一、信息系统中组件组合的安全评估问题研究(论文文献综述)
丁红发[1](2019)在《理性隐私保护模型及应用》文中研究表明数据海量化增长、计算云端化、应用多样复杂化等新的变化为安全和隐私带来了巨大挑战,深入理解隐私并实现动态隐私保护变得尤为重要,实现隐私保护与数据效用平衡存在挑战。基于非密码学的隐私研究领域主要有隐私定义与度量、隐私分析与推断以及隐私保护算法等三方面科学问题。这些问题的解决能够有助于该领域完善其基础理论支撑,可在保证其实用性基础上提高隐私定义形式化及度量、隐私泄露机理、隐私保护方案的科学性,为平衡隐私保护与数据效用提供解决路径。针对上述隐私领域的关键科学挑战,本文针对数据开放共享场景,对基于非密码学隐私领域展开隐私度量、隐私分析、隐私保护,以及隐私保护与数据效用平衡研究,以信息论和博弈论为工具,研究理性隐私保护模型及应用,重点通过Shannon信息论构建隐私度量的统一模型和量化方法,并以此为基础对独立序列型数据和关联序列型数据的属性隐私分别构建了隐私分析推断模型和隐私分析强度量化方法,设计了一种风险自适应访问控制模型以实现动态自适应的隐私保护,并结合扩展式博弈和演化博弈分别提出了不同的理性隐私风险访问控制模型,通过访问请求隐私风险函数和数据效用函数实现均衡,以实现数据开放共享隐私保护与数据访问效用间的平衡。具体贡献有:1.基于Shannon通信模型提出了一个隐私定义及量化、隐私分析强度、隐私保护强度等通用的隐私通信模型,对不含敌手的隐私保护、含敌手的隐私保护、多隐私保护源的隐私保护等情境提出了隐私度量模型,以满足对隐私信息、隐私保护强度和敌手隐私分析强度度量需求。对整个隐私保护模型提出了隐私保护强度和敌手攻击强度的量化方法,为隐私泄露量化提供了支撑。2.针对序列型数据共享场景中的独立基因数据属性隐私提出了一种基于概率推断的隐私分析模型。该模型通过对个体基因序列属性值存在的相互关联关系进行分析,构建目标属性值推断的敌手模型。在提出的敌手模型基础上,分别提出了基于改进的隐马尔可夫模型和基于回归卷积神经网络模型的基因序列隐私分析方法。以隐私度量模型为基础,定义了序列型数据属性隐私和量化方法,并应用于量化属性隐私泄露和敌手获取隐私量。实验表明,提出的方法比现有基因序列属性隐私分析模型和算法更优,敌手对属性隐私的错误率、不确定度降低,敌手获得隐私信息量都比已有的工作更优。3.针对家族成员的关联基因序列数据共享场景,构建了基因序列属性隐私概率推断模型。该模型构建了以家族谱系结构和置信传播模型为基础的属性隐私敌手模型,并在所定义的序列型数据属性隐私量化方法的基础上,分析了家族成员共享部分隐私基因数据对其他家庭成员基因序列属性隐私的影响。实验和对比表明,家族成员共享个人基因隐私数据会严重泄露其他家族成员的隐私,通过网络公开基因数据和家族成员共享基因数据可大规模获取家族其他成员的基因属性隐私。所提出的方法比现有工作的结果更优,推断属性隐私的精准率更高,敌手对基因属性隐私的不确定更低,获取的基因属性隐私信息量更多。4.针对数据共享应用的动态隐私保护需求,在XACML上扩展提出了一种面向隐私保护的风险自适应访问控制模型。该模型在隐私保护访问控制敌手模型基础上,在标准XACML框架中新增了策略风险评估、会话控制和风险消减服务三个组件,增强了其他组件。在新增组件中,以Shannon信息熵为工具,提出了访问请求风险定义和量化方法,对访问控制请求风险和用户自身风险结合,提出了访问请求类型判别方法,并通过访问风险量化及基于信用卡模型的激励机制,动态自适应地约束用户访问行为。对比和分析表明,所提出的模型和方法较现有的工作更加动态化,且实现了隐私保护,易用性更好。5.运用Shannon信息和博弈论,提出了基于扩展式博弈的理性隐私风险访问控制模型。该模型在定义了隐私风险和隐私侵犯访问的概念之后,提出了基于博弈论的隐私风险访问控制模型框架和工作流程。利用Shannon信息提出了量化访问请求和用户的隐私风险值计算方法,提出了多轮二人博弈来刻画面向隐私保护的风险访问控制中访问者与数据服务提供者的冲突与合作关系。分析表明,在基于隐私风险访问控制的每一轮博弈中都存在子博弈精炼Nash均衡,可通过限制侵犯隐私的访问请求实现隐私保护与访问数据效用间的平衡,该方法比已有的工作更有优势,需要更少的辅助信息,提供更多的风险适应性和隐私保护强度。6.提出了一种基于演化博弈的理性隐私风险自适应访问控制模型。该模型包含了新的隐私风险量化模块和演化博弈决策模块,首先基于信息量对访问请求的数据集隐私信息量进行量化,构造了访问请求隐私风险函数和用户隐私风险函数;其次,基于演化博弈在有限理性假设下构建多参与者的访问控制演化博弈模型,利用复制动态方程分析了博弈过程中动态策略选择和演化稳定状态形成机理,提出了博弈演化稳定策略的选取方法。仿真实验和对比表明,提出的访问控制模型能够有效动态自适应地保护隐私信息,具有更好的隐私风险适应性,有限理性参与者的动态演化访问策略选取更加符合实际场景。
李小鹏[2](2019)在《能源互联网电力信息融合风险传递模型与仿真系统研究》文中认为能源互联网被认为是解决电力系统清洁能源兼容和深度高效控制的未来电力系统发展方向,针对能源互联网的研究和实践目前还处于发展起步阶段,其发展路径愈发共识、建设标准逐步制定、科技攻关分步开展。电力信息融合是能源互联网发展必然趋势,但在电力信息融合过程中,多元设备、异构网络、实时共享以及开放协议等将在结构演化、电力信息交互及信息空间安全等方面带来更多的风险和挑战。本文前瞻性的思考了耦合能源互联网发展方向的电力系统结构演化路径,并从拓扑结构、交互风险和系统运行等层面对其可能面临的动态风险进行识别和传递仿真,提出能源互联网电力信息融合风险传递仿真平台规划设计思路。本文主要研究内容如下:(1)考虑到电力系统建设的连续性和经济性,依托现有网架结构,研究能源互联网宏观拓扑结构仿真演化机制及网络特征。首先,对目前能源互联网宏观拓扑结构研究现状和国外先进电网的典型拓扑特征进行对比分析;在此基础上构建依托现有网架结构的能源互联网“双环骨架、分层环网、微网互联”宏观拓扑结构演化模型;最后,以北京电网为例,进行分层分区网格化,并分析演化的能源互联网骨干网络和完全网络宏观拓扑特征。(2)面向能源互联网电力信息融合趋势,构建电力CPS典型二元网络结构并分析网络的脆弱性特征。首先,分析典型电力CPS结构电力侧和信息侧网络拓扑分型以及节点对应依靠策略;在此基础上,以北京市220KV网络为蓝本构建典型电力CPS结构,并分析其复杂网络特征;最后,从节点交互系数、网络结构熵、节点中心性等3个不同侧面分析典型电力CPS网络静态脆弱性特征,构建网络动态脆弱性分析流程,分析不同电力CPS网络的动态脆弱性。(3)构建电力系统事故案例库和风险扰动关系分析专家库,分析电力信息融合系统风险扰动关系。首先,对传统电力系统国内外运行事故进行统计形成案例库,分析大停电事故的一般触发演化过程,分析大停电事故演化中电力和信息交互趋势;在此基础上,从环境扰动、部件失效、交互紊乱、适应性衰退和管理认知缺乏等方面建立电力CPS运行风险体系;最后,构建面向能源互联网的电力CPS事故系统,采用DEMATEL-ISM模型分析电力CPS运行风险扰动关系和层次结构。(4)以网络攻击风险为例,对面向能源互联网的电力CPS风险传递演化过程进行仿真。首先,分析面向能源互联网的电力CPS风险传递交互点及路径,在此基础上建立电力CPS运行风险传递仿真流程;其次,基于元胞自动机构建风险传递仿真架构,并对电力CPS运行和风险传递过程进行数学解析;最后,以传统但也是未来将普遍面临的网络攻击风险为例,采用元胞自动机仿真模型,运行于构建的“分层自治、二元依存”局域网络结构,对不同攻防策略、不同节点自愈率和不同超限阈值下的风险传递情况进行仿真。(5)在模型研究基础上,提出能源互联网电力信息融合风险传递仿真平台规划设计思路。从平台建设的原则和目标等宏观问题出发,结合研究需要对平台进行中长期规划展望,在此基础上分析平台实施需求,并对框架结构、数据模型库、接口等核心部分进行设计分析,将研究成果逐步结合电网真实数据进行仿真,为能源互联网科学发展提供仿真论证、决策支持。本文的开展,丰富了能源互联网信息物理融合和风险传递相关理论研究成果,对于指导能源互联网架构的科学、有序发展,前瞻能源互联网电力信息融合的动态风险,提升能源互联网风险提前、主动防控水平具有一定实践指导意义。
陈召坤[3](2019)在《舰船系统多尺度信息安全脆弱性评估系统设计与实现》文中指出舰船系统是典型的信息物理系统。随着信息技术的广泛应用,舰船系统面临着越来越多的信息安全问题,实施舰船系统信息安全脆弱性评估,对保障其安全稳定运行具有重要意义。本文在深入分析舰船系统信息安全特点的基础上,结合现有研究的不足及项目实际评估需求,提出了一种面向舰船系统的多尺度信息安全脆弱性评估方法,即从船载设备、功能单元、系统任务三个层次递进地实施脆弱性评估。针对船载设备,遵循科学合理的指标筛选方法,构建了设备脆弱性评估指标模型,并采用模糊群组层次分析法进行脆弱性量化分析;针对功能单元,在获取网络拓扑交互信息的前提下将设备脆弱性与链路脆弱性融入到信息流模型之中,聚合分析以得到功能单元的执行脆弱性;针对系统任务,采用基于工作流模型的评估方法,将功能单元的脆弱性评估结果按照任务执行逻辑进行聚合量化,最终得到整体任务的信息安全脆弱性。基于上述评估方案,本文设计实现了舰船系统信息安全评估软件,并结合仿真案例对所述方案的合理性与软件的可行性进行了验证。本文设计的多尺度信息安全脆弱性评估方法及其配套评估软件在实际中得到了推广应用,对促进舰船领域安全防护体系的构建具有积极意义。
