> 硕士毕业论文 > 53600字硕士毕业论文计算机安全检查系统框架分析

53600字硕士毕业论文计算机安全检查系统框架分析

论文类型:硕士毕业论文
论文字数:53600字
论点:计算机系统,框架,计算机
论文概述:

本文研究并开发了一个能够集成包括计算机系统利用者身份认证,计算机系统状态检测以及相关安全产品导入状况检测系统的框架。利用该框架,可以根据实际需要来定义与配置计算机安全状态

论文正文:

简介

1.1研究背景和意义

计算机系统长期以来一直是流行的科技产品,并已完全融入人类生活。因此,计算机系统的用户是多种多样的,也有许多怀有恶意的非法用户。对于11家进口计算机系统的企业或组织来说,保护其敏感信息尤为重要。非法用户入侵计算机系统很可能导致这些敏感信息被破坏和泄露。此外,随着互联网技术和内部网技术的发展,它为计算机系统的非法用户利用其他计算机攻击敏感信息区域提供了条件。因此,计算机系统的合法用户也可能成为帮助非法用户实现其非法目标的受害者。
针对上述对计算机系统安全的威胁,计算机行业推出了一系列计算机信息安全产品。包括防火墙系统、杀毒系统、反木马系统等。就计算机信息安全产品本身涉及的各个安全领域而言,已经有了比较成熟的产品,实际使用效果也很好。然而,计算机安全实际上是一项系统工程,仅仅从某些方面检测和保护计算机系统是不完整的。目前,计算机安全产品仍有以下问题有待解决:
。对于面临不同安全领域的每个单独的安全产品,因为它只关注特定的安全领域,所以计算机系统的整体安全性需要可以整体配置的信息安全系统。
。目前,防火墙系统和用户身份认证系统对于网络敏感区域的访问控制相对成熟。面对计算机系统各个方面的安全威胁,接入控制和计算机系统
状态检测的集成变得更加必要。
随着人们在日常工作和生活中越来越依赖计算机系统,在安全问题日益突出和计算机安全威胁类型多样化的背景下,单一特定领域的信息安全产品不再能有效、全面地保护计算机和网络。因此,建立一个基于十大规则的计算机安全检测系统的可配置框架是非常必要的。

1.2研究目标和内容

本课题的研究目标是建立一个能够集成包括计算机系统用户识别、计算机系统状态检测和相关安全产品进口状态检测在内的检测系统的框架。该框架可用于根据实际需要定义和配置计算机安全状态检测工作流,以判断计算机系统的安全状态,并隔离被认为是安全威胁的计算机系统访问网络的敏感区域。其中:
。“安全状态鉴别”是指检测计算机系统安全状态的过程;
。“网络敏感区域”通常指企业或组织内部署关键业务应用程序或数据的区域,访问控制由网络控制机器执行。
本课题的研究内容主要包括:
1)分析计算机系统的弱点,从不同层面和方面分析计算机系统面临的安全威胁;
2)安全状态检测规则的形式描述语言定义;
3)根据分析得到的安全威胁概要,使用正式的描述语言来分析计算机安全检测系统框架的需求。
4)根据需求分析的结果,设计了计算机安全状态检测系统的框架。
5)对计算机安全状态检测系统框架进行实例应用和可用性检查。1.3论文结构

由六章组成。
第一章是绪论,介绍了计算机安全状态检测系统框架的背景、目的和意义、目标和内容。

3.4用例实现.........36-42
3.4.1用户身份验证用例.........36-38
3.4.2测试软件系统完整性.........38-39
3.4.3安全产品进口状态的检测.........39-41 [/BR/] 3.4.4设置网络版本.........41 [/BR/] 3.4.5设置网络隔离.........41-42 [/BR/] 3.5本章概述.........42-44
4框架设计.........44-59
4.1框架架构考虑事项.........44
4.2框架总体结构.........44-46
4.3框架层级.........46-47 [/BR/] 4.4逻辑视图.........47-55 [/BR/] 4.4.1动态逻辑视图.........48-53 [/BR/] 4.4.2关键类图.........53-55 [/ Br/] 4.5流程视图.........55-56
4.6部署视图.........56-57
4.7 XML配置信息集.........57-58
4.8本章摘要.........58-59
5框架的应用和评估.........59-62
5.1框架测试.........59-60
5.2企业项目本章框架概述.........60-61
5.3.........61-62

摘要
本文研究并开发了一个能够集成检测系统的框架,该检测系统包括计算机系统用户身份认证、计算机系统状态检测和相关安全产品进口状态检测。该框架可用于根据实际需要定义和配置计算机安全状态检测工作流,以判断计算机系统的安全状态,并隔离被认为是安全威胁的计算机系统访问网络的敏感区域。
本文的主要工作包括:
1)分析计算机系统的弱点,从不同层面和方面分析计算机系统面临的安全威胁。
2)使用用例技术对计算机安全状态检测系统框架的功能需求进行建模和详细定义。

参考
[1]美国法典第44篇第3542章[,2007,b1
[2] isaca,信息系统审计与控制协会[k],CISA审查手册,2006,85
[3]刘海燕,杨朝红,霍景河,内部网安全检测与分析技术研究,尹,计算机工程与科学,2009,31 (9),11
[4]龚尚福 《安全工程:构建可靠分布式系统指南》,[,威利,2001
[6]计算机不安全[K/OL],维基百科
[7] ISACA,职责分离控制http://sblunwen.com/jsjaqlw/矩阵[K],ISACA,2008
[8]可信计算集团,可信网络连接互操作体系结构[S],TCG PUBLISHED,2009
[9] R. Yavatkar,D. Pendarakis,R. Guerin,基于策略的接纳框架