用户名: 密码: 验证码:
基于数据完整性和访问控制的计算机安全方案
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
网络安全状况的恶化已经使如何提高信息系统的安全性和抗攻击能力成为
    IT 领域中一个新的热点和需求点。
     本文作者以解决计算机主机安全问题为目标,分析了网络安全问题产生的原
    因、特点以及当前侧重于网络安全的防护技术对主机保护的不足,从数据完整性
    和可控性对主机安全的影响这两个角度进行了应用方面的分析和研究。作者的主
    要工作包括:在详细讨论当前信息安全现状和 Windows 2000 系统访问控制模型
    的特点基础上,提出了基于数据完整性和访问控制的主机安全防护方案,并对该
    方案的各个功能模块及其所要达到的目标进行了设计和分析,还在 Windows 2000
    环境下利用 C++ Builder 编程语言对该主机保护方案中的主要部分功能模块进
    行了编程实现。
     最后,对该方案的实现结果进行了简单的分析,指出了其中的一些缺点和不
    足之处,以及有待进一步改进的方向。
The labefaction of network’s security status threatens the security of computer. In
    allusion to security problems computer faces, how to enhance the security and
    capability protecting computer against attacks becomes a new research hotspot.
     In this thesis, we analyze the cause, characteristics of network security problems
    and the defects in the current security technology based network, and especially study
    the effects of data-integrity and access-control on the protected computer. Considering
    the characteristics of security problems and the current security status, we put forward
    a scheme for computer security which is based on data-integrity, access-control, and
    our analysis. The work we have done also includes: Discussing MD5 Algorithm, the
    realizing principles, virtues and defects of the access control model in Windows 2000;
    We design and program to realize the main part function of the scheme by using of
    C++Builder in Windows 2000.
     In the end, we also discuss some defects which need to be improved in our
    realization.
引文
[1] Pierre-Alain Fayolle, Vincent Glaume,"A Buffer Overflow
     Study:Attacks & Defenses ",2002
    [2] 黄鑫、沈传宁、吴鲁加,《网络安全技术教程---攻击与防范》北京:中
     国电力出版社 2002 pages 168
    [3] Steve Bellovin 在 2000 年作的有关 Distributed Denial of Service
     Attack 的演讲
     http://www.research.att.com/~smb/talks/ddos/index.htm
    [4] Timothy Newsham,Thomas H. Ptacek,"Insertion, Evasion, and Denial
     of Service: Eluding Network Intrusion Detection",1998
    [5] 军用计算机安全术语(草案),中华人民共和国国家军用标准
    [6] Internet Domain Survey host count
     http://www.isc.org/ds/hosts.html
    [7] 赛门铁克公司,赛门铁克互联网安全威胁报告摘要
     http://www.symantec.com/region/cn/events/threat_report/
     threat_report_summary.pdf
    [8] Pierangela Samarati,Sabrina de Capitani di Vimercati, "Access
     Control:Policies,Models,and Mechanisms ",FOSAD 2000,LNCS 2171
     Pages 137-196,2001
    [9] David A.Solomon,Mark E.Russinovich,《Windows 2000 内部揭密》(詹
     剑锋等译),北京:机械工业出版社,2001, pages 316
    [10] Ravi S.Sandhu, Edward J. Coynek, Hal L. Feinsteink 等,"Role-Based
     Access Control Models ",IEEE Computer, Volume 29, Number 2,
     February 1996, pages 38-47
    [11] David A.Solomon,Mark E.Russinovich,《Windows 2000 内部揭密》(詹
     剑锋等译),北京:机械工业出版社,2001, pages 324-326
    [12] 中华人民共和国国家标准,B/T 9387.2—1995 ISO 7498-2—1989,信息处
     理系统 开放系统互连 基本参考模型 第 2 部分: 安全体系结构
    [13] P. Holbrook J. Reynolds,"Site Security Handbook ", RFC1244,CICNet,
     ISI,July 1991,pages 49-50
    [14] R. Rivest, "The MD5 Message-Digest Algorithm ", RFC1321,MIT
     Laboratory for Computer Science and RSA Data Security, Inc.,1992
    [15] David A.Solomon,Mark E.Russinovich,《Windows 2000 内部揭密》,
     (詹剑峰等译),北京:机械工业出版社,2001, pages 154
    [16] 王轩 张武军 何鑫,《Windows 98/me/2000/xp/.NET 注册表修改实例精
     华》, 西安:西安电子科技大学出版社,2003
     - 64 -
    
    
    天津大学硕士学位论文 参考文献
    [17] Ross Anderson,CPA/Palladium 问与答
     http://bbs.wuhee.edu.cn/~jwhuang/Resource/TechDoc/
     TCPA&Palladium.htm
    [18] Steve Bellovin 2002 年 The State of Software Security 的演讲
     http://www.research.att.com/~smb/talks/
    [19] Network Associates' white paper "Next Generation Intrusion Detection in
     High-Speed Networks ", 1999 http://cnscenter.future.co.kr/
     resource/rsc-center/vendor-wp/nai/6_ACT_IDS_001.pdf
    [20] Anonymous 等,《最高安全机密(第 3 版)》(朱鲁华等译),北京:机械
     工业出版社,2002
    [21] David A.Solomon,Mark E.Russinovich,《Windows 2000 内部揭密》,
     (詹剑峰等译),北京:机械工业出版社,2001, pages 324-325
    [22] Brecht Claerhout, "A Short Overview of IP Spoofing ",
     http://www.inforeading.com/archive/text_files/mischief/hacking
     _texts/ip_spoofing6.doc, 1996
    [23] Adam@nsfocus.com,叮叮 克隆管理员帐号的方法
     http://www.xfocus.net/articles/200309/608.html,2002
    [24] Ross J.Anderson 《信息安全工程》(蒋佳等译),北京:机械工业出版
     社 2003
    [25] Kevin Mandia,Chris Prosise 《紧急响应---计算机犯罪调查》(常晓波
     等译),北京:清华大学出版社 2002
    [26] 白跃彬,《网络安全若干关键技术研究》: [博士学位论文],西安;西安
     交通大学,2001
    [27] 寇芸,《PC 信息安全防护体系的研究与构造》: [硕士学位论文], 西安;
     西安电子科技大学,2002

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700