叶盛钊[4](2019)在《基于拟态构造的异构处理系统关键技术研究》文中指出工业控制系统是一种面向服务的信息处理系统,担负着不同场景下的监视、数据采集、控制、解算结果等任务,系统中通常包含许多异构实现的处理节点。近年来,工业控制领域的信息化变革在提升系统运作效率的同时,也增加了系统本身的攻击面,将许多设备的漏洞后门暴露在了互联网的环境下,这种变化使得原本封闭、以可靠性可用性为主要设计目标的工业控制系统面临众多安全挑战。然而在现有条件下,漏洞测试、自主制造等手段并不能完全消除设备的漏洞后门,同时依赖先验知识或是简单的动态跳变的已有防御技术也不能保证系统的可信可靠。基于DHR(Dynamic Heterogeneous Redundancy,动态异构冗余)架构的拟态防御技术为工控安全问题提供了一种解决思路,通过对异构执行体输出向量的表决以及触发负反馈改变防御环境的方式,拟态防御能在不依赖执行体“无毒无菌”的条件下获得系统整体上的安全性。因此,在工业控制的异构处理场景下探讨与拟态构造实现相关的问题具有重要的现实意义。本文基于拟态工控处理机背景,首先给出一种评估工控处理机执行体间异构度的可行方法,接着利用异构度评估结果,在拟态DHR架构下探讨了实时任务调度问题,并且针对多个执行体输出相同错误的问题,相应地给出了表决算法。本文的主要工作为:1.针对拟态工控处理机中多个异构执行体间相异程度的量化问题,给出一种融合软硬件组件指标的评估方法。该方法通过树形层次结构划分执行体的软硬件组件,根据组件特点选取可定性或定量评估的异构度指标,并利用层次分析法分配权重,最终完成基于证据理论和加权求和的指标信息融合,获得两个执行体间的异构度值。应用实例说明了该评估方法的可行性。2.从异构度与系统内执行体不同时出现相同错误的正相关性出发,在DHR架构下提出一种冗余自适应的异构度优先调度算法。该算法在任务实时性约束下,使用与节点选择情况相关的全局队列增加调度的公平性,同时利用一种贪婪策略尽可能地提升任务执行时执行体的平均异构度。算法还通过一种有条件的冗余任务版本丢弃策略提高调度成功率。仿真结果表明,在保证调度成功率的条件下,所提算法相比于对标算法,平均异构度的均值提高了22.7%。3.针对执行体输出相同错误时影响表决正确性的问题,给出一种利用执行体间异构度辅助表决的模糊表决算法。该算法首先根据执行体冗余数量及可能出现相同错误的情况,改进了模糊规则,接着利用执行体间的异构度信息辅助进行二次表决。仿真实验证明了算法的有效性,且与对标算法相比,得到了更优的可靠性和可用性结果。
荀鹏[5](2018)在《信息物理系统数据注入攻击和检测方法研究》文中认为随着信息技术的快速发展,万物互连正在加快实现。物理域组件和信息域组件正在加快融合,形成信息物理系统(Cyber-Physical System,CPS)。许多大规模的信息物理系统如智能电网、智能交通和智能工厂等的广泛应用为人民群众提供高效的服务,然而,其高度的开放性也使得系统面临严峻的网络攻击威胁。特别地,数据注入攻击能够简单地实施和引起物理子系统性能严重降级或组件破坏。数据注入攻击是指攻击者通过入侵信息网络,修改传感器的感知数据或者控制器流出的命令信号导致系统故障的攻击。目前,对于数据注入攻击的研究,研究人员主要探讨如何注入绕过检测器检测的数据和怎样加强检测器检测的方法。然而,研究人员忽略攻击者长期实施数据注入的可能,攻击者通过修改命令信号发起数据注入攻击的可能和实施复杂的协同错误数据注入攻击的可能。本文针对目前数据注入攻击研究的不足,从攻击和防御两个方面研究数据注入攻击,通过探索新的攻击策略如基于状态伪造的持续性感知数据注入攻击、协同攻击、命令拆分攻击,促进有效的检测方法的提出,使系统变得更加安全。主要工作和贡献包括以下几个方面:1.考虑持续数据注入攻击的危害性和现有攻击模型对持续感知数据注入攻击研究的不足,站在攻击者的视角,提出基于状态伪造的持续性感知数据注入威胁模型。攻击者在拥有少量系统知识的情况下,通过分析历史数据计算系统参数,连续注入合适的感知数据使得控制命令与实际系统状态不符,导致长期的性能降级或物理设备损毁而不被发现。仿真实验表明,相比于一次感知数据注入,基于状态伪造的持续性感知数据注入能够持续不被发现修改感知数据,导致系统性能长期降级或物理设备损坏,具有更强的破坏力和更好的隐蔽性。2.针对现有检测方法无法识别基于状态伪造的持续性感知数据注入攻击的现状,提出基于第一偏差的异构数据检测方法。该检测方法同时收集连续的感知数据和离散的控制命令,将控制命令转化为连续的控制信号,利用基于第一偏差的机器学习算法,训练二分类器,对系统数据实时检测。仿真实验表明,基于第一偏差的异构数据检测方法能够有效地检测基于状态伪造的持续性感知数据注入攻击。3.考虑控制命令被恶意修改的危害性和现有攻击策略对命令数据注入攻击探索的不足,站在攻击者的角度,提出命令拆分攻击策略。攻击者通过修改感知数据,使得执行器接收控制信号前,命令被错误拆分。讨论两种可能的错误命令拆分攻击模式:错误命令序列和错误命令分发。基于两种攻击模式,讨论三种可行的攻击模型。仿真实验表明,命令拆分具有很强的危害性,能够破坏系统性能或扰乱物理过程。4.考虑现有检测方法对命令拆分攻击不具有检测能力,设计基于双层命令关联的异常检测方法。该检测方法同时收集控制器流出的命令序列和执行器接收的控制信号,分析两类数据关联,实时检测命令数据是否被修改。仿真实验表明,该检测方法能够有效检测命令拆分攻击。5.考虑协同攻击的危害性和现有攻击模型对协同数据注入攻击研究的不足,提出基于感知数据注入和命令数据注入的协同攻击策略。站在攻击者的角度,以智能电网作为应用场景,研究通过修改控制命令恶意调控直接负载,同时修改感知数据来欺骗系统检测器的持续攻击策略——直接负载持续修改攻击。探索如何获得最大攻击效果的最优攻击序列。仿真实验表明,与一次直接负载修改攻击相比,直接负载持续修改攻击更具隐蔽性,也能获得更大的攻击效果;最优攻击序列搜索算法能够有效和快速的找到最优攻击序列。6.考虑现有检测方法无法发现协同数据注入攻击和准确定位攻击目标的现状,提出基于事件和时间序列关联的检测方法。该检测方法通过分析事件和时间序列之间存在的关联实施异常检测和攻击目标定位。为更快地挖掘关联,提出基于贪心规则的多事件和多时间序列关联挖掘算法。基于被挖掘的关联,提出如何利用关联数据检测协同数据注入攻击和定位单个攻击目标的方法。为应对多攻击同时发生的可能,构建基于异构数据关联的原因网络模型和基于原因网络的攻击定位算法。仿真实验表明,基于事件和时间序列关联的检测方法能够有效识别协同攻击和定位攻击目标。
周森鑫[6](2018)在《可信工业控制网络系统性能属性测度研究》文中研究表明工业控制网络系统是实现工业生产自动化的关键,是衡量国家工业水平的重要指标。随着物联网、大数据、智能技术的发展,其安全运行已成为国家安全战略的重要组成部分。可信计算已经成为国际信息安全领域的一个重要分支,吸引了全球众多学者的关注和研究。本文的主要工作和贡献有:(1)首先分析了工业控制网络系统的安全现状和安全需求,研究了可信工业控制网络系统的实现技术,提出一种可信工业控制网络系统体系结构。划分可信工业控制网络系统的可信属性为安全性、可生存性和可控性。(2)针对工业控制网络系统的特点,将安全性细为其可用性、可靠性和单位时间内失败次数,提出多态有奖Markov安全性度量方法,分别定量度量其可用性、可靠性和单位时间内失败次数。(3)建立了工业控制网络系统连续时间Markov可生存性定量测试模型。该度量模型分为静态和动态两种。引入通用生成函数和层次分析法解决了模型的“状态爆炸”问题,降低了计算复杂度。为了解决某些工业场合不满足严格的Markov性质,探索了连续时间多态半Markov可生存性度量方法。(4)根据工业控制网络系统的瞬间性能与其平均输出性能缺陷值,提出了基于输出性能的可控性判别方法。为了提高工业控制网络系统的可控性,识别其关键节点,提出了基于复杂网络的可控性度量方法。为了求解具体的可控性优化措施动作集合,提出了基于Markov决策的可控性度量方法。针对某些场合Markov决策可控性度量方法中相关参数无法确定的问题,提出了基于强化学习的可控性度量方法。针对可控性优化问题,提出了基于Markov决策过程的可控性优化模型和基于强化学习的可控性优化模型。论文研究成果为构建可信工业控制网络系统奠定了扎实的理论基础,提供了有效的实现途径。
