝龙.战术无线互联网安全模型研究[J].兵工学报,2010,31(S2):172-175.
-
7姚淑萍.攻防对抗环境下的网络安全态势评估技术研究[J].科技导报,2007,25(7):9-12. 被引量:12
-
8戴经国,易叶青,刘云如,羊四清,张春元.传感器网络中基于k-GH模型的对偶密钥预置算法[J].系统仿真学报,2007,19(15):3441-3446.
-
9谢健.一种校园办公网络扫描系统的分析研究[J].能源技术与管理,2007,32(6):150-152.
-
10苟光磊,成卫,倪伟.网络与信息安全的风险评估及管理[J].重庆工学院学报,2007,21(17):133-137. 被引量:6
同被引文献6
-
1王佳昊,秦志光,蓝天,赵洋.一种改进的无线传感器网络随机密钥预分配算法[J].电子科技大学学报,2006,35(S1):710-713. 被引量:3
-
2陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885-897. 被引量:342
-
3张宏,贺也平,石志国.基于周期时间限制的自主访问控制委托模型[J].计算机学报,2006,29(8):1427-1437. 被引量:20
-
4李平,林亚平,曾玮妮.传感器网络安全研究(英文)[J].软件学报,2006,17(12):2577-2588. 被引量:30
-
5周未,张宏,李千目,郭萍.“数字珍珠港”时代的到来:赛博网络空间简介[J].网络与信息,2011,25(10):38-39. 被引量:1
-
6周未,张宏,李千目,郭萍.浅谈赛博网络空间[J].计算机与信息技术,2011(10):36-37. 被引量:2
二级引证文献4
-
1王建,高涌,李继跃,杨春英,黄孝鹏,宋荣贵,左艳军.赛博空间下舰船电子信息技术研究[J].舰船科学技术,2014,36(9):13-19. 被引量:2
-
2胡波,黄孝鹏.赛博空间下雷达技术发展思考[J].雷达与对抗,2016,36(3):5-8.
-
3王刚,胡鑫,陈彤睿,陆世伟,田焕明.网络生态系统的结构建模与演化[J].装甲兵工程学院学报,2018,32(1):72-79. 被引量:2
-
4王鹏飞.海战场赛博空间指挥控制和安全防御技术研究[J].舰船电子工程,2021,41(9):20-24. 被引量:2
-
1通信&计算机[J].电子设计应用,2009(7):110-110.
-
2周训海.PLC控制系统设计方法探讨[J].四川水泥,2014(10):107-107. 被引量:2
-
3赵炜.面向对象程序设计方法探讨[J].计算机应用研究,1993,10(3):10-11.
-
4杨段生.FoxBASE^+应用程序设计方法探讨[J].楚雄师范学院学报,1998,14(3):54-56.
-
5钱哨.管理信息系统设计方法探讨[J].北京交通管理干部学院学报,2003,13(4):40-45.
-
6陈军.MIS软件设计方法探讨[J].计算机应用研究,1998,15(1):60-62.
-
7彭长艳,沈亚敏,王剑,张权,唐朝京.基于身份的空间网络安全研究[J].飞行器测控学报,2008,27(3):56-62. 被引量:8
-
8郑力明,李晓冬,罗建禄.GENI体系结构研究[J].软件,2013,34(4):59-61. 被引量:3
-
9软件定义网络(SDN)的起源[J].光通信技术,2016,40(12):30-30.
-
10魏佩敏.不基于模型的控制器设计方法探讨[J].绍兴文理学院学报(自然科学版),2002,22(4):49-51.