摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
1 绪论 | 第9-15页 |
1.1 选题背景及研究意义 | 第9-11页 |
1.1.1 课题研究背景 | 第9-10页 |
1.1.2 课题研究意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-12页 |
1.3 论文主要工作 | 第12-13页 |
1.4 论文结构 | 第13-15页 |
2 相关理论与关键技术分析 | 第15-27页 |
2.1 信息安全等级保护与风险评估概述 | 第15-17页 |
2.1.1 信息安全等级保护 | 第15-16页 |
2.1.2 信息安全风险评估 | 第16-17页 |
2.1.3 联系与区别 | 第17页 |
2.2 安全域划分概述 | 第17-20页 |
2.2.1 安全域定义 | 第17-18页 |
2.2.2 安全域划分原则 | 第18页 |
2.2.3 安全域划分模型 | 第18-20页 |
2.3 本体建模技术 | 第20-22页 |
2.3.1 本体论 | 第20页 |
2.3.2 本体建模 | 第20-21页 |
2.3.3 本体描述语言 | 第21-22页 |
2.4 语义万维网推理机制 | 第22-25页 |
2.4.1 语义万维网 | 第22-23页 |
2.4.2 语义万维网体系结构 | 第23-24页 |
2.4.3 推理规则描述语言(SWRL) | 第24-25页 |
2.4.4 推理机 | 第25页 |
2.5 网络拓扑发现技术 | 第25-26页 |
2.5.1 网络拓扑相关概念 | 第25-26页 |
2.5.2 网络拓扑发现分析 | 第26页 |
2.6 本章小结 | 第26-27页 |
3 基于本体的动态安全域划分技术方案研究与设计 | 第27-55页 |
3.1 技术方案总体分析 | 第27-28页 |
3.1.1 安全需求 | 第27-28页 |
3.1.2 安全目标 | 第28页 |
3.2 技术方案整体设计 | 第28-34页 |
3.2.1 安全模型研究 | 第28-30页 |
3.2.2 安全域边界划分 | 第30-32页 |
3.2.3 安全域划分方案体系 | 第32-33页 |
3.2.4 核心业务处理流程 | 第33-34页 |
3.3 技术方案关键部分研究 | 第34-54页 |
3.3.1 网络拓扑发现 | 第35-38页 |
3.3.2 安全域领域本体构建 | 第38-46页 |
3.3.3 安全域划分定性推理模型 | 第46-50页 |
3.3.4 安全风险评估方案 | 第50-52页 |
3.3.5 安全域防护体系 | 第52-54页 |
3.4 本章小结 | 第54-55页 |
4 基于本体的动态安全域划分实验平台设计与实现 | 第55-81页 |
4.1 实验平台分析 | 第55-57页 |
4.1.1 环境配置需求 | 第55-56页 |
4.1.2 辅助设施配置 | 第56-57页 |
4.2 实验平台总体设计 | 第57-60页 |
4.2.1 平台体系架构设计 | 第57-59页 |
4.2.2 网络拓扑设计 | 第59-60页 |
4.3 实验平台关键模块实现 | 第60-80页 |
4.3.1 网络拓扑发现模块 | 第61-66页 |
4.3.2 本体推理模块 | 第66-72页 |
4.3.3 信息安全风险评估模块 | 第72-76页 |
4.3.4 数据存储模块 | 第76-78页 |
4.3.5 数据操作展示模块 | 第78-80页 |
4.4 本章小结 | 第80-81页 |
5 基于本体的信息系统动态安全域划分案例应用分析 | 第81-93页 |
5.1 案例背景 | 第81-82页 |
5.2 安全问题分析 | 第82-83页 |
5.3 实验平台运行情况 | 第83-86页 |
5.4 技术方案实施效果论证 | 第86-91页 |
5.4.1 安全域划分结果分析 | 第86-89页 |
5.4.2 安全域划分保护措施实施前后的安全评测结果分析 | 第89-90页 |
5.4.3 安全保护技术方案对比分析 | 第90-91页 |
5.5 本章小结 | 第91-93页 |
6 结论与展望 | 第93-95页 |
6.1 结论 | 第93-94页 |
6.2 展望 | 第94-95页 |
致谢 | 第95-97页 |
参考文献 | 第97-101页 |
附录 | 第101页 |
A 作者在攻读学位期间发表的论文目录 | 第101页 |
B 作者在攻读学位期间参与重大项目 | 第101页 |