李富贵[7](2018)在《基于大数据技术的政府绩效信息使用研究》文中研究说明随着政府绩效管理理论和实践的不断探索,学术界积累了丰富的研究成果,呈现欣欣向荣的发展态势。同时绩效管理尚存在较多的问题,理论研究和实践探索开始进入反思阶段。国内外学者越来越聚焦于绩效管理循环的终端,更加关注绩效结果对公共组织及社会服务的影响,关注绩效信息与数据对内部管理及外部责任所产生的效应。由此便开启了值得绩效管理学界进一步研究和探讨的问题:政府如何更好的使用绩效信息,提高绩效管理的质量和效益。政府绩效管理存在诸多困境和挑战,亟需进行更深层的变革,实现方式改进和系统建构。采用新的研究方法和视角来促进绩效信息使用的研究,对实现政府绩效管理的有效性、科学性和可持续性有着重要的意义。随着网络信息技术的发展,大数据成为主流浪潮。大数据的引入将是未来政府绩效管理理论研究和实践发展的方向。绩效信息使用在理论和实践中存在的问题是本文的研究起点。基于对绩效信息使用理论的分析,本研究尝试理论和技术相结合,以大数据技术的视角分析绩效信息使用这一具体问题。本文围绕绩效信息来源的使用和绩效信息结果的使用两个维度,建构大数据视角下政府绩效信息使用的分析框架,再结合案例分析大数据技术对促进绩效信息使用的作用机理与效应,验证大数据技术对绩效信息使用质量和效益的影响。本文主要研究内容包括:导论部分梳理有关绩效信息使用的理论表达和实践指向,提出本文的研究目的和价值,设计研究思路和研究方法。第二章,通过对政府绩效信息使用的理论与实践分析,厘清政府绩效信息使用的价值、方式和影响因素。总结目前政府绩效管理实践中绩效信息使用存在问题与解决对策,为后续构建面向大数据的绩效信息使用机制提供启示和思路。第三章,为解决绩效信息使用客观性和科学性的问题,本部分尝试以大数据技术的视角分析绩效信息使用,侧重从大数据技术分析促进绩效信息使用过程中的技术和方法,并从绩效信息来源的使用和绩效信息结果的使用两个维度尝试构建政府绩效信息使用系统模型。第四章,以X市J区行政服务中心作为典型案例,深入剖析大数据技术应用于绩效信息来源使用中的主要方法、技术、流程和作用机理,以解决绩效信息客观性的问题。第五章,以X市财政综合信息系统为例,从决策者的宏观管理的视角出发,探讨如何利用大数据技术,促进财税业务的数据和绩效信息的使用,为政府部门提供决策支持分析,提升绩效信息使用科学性。结论部分是对全文进行总结性阐述,归纳文章的创新与不足,提出未来研究展望。本文研究结论如下:第一,从技术角度验证了跨学科研究绩效信息使用的可行性。通过尝试不同学科结合的分析思路,较好的验证了跨学科的技术分析和理论研究具有可行性。第二,从案例分析的视角考证了大数据应用于绩效信息使用的可操作性。透过典型案例本文验证了大数据技术下绩效信息使用的流程、方法和效果,增强了理论分析的说服力,也佐证了大数据技术在实践中具备较强的可操作性。第三,面向大数据的政府绩效信息使用分析框架具备解释力。在借鉴大数据工具和系统架构的基础上,本文构建了大数据技术下的政府绩效信息使用系统模型。该分析框架既符合当前大数据应用的技术实际,同时也能很好的将大数据工具和绩效信息研究客体有机衔接起来,具有较好的解释力。第四,本文验证了大数据技术能够提升绩效信息来源的质量,提高绩效信息的客观性。在绩效信息来源使用维度,案例分析验证了大数据的采集和预处理技术能够实现信息采集与预处理的自动化、实时化和多样化,提升绩效信息客观性。第五,大数据有助提升绩效信息结果使用质量和效益。在绩效信息结果使用维度,大数据的分布式计算和分析处理技术能够辅助决策支持系统,信息使用面向能够从微观管理转向决策支持,实现绩效信息使用的科学性,提高政府管理决策的质量。
陈强军[8](2017)在《信息系统安全防护能力探索性评估方法研究》文中进行了进一步梳理军事信息系统安全防护能力评估是提高其防护端对抗优势的有效途径,本文以提高军事信息系统防护端对抗优势为目的,针对当前防护能力评估方法不能就大量不确定性因素评估给出问题的宏观总体认识,以及不能通过问题宏观总体认识给出具体改进意见的问题,将探索性分析思想引入到安全防护能力评估,提出了信息系统安全防护能力探索性评估方法,主要完成工作如下:1.针对当前信息系统安全防护能力探索性评估没有普遍适用的理论体系与方法框架现状,在分析当前防护能力评估存在问题的基础上,引入探索性分析思想,设计了防护能力探索性评估框架,并阐述了探索性评估框架中的相关要素,明确了防护能力探索性评估所要解决的主要问题,为后续的研究提供了清晰思路和方法指导。2.针对防护能力分析建模的易通用、能扩展和可分析需求,结合防护能力探索性评估框架,给出了防护能力的DAR分析框架、异常响应分析框架和涌现性分析概念框架,并据此运用CPN分别构建了防护能力的DAR功能组件模型、异常响应分析模型和涌现性分析模型,为后续防护能力探索性评估的开展提供了模型资源和仿真分析方法。3.针对防护能力探索性评估的敏捷性、追溯性和解释性需求,从分析影响防护能力的不确定性因素出发,结合探索性分析思想给出了防护能力探索性评估的原理和流程,并运用粒计算理论构造了不同粒度层次上的因子空间和论域空间,从而提出了基于粒计算的防护能力探索性评估方案,为后续防护能力探索性评估的开展提供了理论支撑和可行性方案。4.研究了探索性评估方案中的探索因子获取、探索空间构造和结果空间获得技术。首先,针对探索空间爆炸和探索空间描述困难问题,应用分枝定界法获取了探索因子并给出了规范描述;然后,针对探索空间既覆盖所有场景又具备较高探索效率的需求,运用实验设计理论选取了探索因子的敏感探索区域,并给出了任一粒度上的探索空间构造算法;第三,针对防护能力的度量问题,提出了基于风险熵的防护能力度量模型,并针对防护能力评估值的获得问题,提出了基于仿真的探索因子风险熵计算方法和基于状态分类的防护能力评估模型。三个关键技术的研究为防护能力探索性评估的开展提供了方法支持和和技术保证。在上述研究的基础上,以一个具体的军事信息系统为例,对提出的方法进行了实例应用,并对建模和评估过程进行了分析说明,结果表明本文提出的信息系统安全防护能力探索性评估方法,可为防护端对抗优势的提高提供参考依据,具有一定的军事应用价值。
王丹琛[9](2016)在《面向信息系统业务运行的应用安全评估及关键问题研究》文中研究说明业务信息系统的构成及其运行环境的复杂性对系统运行的安全性评估提出了众多挑战,加之业务系统本身的异构性和动态性等特征进一步增加了信息系统安全评估的难度。传统的评估方法更适宜于网络结构化比较好、网络承载业务简单可控的信息系统,随着业务多样性及系统开放性的增长,应用问题对系统运行影响深远,对系统安全运行造成干扰的威胁源日益增大,因此,亟需对系统业务应用的安全性评估展开相关研究。在现有针对信息系统业务安全性评估的研究成果中,存在评估对象未能和业务流程有效关联、业务应用安全状况度量指标体系不健全、用户操作溯源和数据可审计性的评估方法欠缺、评估结果全面性不足等问题。问题的根源一方面是未将业务系统及其特征作为主要研究对象;另一方面对系统业务能力提升的安全支撑重视不足,从而对评估要素的构成及分析不够完整,对系统所承载业务的运行效能和安全保障未能有效关联,缺乏对系统整体应用的安全评估。本文面向系统业务运行的应用安全,主要对业务逻辑安全、业务体系安全和业务权限安全进行了相关研究,以复杂信息系统的网络环境为研究背景,基于服务的业务流程为研究对象,研究了面向业务运行的应用安全模型,对用户权限属性的评估进行了研究,从工程可行性上对用户行为的取证进行了评估模型的构建,将系统部署的安全组件提供的安全服务纳入组合服务,研究在保障系统业务正确性的前提下如何通过构造安全服务变迁操作集和业务用户行为分析识别系统业务的安全效能,研究并提出了应用安全的指标,在此基础上,对各研究要素的量化计算进行了模型建立和算法的研究,同时,对系统整体运行的量化评估进行了实践研究,从而提供了一种面向系统业务运行的安全性评估体系的构建,为系统应用安全的态势分析和安全策略的适宜性动态调整奠定了研究基础,最终达到提升业务能力提升的根本性目的。首先,本文在业务过程元素(BPEs)基础上提出了一种基于业务系统运行流程的应用安全模型。通过对安全模型的特征分析,对系统组成要素间的关系解析转换为业务安全操作过程变迁,建立了基于业务流程要素的系统模型。针对业务目标的安全需求对业务流程要素进行安全属性的赋值,对要素的安全目标进行一致性检验,确定业务的安全目标值。系统基础设施承载运行要素,所提供的安全策略表现为各要素相互作用于业务流程,形成面向业务流程的安全关系,从而通过形式化的描述构建应用安全模型,同时为后续章节的研究提供基础。接着,对业务权限安全问题进行了研究,研究对象选择了业务用户行为和动态取证。以云模型理论为基础,构建了基于云模型的业务用户行为评估模型,完成了对业务用户行为定量描述及评估;结合木马技术,提出了基于业务用户行为的计算机动态取证评估模型。通过仿真实验,验证了本文研究的业务用户行为评估模型能够对复杂信息系统的用户行为做出合理评估,该评估模型是系统业务操作合规性安全回溯分析的基础。随后,以信息系统承载业务的流程为研究对象,研究了基于服务组合的业务流程变迁安全评估问题。通过服务组合的工作机理,就组合的服务质量与系统业务效能进行关联分析,从系统部署的安全设备特征分析着手,抽象出安全服务行为,并将其纳入业务服务,系统性的解决业务运行的安全评估问题。重点研究在保障业务流程结构正确性的前提下,构造安全服务变迁操作集以做安全策略的适应性调整。利用已有组合服务的执行记录和逻辑结构生成合适的组件服务冗余路径,对安全组件的合理性重组进行了研究,构造了安全服务变迁操作集识别系统业务的安全效能,提出一个安全组件进行合理性重组的保障方法。并提出了应用安全的业务效能指标及业务流径设备的安全度量。最后,研究了应用安全的标度及量化评估问题。为获取完整的系统运行安全态势分析,在已有的评估指标体系中引入了业务效能指标,提出了一种面向系统业务运行的应用安全综合评估方法。该方法包含3个部分:第一部分对建立的业务效能指标进行分析,用大量以不确定性形式描述数据以免有效数据的损失,其中包含实数型、区间型和语言型数据,通过BECM方法获得系统的业务效能指数;第二部分着眼大规模系统的态势表征需求,利用经典系统方法论构建面向业务流程的网络应用安全风险指标体系,对网络应用安全风险利用模糊层次和信息熵进行单元系统风险的计算,并聚合多个系统得出系统应用信息安全指数;系统的安全风险态势、运行稳定性态势等属性具有不可比较性,是导致系统整体安全态势不确定性的重要因素,第三部分针对这一问题,应用语言真值格值逻辑系统的语言值安全计算模型,对本文构建的指标体系进行评价,得出了多因素混合指标(用户行为、业务效能、应用安全风险等)的系统安全态势值。从而得到完整的信息系统安全态势,有效提升系统态势变化的准确度,直观结论有助于大规模系统安全态势的分析决策。
屈玉阁[10](2015)在《基于信息化的大型企业运行机制研究》文中研究表明在当今信息经济时代,信息化已经深入社会经济的各个层面,并成为社会经济发展的必要手段。随着全球化进程的加快,市场环境呈现复杂多变态势,竞争格局发生很大变化。大型企业作为国民经济中坚力量,面临前所未有的机遇与挑战,企业发展不仅取决于资源、资本数量与规模,更取决于信息和知识的积累。经过多年的发展,大型企业在资产、数量等方面具有一定规模,但其发展受到大型企业集团总部获取子公司运营过程信息程度的制约,表现为不同信息结构对应的集分权管控模式,以及管控模式对应的流程结构,影响了大型企业运行机制功能的进一步提升。信息化改变了大型企业信息结构,导致管控模式的变化,并引发大型企业运行机制的改变。良好的企业运行机制是促使企业经营活动协调、有序、高效运行,增强内在活力和对外应变能力,实现发展良性循环的机体保证。因此,基于信息化的大型企业运行机制研究具有重要理论与实际意义。本文在对国内外企业运行机制管控模式、企业信息能力、企业IT能力、信息化对企业运行机制结构与功能影响等相关文献分析的基础上,基于研究文献现状存在的不足开展研究。首先进行大型企业运行机制信息结构与管控模式分析,确定大型企业信息结构、管控模式、流程结构、运行机制结构与功能等之间的关系,明确论文基本研究思路;分析信息化对大型企业运行机制信息结构和管控模式影响;制定基于信息化的大型企业运行机制设计目标和原则;围绕企业战略目标的实现,建立基于信息化的大型企业运行机制整体架构,包括三部分内容,第一,大型企业运行机制业务运营架构,并分为五个子系统;第二,大型企业运行机制IT运营保障支撑架构;第三,基于信息化的大型企业信息能力;然后,阐述大型企业运行机制流程维度与结构有序度,描述大型企业运行机制业务运营架构向IT运营保障支撑架构提出战略和业务变化需求管理流程,构建基于信息化的大型企业运行机制业务架构五个子系统服务组件。建立基于信息化的大型企业信息能力模型,包括基于信息化的大型企业流程层面微观信息能力、信息系统集成与投资建设形成的大型企业宏观信息能力、基于信息共享环境的大型企业群决策信息能力等三项内容。构建以企业级元数据为索引的大型企业数据保障支撑,建立基于云计算SaaS模式和SOA服务组件形式的大型企业运行机制IT应用系统保障支撑;基于云计算IaaS模式,构建包括计算机服务器虚拟化、存储设备虚拟化等两项内容的大型企业运行机制技术平台保障支撑,从而完成基于云计算模式的大型企业运行机制IT保障支撑整体集成架构相关内容研究。综合论文各章节研究成果,构建基于信息化的大型企业运行机制实现过程。最后,以中国联通信息化建设案例,实证分析信息化对中国联通运行机制提升效果;以中国联通大ERP系统为案例,对基于信息化的大型企业微观信息能力、宏观信息能力进行实证分析;以中国联通科技创新评审过程为样本,对基于信息共享环境的大型企业群决策信息能力进行实证分析。本文研究得出结论:大型企业运行机制的本质是一个信息交换和调整的过程。大型企业信息结构决定管控模式,大型企业运行机制结构与功能取决于管控模式。优化信息结构是增强大型企业运行机制功能的决定性因素,企业级元数据能够建立有序、高效的小世界网络拓扑形式的大型企业运行机制信息结构。信息共享环境提升大型企业集团总部对子公司的控制能力,大型企业将逐渐采用集权的管控模式。以客户为中心的大型企业运行机制是信息成本最低的运行机制形式。采用服务组件的运行机制业务架构,以及采用SOA服务组件的IT保障支撑架构,能提升大型企业运行机制的动态适应能力。信息共享环境改变企业运作流程拓扑结构,提升企业流程运行效率;一般情况下,采用星形拓扑形式的信息系统集成效能最高;信息化建设投资提高大型企业技术进步指数和综合技术效率指数,创造良好的技术创新要素整合环境;信息共享环境增强大型企业群决策能力。云计算模式能充分利用计算机资源,建立动态扩展IT支撑环境。中国联通信息化实践证明,信息化极大地增强促进大型企业运行机制功能。通过研究,本文创建信息化与大型企业运行机制互动的新架构;建立基于信息化的大型企业微观、宏观以及群决策等三个层面信息能力模型,首创谱聚类与改进HITS算法相结合的大型企业多属性群决策新方法;构建基于信息化的大型企业运行机制流程结构维度,创建以元数据链接形成的小世界网络拓扑形式的大型企业运行机制信息结构;构建大型企业IT运行保障支撑架构模型,设计大型企业运行机制整体数据保障支撑结构,研究基于SaaS的大型企业运行机制IT应用保障支撑方式,说明基于云计算模式的大型企业运行机制IT技术平台保障支撑形式。基于信息化的大型企业运行机制研究,对大型企业利用信息化手段增强企业运行机制,具有理论指导意义,并促使大型企业信息化建设高效有序进行。
二、信息系统中组件组合的安全评估问题研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息系统中组件组合的安全评估问题研究(论文提纲范文)
(1)理性隐私保护模型及应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 隐私度量 |
1.2.2 隐私分析 |
1.2.3 隐私保护 |
1.2.4 隐私与效用平衡 |
1.3 关键研究问题 |
1.4 研究内容和成果 |
1.4.1 基于信息熵的隐私通信模型及度量方法 |
1.4.2 独立序列型数据属性隐私推断模型 |
1.4.3 关联序列型数据属性隐私推断模型 |
1.4.4 隐私保护风险自适应访问控制模型 |
1.4.5 基于扩展式博弈的理性隐私风险访问控制模型 |
1.4.6 基于演化博弈的理性隐私风险访问控制模型 |
1.5 论文结构安排 |
第二章 基础知识 |
2.1 Shannon信息论 |
2.1.1 信息通信模型 |
2.1.2 信息熵 |
2.1.3 互信息 |
2.2 博弈论 |
2.2.1 博弈模型 |
2.2.2 策略博弈 |
2.2.3 扩展式博弈 |
2.2.4 演化博弈 |
2.3 隐私定义及隐私保护模型 |
2.3.1 身份隐私 |
2.3.2 属性隐私 |
2.3.3 隐私保护模型 |
2.4 小结 |
第三章 基于信息熵的隐私通信模型及度量方法 |
3.1 概述 |
3.2 相关工作 |
3.3 隐私保护信息熵模型 |
3.3.1 隐私保护基本信息熵模型 |
3.3.2 含敌手攻击的隐私保护信息熵模型 |
3.3.3 带主观感受的隐私保护信息熵模型 |
3.3.4 多信源的隐私保护信息熵模型 |
3.4 隐私度量方法 |
3.4.1 隐私信息的熵度量模型 |
3.4.2 隐私保护机制强度度量 |
3.4.3 敌手隐私攻击强度度量 |
3.5 小结 |
第四章 独立序列型数据属性隐私推断模型 |
4.1 概述 |
4.2 相关工作 |
4.2.1 基因序列隐私推断攻击 |
4.2.2 基因组数据隐私泄露 |
4.3 相关背景知识 |
4.3.1 基因组 |
4.3.2 隐Markov模型 |
4.3.3 卷积神经网络 |
4.4 敌手模型与敌手隐私分析能力度量 |
4.4.1 敌手模型 |
4.4.2 敌手隐私分析能力度量 |
4.5 独立序列型数据隐私分析推断方法 |
4.5.1 基于iHMM的隐私分析 |
4.5.2 基于RCNN的隐私分析 |
4.6 实验与分析 |
4.6.1 数据集选取 |
4.6.2 实验结果对比与分析 |
4.7 小结 |
第五章 关联序列型数据属性隐私推断模型 |
5.1 概述 |
5.2 相关背景知识 |
5.2.1 基因组信息 |
5.2.2 置信传播 |
5.3 关联基因序列数据隐私分析敌手模型 |
5.3.1 数据模型 |
5.3.2 敌手模型 |
5.3.3 推断模型 |
5.4 基因属性隐私分析框架及方法 |
5.4.1 属性隐私分析框架 |
5.4.2 基因属性隐私分析模型 |
5.4.3 家族基因属性隐私分析示例 |
5.5 关联基因序列数据属性隐私分析评价与对比 |
5.5.1 隐私量化模型 |
5.5.2 实验数据集 |
5.5.3 实验结果分析 |
5.5.4 方法对比分析 |
5.6 小结 |
第六章 隐私保护风险自适应访问控制模型 |
6.1 概述 |
6.2 相关工作 |
6.3 基本定义和敌手模型构建 |
6.4 风险自适应访问控制模型 |
6.4.1 风险访问控制框架 |
6.4.2 自适应风险机制 |
6.4.3 激励机制设计 |
6.5 讨论与分析 |
6.6 小结 |
第七章 基于扩展式博弈的理性隐私风险访问控制模型 |
7.1 概述 |
7.2 相关背景知识 |
7.3 模型定义 |
7.4 理性RaBAC模型构建 |
7.4.1 理性RaBAC框架 |
7.4.2 理性RaBAC流程 |
7.5 隐私风险计算 |
7.5.1 访问请求隐私风险计算 |
7.5.2 用户隐私风险计算 |
7.6 基于扩展式博弈的理性RaBAC分析 |
7.6.1 博弈模型构建 |
7.6.2 博弈模型分析 |
7.7 比较与分析 |
7.8 小结 |
第八章 基于演化博弈的理性隐私风险访问控制模型 |
8.1 概述 |
8.2 相关工作 |
8.3 基于演化博弈的有限理性RaBAC模型构建 |
8.3.1 有限理性RaBAC模型问题描述 |
8.3.2 基于演化博弈的理性RaBAC模型 |
8.4 隐私风险定义及自适应计算方法 |
8.4.1 访问请求隐私风险 |
8.4.2 用户隐私风险 |
8.5 RaBAC的演化博弈模型与均衡分析 |
8.5.1 RaBAC的演化博弈模型 |
8.5.2 博弈演化稳定策略均衡求解 |
8.5.3 博弈演化稳定策略分析 |
8.6 实验仿真与分析 |
8.7 对比与讨论 |
8.8 小结 |
第九章 总结及展望 |
9.1 结论 |
9.2 展望 |
参考文献 |
致谢 |
攻读博士学位期间科研和论文情况 |
(2)能源互联网电力信息融合风险传递模型与仿真系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 能源互联网国内外研究综述 |
1.2.2 电力信息融合国内外研究综述 |
1.2.3 电力系统连锁故障国内外研究综述 |
1.2.4 电力信息安全风险管理研究国内外研究综述 |
1.2.5 电力信息融合风险传递国内外研究综述 |
1.2.6 风险传递理论国内外研究现状综述 |
1.3 论文主要内容及结构 |
1.3.1 论文研究内容 |
1.3.2 主要技术路线 |
1.4 本文主要创新点 |
第2章 能源互联网电力信息融合风险传递基础 |
2.1 能源互联网电力信息融合及其挑战 |
2.1.1 能源互联网架构及特征 |
2.1.2 能源互联网电力信息融合发展趋势 |
2.1.3 能源互联网信息物理融合面临的挑战 |
2.2 能源互联网电力信息融合风险传递研究架构 |
2.2.1 对象解析维 |
2.2.2 传递路径维 |
2.2.3 分析方法维 |
2.3 本章小结 |
第3章 能源互联网宏观拓扑结构演化模型构建 |
3.1 能源互联网宏观拓扑结构演化模型及先进网架对比分析 |
3.1.1 宏观拓扑结构演化模型对比分析 |
3.1.2 国际先进网架结构特征分析 |
3.2 能源互联网DRF-LRN-MNI宏观拓扑结构构建 |
3.2.1 能源互联网分层分区结构 |
3.2.2 能源互联网DRF-LRN-MNI宏观拓扑结构 |
3.2.3 能源互联网DRF-LRN-MNI宏观拓扑构建流程 |
3.3 能源互联网DRF-LRN-MNI拓扑演化机制 |
3.3.1 电网分层网格化 |
3.3.2 节点及参数设置 |
3.3.3 骨干网络生成 |
3.3.4 底层微网互联 |
3.3.5 复杂网络特征计算 |
3.4 以北京电网为例的能源互联网宏观拓扑结构演化分析 |
3.4.1 以北京电网为例的仿真参数设置 |
3.4.2 北京能源互联网骨干网络宏观结构分析 |
3.4.3 北京能源互联网完全网络宏观结构分析 |
3.5 本章小结 |
第4章 能源互联网电力CPS网络结构脆弱性分析 |
4.1 电力信息网络拓扑分型及节点对应机制分析 |
4.1.1 电力信息节点对应机制 |
4.1.2 典型电力CPS拓扑分型 |
4.2 电力CPS典型网络构建及特征分析 |
4.2.1 电力CPS典型结构构建 |
4.2.2 电力CPS典型结构复杂网络特征分析 |
4.3 电力CPS结构脆弱性评估模型 |
4.3.1 节点交互系数 |
4.3.2 网络结构熵 |
4.3.3 节点中心性 |
4.3.4 结构动态脆弱性 |
4.4 典型电力CPS网络脆弱性分析 |
4.4.1 节点交互系数结果分析 |
4.4.2 网络结构熵结果分析 |
4.4.3 节点中心性结果分析 |
4.4.4 动态脆弱性结果分析 |
4.5 本章小结 |
第5章 能源互联网电力CPS运行风险扰动关系分析 |
5.1 电力系统运行风险触发演化分析 |
5.1.1 电力系统运行事故触发风险分析 |
5.1.2 电力系统运行事故风险演化过程分析 |
5.1.3 电力事故风险演化中电力信息交互分析 |
5.2 基于DEMATEL-ISM模型的电力CPS运行风险扰动分析 |
5.2.1 电力CPS事故系统构建 |
5.2.2 电力CPS事故系统致因因素提取 |
5.2.3 DEMATEL-ISM方法步骤 |
5.3 模型结果分析 |
5.3.1 计算过程 |
5.3.2 结果分析 |
5.4 本章小结 |
第6章 能源互联网电力CPS风险传递建模及仿真 |
6.1 电力CPS风险传递仿真基础分析 |
6.1.1 电力信息交互融合作用点 |
6.1.2 电力CPS风险传递路径 |
6.1.3 电力CPS风险传递仿真流程 |
6.2 基于元胞自动机的电力CPS网络攻击风险传递仿真模型 |
6.2.1 元胞自动机概述 |
6.2.2 元胞及其状态转换 |
6.2.3 元胞空间及邻接矩阵 |
6.2.4 状态转换规则 |
6.3 电力CPS运行及风险传递的数学解析 |
6.3.1 电力节点切除机制 |
6.3.2 感染与防御模式分析 |
6.3.3 仿真分析指标 |
6.4 仿真步骤及案例构建 |
6.4.1 仿真步骤 |
6.4.2 仿真案例 |
6.4.3 仿真参数设置 |
6.5 仿真过程及结果分析 |
6.5.1 风险的传递和演化仿真过程 |
6.5.2 不同攻防御策略下仿真结果分析 |
6.5.3 不同节点自愈率下仿真结果分析 |
6.5.4 不同功率超限阈值下仿真结果分析 |
6.6 本章小结 |
第7章 能源互联网电力信息融合风险传递仿真系统需求分析与设计 |
7.1 能源互联网电力信息融合风险传递仿真平台概述 |
7.1.1 平台设计原则 |
7.1.2 平台设计目标 |
7.1.3 平台中远期设计规划 |
7.2 能源互联网电力信息融合风险传递仿真平台需求分析 |
7.2.1 平台业务流程需求 |
7.2.2 业务功能模块需求 |
7.2.3 非功能模块需求 |
7.3 能源互联网电力信息融合风险传递仿真平台架构设计 |
7.3.1 J2EE/SOA架构设计 |
7.3.2 资源数据库设计 |
7.3.3 平台接口设计 |
7.3.4 可视化展示设计 |
7.4 本章小结 |
第8章 研究成果与结论 |
参考文献 |
附录 |
攻读博士学位期间发表的论文及其它成果 |
攻读博士学位期间参加的科研工作 |
致谢 |
作者简介 |
(3)舰船系统多尺度信息安全脆弱性评估系统设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题开展的必要性 |
1.4 论文结构及主要内容 |
2 舰船系统信息安全脆弱性分析与评估框架设计 |
2.1 舰船系统信息安全特点 |
2.2 舰船系统信息安全脆弱性及威胁分析 |
2.3 多尺度脆弱性评估框架设计 |
2.4 本章小结 |
3 舰船系统多尺度信息安全脆弱性评估建模 |
3.1 设备尺度脆弱性评估建模 |
3.2 功能尺度脆弱性评估建模 |
3.3 系统尺度脆弱性评估建模 |
3.4 本章小结 |
4 信息安全脆弱性评估软件设计实现 |
4.1 评估软件设计需求分析 |
4.2 评估软件总体设计 |
4.3 评估软件主要模块详细设计 |
4.4 本章小结 |
5 舰船系统多尺度信息安全脆弱性评估案例 |
5.1 仿真评估案例说明 |
5.2 案例数据处理与指标构建 |
5.3 多尺度评估方法验证 |
5.4 态势仿真验证 |
5.5 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 课题展望 |
致谢 |
参考文献 |
附录1 攻读学位期间发表的成果目录 |
(4)基于拟态构造的异构处理系统关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 工控防御技术简析 |
1.1.2 拟态防御技术 |
1.2 研究现状 |
1.2.1 安全关键任务调度 |
1.2.2 表决算法 |
1.3 课题提出 |
1.4 研究内容及论文结构 |
1.4.1 主要研究内容 |
1.4.2 论文结构 |
第二章 拟态工控处理机执行体异构度评估方法 |
2.1 引言 |
2.2 拟态工控处理机简介 |
2.3 执行体异构度评估 |
2.3.1 异构度指标的选取 |
2.3.2 基于层次分析法的权重分配 |
2.3.3 基于D-S推理的指标融合 |
2.3.4 异构度评估过程 |
2.4 应用实例 |
2.5 本章小结 |
第三章 DHR架构的异构处理系统下安全关键任务调度 |
3.1 引言 |
3.2 系统模型 |
3.2.1 调度器模型 |
3.2.2 任务模型 |
3.2.3 处理节点模型 |
3.2.4 调度约束与目标 |
3.3 算法提出 |
3.3.1 贪婪策略下的任务调度算法 |
3.3.2 任务丢弃策略 |
3.4 实验与分析 |
3.4.1 实验方案与参数介绍 |
3.4.2 结果分析 |
3.5 本章小结 |
第四章 基于执行体异构度的模糊表决算法 |
4.1 引言 |
4.2 模糊表决算法的原理与不足 |
4.2.1 算法原理 |
4.2.2 相同错误下的模糊表决算法讨论 |
4.3 模糊表决算法设计 |
4.3.1 针对相同错误的模糊规则简析 |
4.3.2 算法提出 |
4.4 实验与分析 |
4.4.1 实验方案与参数介绍 |
4.4.2 结果分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 主要工作与创新点 |
5.2 未来工作展望 |
致谢 |
参考文献 |
作者简历 |
(5)信息物理系统数据注入攻击和检测方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 信息物理系统概述 |
1.1.2 信息物理系统的安全问题 |
1.2 信息物理系统数据安全特性及其挑战 |
1.3 数据注入攻击研究现状 |
1.3.1 数据注入攻击行为建模 |
1.3.2 数据注入攻击检测方法 |
1.3.3 现有数据注入攻击检测方法的不足 |
1.4 论文主要研究内容与贡献 |
1.5 论文组织结构 |
第二章 基于状态伪造的持续性感知数据注入攻击和基于第一偏差的异构数据检测方法 |
2.1 引言 |
2.2 信息物理系统模型 |
2.3 基于状态伪造的持续性感知数据注入威胁模型 |
2.4 基于状态伪造的持续性感知数据注入攻击下传统检测器性能分析 |
2.4.1 基于冗余的坏数据检测器性能 |
2.4.2 基于状态转换的检测器性能 |
2.4.3 基于机器学习方法的检测器性能 |
2.5 基于第一偏差的异构数据检测方法 |
2.5.1 处理异构数据 |
2.5.2 样本产生 |
2.5.3 分类器 |
2.6 仿真评估 |
2.6.1 智能电网仿真 |
2.6.2 罐系统仿真 |
2.7 本章小结 |
第三章 命令拆分攻击和基于双层命令序列关联的检测方法 |
3.1 引言 |
3.2 系统模型 |
3.3 命令拆分攻击模式及模型 |
3.3.1 错误命令分发模式 |
3.3.2 错误命令序列模式 |
3.3.3 基于数据驱动检测方法性能分析 |
3.4 基于双层命令序列关联的检测框架 |
3.4.1 检测框架 |
3.4.2 关联挖掘和异常检测 |
3.5 仿真评估 |
3.5.1 场景 |
3.5.2 攻击案例 |
3.5.3 攻击效果 |
3.5.4 检测框架的有效性 |
3.6 增强检测框架的讨论 |
3.7 本章小结 |
第四章 感知数据注入和命令修改的协同攻击—直接负载持续修改攻击 |
4.1 引言 |
4.2 直接负载控制相关知识 |
4.2.1 维持频率稳定的过程 |
4.2.2 直接负载控制调控 |
4.3 协同攻击模型与频率响应模型 |
4.3.1 基于协同攻击的持续直接负载攻击模型 |
4.3.2 频率响应模型 |
4.4 最优攻击策略 |
4.4.1 攻击序列效果分析 |
4.4.2 搜索最优攻击序列 |
4.5 仿真评估 |
4.5.1 持续攻击的可行性 |
4.5.2 持续攻击与一次攻击效果对比 |
4.5.3 最优攻击序列搜索有效性 |
4.6 本章小结 |
第五章 基于事件和时间序列关联的协同攻击检测方法 |
5.1 引言 |
5.2 问题描述 |
5.2.1 协同攻击模型 |
5.2.2 协同攻击检测难度分析 |
5.2.3 基于事件和时间序列关联的检测方法面临的问题 |
5.3 设计概述 |
5.3.1 检测器工作流程 |
5.3.2 检测器的能力 |
5.4 训练阶段 |
5.4.1 关联挖掘 |
5.4.2 原因网络模型构造 |
5.5 检测阶段 |
5.5.1 异常识别 |
5.5.2 攻击对象定位 |
5.6 仿真评估 |
5.6.1评估参数L_2 |
5.6.2 关联挖掘的有效性 |
5.6.3 智能电网环境下的检测器性能验证 |
5.6.4 多个攻击同时发起下的定位算法性能 |
5.7 本章小结 |
第六章 结论与展望 |
6.1 工作总结 |
6.2 本文展望 |
第七章 致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(6)可信工业控制网络系统性能属性测度研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 工业控制系统概念和组成 |
1.1.2 工业控制网络系统安全现状 |
1.1.3 研究目的与意义 |
1.2 研究现状分析 |
1.2.1 可信计算理论的产生 |
1.2.2 可信理论研究现状 |
1.2.3 多态理论研究现状 |
1.2.4 工业控制网络系统风险评估标准研究现状 |
1.3 论文研究方法、研究内容 |
1.4 论文结构及逻辑关系 |
第二章 可信工业控制网络系统理论基础 |
2.1 可信计算的原理和实现 |
2.2 随机过程理论 |
2.2.1 随机过程简介 |
2.2.2 Markov模型 |
2.2.3 连续时间Markov模型 |
2.2.4 连续时间半Markov模型 |
2.3 有奖Markov模型 |
2.3.1 基本定义和模型描述 |
2.3.2 模型计算方法和步骤 |
2.4 通用生成函数(Universal Generating Function,UGF) |
2.4.1 生成函数 |
2.4.2 通用生成运算符和通用生成函数 |
2.4.3 通用生成函数在工业控制网络性能分析中应用 |
2.4.4 工业控制网络系统性能定量评估 |
第三章 可信工业控制网络系统架构 |
3.1 彩虹计划与可信计算 |
3.2 可信计算环境的构建 |
3.2.1 可信计算环境的发展 |
3.2.2 可信网络连接 |
3.2.3 可信环境构建技术 |
3.3 可信网络的可信管理 |
3.4 可信工业控制网络体系结构 |
3.4.1 传统工业控制网络系统体系结构 |
3.4.2 传统工业控制网络系统安全措施 |
3.4.3 可信工业控制网络系统体系结构 |
3.4.4 可信工业控制网络系统网络协议实现 |
3.5 本章小结 |
第四章 可信工业控制网络系统安全性研究 |
4.1 工业控制网络系统安全性措施 |
4.2 工业控制网络系统安全性研究现状分析 |
4.3 工业控制网络系统可信测度模型 |
4.3.1 安全评估标准和度量方法 |
4.3.2 可信计算机系统评估准则和可信网络解释 |
4.3.3 工业控制网络系统参考模型 |
4.3.4 可信定量测度模型 |
4.4 多态有奖Markov安全性度量模型 |
4.4.1 基于可用性定量度量 |
4.4.2 基于失败次数的定量度量 |
4.4.3 基于可靠性定量度量 |
4.4.4 算例分析 |
4.5 本章小结 |
第五章 可信工业控制网络系统可生存性研究 |
5.1 可信工业控制网络的可生存性 |
5.1.1 网络系统可生存性的概念 |
5.1.2 工业控制网络系统可生存性定义 |
5.2 网络系统可生存性分析及评估 |
5.2.1 可生存性分析 |
5.2.2 可生存性评估 |
5.3 工业控制网络系统可生存技术 |
5.3.1 可生存性需求分析 |
5.3.2 可生存技术研究现状 |
5.3.3 可生存技术的实现 |
5.4 工业控制网络系统可生存性度量 |
5.4.1 可生存性度量模型 |
5.4.2 静态可生存性计算模型 |
5.4.3 多性能动态可生存性计算模型 |
5.5 本章小结 |
第六章 可信工业控制网络系统可控性研究 |
6.1 线性系统的可控性与可观性 |
6.1.1 线性定常连续系统的可控性 |
6.1.2 线性定常离散系统的可控性 |
6.2 复杂网络可控性 |
6.2.1 复杂网络的基本特征参数 |
6.2.2 复杂网络的基本模型 |
6.2.3 复杂网络的可控性判别 |
6.3 可信工业控制网络系统可控性 |
6.3.1 工业控制网络系统可控性度量 |
6.3.2 基于输出性能的可控性度量 |
6.3.3 基于复杂网络的可控性度量 |
6.3.4 基于Markov决策过程的可控性度量 |
6.3.5 基于强化学习的可控性度量与优化 |
6.4 本章小结 |
第七章 总结与展望 |
参考文献 |
攻读博士学位期间的学术活动及成果情况 |
(7)基于大数据技术的政府绩效信息使用研究(论文提纲范文)
摘要 |
Abstract |
第一章 导论 |
第一节 研究背景和意义 |
一、研究背景 |
二、研究意义 |
第二节 文献综述 |
一、政府绩效信息使用研究综述 |
二、大数据研究综述 |
三、面向大数据的政府绩效管理研究综述 |
四、研究述评 |
第三节 核心概念界定 |
一、政府绩效管理 |
二、政府绩效信息 |
三、政府绩效信息使用 |
四、大数据 |
第四节 研究内容、方法与技术路线 |
一、研究思路与研究内容 |
二、研究方法 |
三、技术路线图 |
第二章 政府绩效信息使用的理论与实践 |
第一节 政府绩效信息使用的理论分析 |
一、政府绩效信息的性质与价值 |
二、政府绩效信息的使用方式 |
三、政府绩效信息使用的影响因素 |
第二节 政府绩效信息使用的现状分析 |
一、绩效信息及其使用存在的问题 |
二、改进绩效信息使用的政策建议 |
第三章 基于大数据的政府绩效信息使用模式构建 |
第一节 大数据与政府绩效信息的关联衔接 |
一、大数据在政府绩效管理环节中的作用 |
二、大数据与绩效信息使用的关联衔接 |
第二节 基于大数据的政府绩效信息使用的分析框架 |
一、基于大数据的政府绩效信息使用分析框架设计思路 |
二、基于大数据技术的政府绩效信息使用系统模型研究 |
三、构建基于大数据技术的政府绩效信息使用系统模型的必要性 |
第四章 基于大数据的绩效信息来源的使用—以X市J区行政服务中心为例 |
第一节 基于大数据的绩效信息来源使用的设计思路 |
一、政府绩效信息来源使用的理论与实践分析 |
二、基于大数据技术的绩效信息来源使用的设计思路 |
第二节 面向大数据的行政服务中心绩效信息来源使用的作用机理 |
一、X市J区行政服务中心绩效管理系统的设计分析 |
二、大数据采集技术提升绩效信息客观性的分析 |
三、大数据清洗技术提升绩效信息准确性的分析 |
四、大数据存储技术提升绩效信息汇总时效性的分析 |
第三节 行政服务中心绩效信息来源的使用效应分析 |
一、基于大数据技术的绩效信息管理系统建设成效分析 |
二、行政服务中心绩效信息管理系统未来展望 |
第五章 基于大数据的绩效信息结果使用——以X市财政大数据平台为例 |
第一节 基于大数据的绩效信息结果使用设计思路 |
一、绩效信息结果使用研究的不同视角 |
二、大数据思维下绩效信息结果使用的新思路 |
三、基于大数据技术的绩效信息结果使用设计思路 |
第二节 面向大数据的财政绩效信息结果使用作用机理 |
一、基于大数据技术的财政决策支持系统的框架模型 |
二、财政绩效信息结果在决策支持中的应用分析 |
第三节 面向大数据的财政绩效信息结果使用效应分析 |
一、面向大数据的财政决策支持系统成效分析 |
二、财政决策支持系统未来展望 |
第六章 结语 |
第一节 研究结论与创新 |
一、研究结论 |
二、研究创新之处 |
第二节 研究不足与展望 |
一、研究不足 |
二、研究展望 |
参考文献 |
一、英文文献 |
二、中文文献 |
攻读学位期间的学术成果 |
致谢 |
(8)信息系统安全防护能力探索性评估方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 ISSPC分析建模研究现状 |
1.2.2 ISSPC评估方法研究现状 |
1.2.3 探索性分析研究现状 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 信息系统安全防护能力探索性评估框架 |
2.1 探索性分析综述 |
2.1.1 探索性分析原理 |
2.1.2 探索性分析的特征 |
2.1.3 探索性分析的过程 |
2.2 ISSPC评估问题分析及解决思路 |
2.2.1 问题分析 |
2.2.2 解决思路 |
2.3 ISSPC探索性评估框架设计 |
2.3.1 评估目标及原则 |
2.3.2 评估对象分析 |
2.3.3 其它要素 |
2.4 ISSPC探索性评估需要解决的主要问题 |
2.5 本章小结 |
第三章 信息系统安全防护能力分析与建模 |
3.1 建模思想与工具 |
3.2 ISSPC分析 |
3.2.1 ISSPC的DAR分析框架 |
3.2.2 ISSPC的异常响应分析框架 |
3.2.3 ISSPC的涌现性分析概念框架 |
3.3 ISSPC分析模型构建 |
3.3.1 功能建模 |
3.3.2 异常建模 |
3.3.3 涌现建模 |
3.4 模型性质与仿真 |
3.5 模型分析 |
3.6 本章小结 |
第四章 基于粒计算的信息系统安全防护能力探索性评估 |
4.1 ISSPC探索性评估需求 |
4.2 ISSPC探索性评估原理 |
4.2.1 ISSPC不确定性分析 |
4.2.2 ISSPC的探索性评估原理 |
4.3 ISSPC探索性评估流程 |
4.4 ISSPC探索性评估方案 |
4.4.1 粒计算理论概述 |
4.4.2 ISSPC探索性评估规范描述 |
4.4.3 基于粒计算的因子空间和论域空间构造 |
4.5 形式化验证 |
4.5.1 需求验证 |
4.5.2 方法对比 |
4.6 本章小结 |
第五章 信息系统安全防护能力探索性评估关键技术 |
5.1 探索因子获取技术 |
5.1.1 分枝定界法 |
5.1.2 ISSPC探索因子获取 |
5.1.3 探索因子描述 |
5.2 探索空间构造技术 |
5.2.1 实验设计理论 |
5.2.2 探索空间描述 |
5.2.3 探索空间构造 |
5.2.4 探索空间构造算法 |
5.3 结果空间获得技术 |
5.3.1 基于风险熵的ISSPC度量模型 |
5.3.2 基于仿真的探索因子风险熵计算方法 |
5.3.3 基于状态分类的ISSPC评估模型 |
5.4 本章小结 |
第六章 军事信息系统安全防护能力探索性评估案例 |
6.1 军事应用背景 |
6.2 军事信息系统安全防护能力建模 |
6.2.1 模型构建 |
6.2.2 仿真验证 |
6.2.3 结果分析 |
6.3 军事信息系统安全防护能力探索性评估 |
6.3.1 探索因子获取 |
6.3.2 探索空间构造 |
6.3.3 结果空间获得 |
6.3.4 评估结果分析 |
6.4 应用分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 主要创新点 |
7.3 工作展望 |
致谢 |
参考文献 |
作者简历 |
(9)面向信息系统业务运行的应用安全评估及关键问题研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 系统安全评估的研究现状 |
1.2.2 应用安全的内涵 |
1.3 研究中存在的问题和发展趋势 |
1.3.1 当前研究成果中存在的问题 |
1.3.2 研究发展的趋势 |
1.4 研究内容和论文结构 |
1.4.1 研究内容 |
1.4.2 论文创新点 |
1.4.3 论文结构 |
1.5 本章小结 |
第2章 面向系统业务运行的应用安全模型 |
2.1 信息系统安全模型的相关研究 |
2.2 系统业务运行的安全目标 |
2.2.1 系统业务运行的基本要素 |
2.2.2 系统安全目标识别 |
2.3 业务运行安全目标的一致性检验 |
2.3.1 安全目标的度量 |
2.3.2 目标检验规则 |
2.4 面向业务运行的应用安全模型 |
2.4.1 面向业务运行的安全模型特征分析 |
2.4.2 业务安全操作过程变迁的分类及关系 |
2.5 本章小结 |
第3章 用户行为安全评估模型 |
3.1 网络用户行为的相关问题 |
3.2 基于云模型的业务用户行为评估模型 |
3.2.1 云模型理论的相关基础 |
3.2.2 业务用户行为评估模型 |
3.2.3 基于云模型理论的业务用户行为评估过程 |
3.3 基于业务用户行为的计算机动态取证评估模型 |
3.3.1 计算机取证的相关问题 |
3.3.2 基于业务用户行为的动态取证评估模型 |
3.4 仿真实验和分析 |
3.4.1 业务用户行为评估模型的仿真实验与分析 |
3.4.2 计算机动态取证评估模型的仿真实验与分析 |
3.5 本章小结 |
第4章 系统业务流程安全评估 |
4.1 业务应用安全相关评估方法 |
4.1.1 基于应用软件安全的评估 |
4.1.2 基于溯源数据的业务流程合规性评估 |
4.2 基于服务组合的业务流程变迁安全评估模型 |
4.2.1 基于服务组合的安全服务模型 |
4.2.2 组合服务业务流程安全服务变迁操作集 |
4.2.3 基于服务组合的业务流程变迁安全性评估方法 |
4.3 面向业务流程的系统应用安全指标 |
4.3.1 业务流径设备的安全度量 |
4.3.2 业务效能指标 |
4.4 本章小结 |
第5章 应用安全的标度及量化评估 |
5.1 信息安全相关的量化评估 |
5.2 系统应用效能量化评估方法 |
5.2.1 评估模型基础 |
5.2.2 业务效能指数的综合分析方法 |
5.3 系统网络应用安全风险量化评估 |
5.3.1 评估模型基础 |
5.3.2 单元系统风险值的计算模型 |
5.3.3 信息安全指数的计算模型 |
5.4 系统整体应用安全性量化评估 |
5.4.1 基于格蕴涵代数的格值逻辑 |
5.4.2 面向评估的语言真值格值逻辑系统 |
5.4.3 基于语言真值格值逻辑系统的语言值安全计算模型 |
5.4.4 评估应用 |
5.5 本章小结 |
第6章 结论与展望 |
6.1 论文工作总结 |
6.2 今后工作展望 |
致谢 |
参考文献 |
攻读博士学位期间发表、录用和完成的论文 |
(10)基于信息化的大型企业运行机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 论文研究的背景、目的及意义 |
1.1.1 论文研究的背景 |
1.1.2 论文研究的目的及意义 |
1.2 国内外研究现状分析 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 国内外研究现状评述 |
1.3 论文的研究思路、主要内容和研究方法 |
1.3.1 研究思路 |
1.3.2 主要内容及框架 |
1.3.3 研究方法 |
1.4 论文创新之处 |
第2章 大型企业运行机制信息结构与管控模式分析 |
2.1 相关概念界定 |
2.1.1 大型企业 |
2.1.2 大型企业管控模式 |
2.1.3 大型企业信息结构 |
2.2 大型企业特征及在国民经济中的作用 |
2.2.1 大型企业特征 |
2.2.2 大型企业在国民经济中的作用 |
2.3 大型企业运行机制信息结构与管控模式类型关系 |
2.3.1 大型企业运行机制管控模式类型 |
2.3.2 大型企业运行机制信息结构与管控模式类型关系 |
2.4 大型企业运行机制管控模式现状 |
2.5 大型企业运行机制管控模式类型选择与演变趋势 |
2.5.1 影响大型企业运行机制管控模式类型选择的因素 |
2.5.2 大型企业运行机制管控模式演变趋势 |
2.6 本章小结 |
第3章 信息化与大型企业运行机制信息结构和管控模式关系分析 |
3.1 企业信息化内涵与外延 |
3.1.1 企业信息化内涵 |
3.1.2 企业信息化外延 |
3.2 大型企业信息化机理 |
3.2.1 大型企业信息化过程涉及的信息技术 |
3.2.2 信息技术环境下大型企业信息资源管理控制过程 |
3.2.3 信息系统对大型企业物质和能量资源的作用方式 |
3.2.4 大型企业信息化产生的经济性效应和非经济性效应 |
3.3 大型企业信息化现状、全面信息化企业特征与发展趋势分析 |
3.3.1 大型企业信息化现状 |
3.3.2 全面信息化的大型企业特征 |
3.3.3 大型企业信息化发展趋势 |
3.4 信息化对大型企业运行机制信息结构与管控模式影响 |
3.4.1 信息化对大型企业运行机制的信息结构影响 |
3.4.2 信息化对大型企业运行机制管控模式的影响 |
3.5 当前基于信息化的大型企业运行机制功能欠佳原因探讨 |
3.6 本章小结 |
第4章 基于信息化的大型企业运行机制结构功能分析与架构设计 |
4.1 大型企业运行机制结构分析 |
4.1.1 大型企业运行机制结构系统属性 |
4.1.2 建立大型企业运行机制结构模型 |
4.1.3 大型企业运行机制结构优化分析 |
4.2 基于信息化的大型企业运行机制结构功能分析 |
4.2.1 大型企业运行机制功能特征 |
4.2.2 大型企业运行机制结构与功能之间关系 |
4.2.3 信息化与大型企业运行机制结构功能关系 |
4.3 基于信息化的大型企业运行机制设计目标 |
4.4 基于信息化的大型企业运行机制设计原则 |
4.4.1 面向市场以客户为中心的原则 |
4.4.2 群体智能协同决策原则 |
4.4.3 基于数据驱动的原则 |
4.4.4 集约化原则 |
4.4.5 知识管理原则 |
4.5 基于信息化的大型企业运行机制架构设计 |
4.5.1 基于信息化的大型企业运行机制实现机理 |
4.5.2 基于信息化的大型企业运行机制基本运行过程 |
4.5.3 基于信息化的大型企业运行机制基本架构 |
4.5.4 大型企业运行机制业务运营架构的构建过程 |
4.5.5 大型企业运行机制IT运营保障支撑架构 |
4.5.6 构建基于信息化的大型企业运行机制架构 |
4.6 本章小结 |
第5章 大型企业运行机制业务架构服务组件构成与功能 |
5.1 大型企业运行机制业务架构服务组件化分析 |
5.1.1 大型企业运行机制业务运营架构服务组件化优势 |
5.1.2 大型企业运行机制业务运营架构服务组件划分 |
5.2 大型企业运行机制业务运营架构流程维度与结构有序度 |
5.2.1 大型企业运行机制业务运营架构流程维度 |
5.2.2 大型企业运行机制业务运营架构的结构有序度 |
5.3 大型企业运行机制业务运营架构战略和业务变化需求类型与管理流程 |
5.3.1 大型企业运行机制业务运营架构战略和业务变化需求类型 |
5.3.2 大型企业运行机制业务运营架构战略和业务变化需求管理流程 |
5.4 决策控制机制服务组件构成与功能 |
5.4.1 决策控制机制一级服务组件构成 |
5.4.2 决策控制机制二级服务组件构成与功能 |
5.4.3 决策控制机制二级服务组件之间关系 |
5.5 市场发展机制服务组件构成与功能 |
5.5.1 市场发展机制一级服务组件构成 |
5.5.2 市场发展机制二级服务组件构成与功能 |
5.5.3 市场发展机制二级服务组件关系 |
5.6 运营支撑机制服务组件构成与功能 |
5.6.1 运营支撑机制一级服务组件构成 |
5.6.2 运营支撑机制二级服务组件构成及功能 |
5.6.3 运营支撑机制二级服务组件之间关系 |
5.7 能力提供机制服务组件构成与功能 |
5.7.1 能力提供机制一级服务组件构成 |
5.7.2 能力提供机制二级服务组件构成及功能 |
5.7.3 能力提供机制二级服务组件关系 |
5.8 保障管理机制服务组件构成与功能 |
5.8.1 保障管理机制一级服务组件构成 |
5.8.2 保障管理机制二级组件构成及功能 |
5.8.3 保障管理机制二级服务组件之间关系 |
5.9 本章小结 |
第6章 基于信息化的大型企业信息能力模型研究 |
6.1 基于信息化的大型企业信息能力内涵与外延 |
6.1.1 基于信息化的大型企业信息能力内涵 |
6.1.2 基于信息化的大型企业信息能力外延 |
6.2 构建基于信息化的大型企业信息能力模型 |
6.3 基于信息化的大型企业流程层面微观信息能力 |
6.3.1 信息共享环境对大型企业部门间沟通方式的改变 |
6.3.2 信息共享环境对大型企业运营流程拓扑结构的改变 |
6.3.3 大型企业信息系统流程拓扑结构与信息同步和凝聚 |
6.3.4 信息共享环境与大型企业运行机制信息集成分层形式的变化 |
6.4 信息系统集成与投资建设形成的大型企业宏观信息能力 |
6.4.1 信息系统体系经济效率演变 |
6.4.2 大型企业宏观信息能力全生产率要素指标分解 |
6.5 基于信息共享环境的大型企业群决策信息能力 |
6.5.1 谱聚类与HITS算法在多属性群决策理论中应用情况 |
6.5.2 大型企业多属性群决策过程阶段划分与基本要素 |
6.5.3 基于信息共享环境的谱聚类算法基本步骤及应用方式研究 |
6.5.4 HITS算法存在问题及其改进 |
6.5.5 基于谱聚类与改进HITS算法的多属性群决策方法 |
6.6 本章小结 |
第7章 大型企业运行机制IT运营保障支撑架构内容及运行机制实现 |
7.1 大型企业IT战略模式选择 |
7.2 大型企业运行机制数据保障支撑 |
7.2.1 大型企业信息资源治理原则 |
7.2.2 大型企业运行机制数据保障支撑内容与设计原则 |
7.2.3 大型企业运行机制数据支撑保障数据类型 |
7.2.4 大型企业主数据 |
7.2.5 大型企业元数据 |
7.2.6 构建基于信息化的大型企业运行机制信息结构 |
7.2.7 大数据分析方式的构建 |
7.3 基于SaaS模式的大型企业运行机制IT应用系统保障支撑 |
7.3.1 IT应用系统支撑保障支撑功能设计与评价标准 |
7.3.2 基于SOA服务组件的IT应用系统支撑保障支撑模式 |
7.3.3 SOA服务组件生存周期 |
7.3.4 大型企业运行机制IT应用系统保障支撑知识管理模式 |
7.3.5 建立基于SaaS模式的大型企业运行机制IT应用系统保障支撑 |
7.4 大型企业运行机制技术平台保障支撑 |
7.4.1 大型企业运行机制技术平台的组成 |
7.4.2 基于云计算PaaS模式的服务器系统平台设计 |
7.4.3 基于云计算IaaS模式的基础设施平台设计 |
7.5 基于云计算模式的大型企业运行机制IT保障支撑整体集成架构 |
7.6 基于信息化的大型企业运行机制的实现 |
7.7 本章小结 |
第8章 基于信息化的大型企业运行机制实证研究 |
8.1 基于信息化的中国联通运行机制实现过程与效果 |
8.1.1 背景 |
8.1.2 基于信息化的中国联通运行机制总体架构 |
8.1.3 基于信息化的中国联通决策控制机制实现过程与效果 |
8.1.4 基于信息化的中国联通市场发展机制实现过程与效果 |
8.1.5 基于信息化的中国联通运营支撑机制实现过程与效果 |
8.1.6 基于信息化的中国联通能力提供机制实现过程与效果 |
8.1.7 基于信息化的中国联通保障管理机制实现过程与效果 |
8.1.8 实证研究结论 |
8.2 基于信息化的中国联通信息能力实证分析 |
8.2.1 基于信息化的中国联通微观信息能力实证分析 |
8.2.2 基于信息化的中国联通宏观信息能力实证分析 |
8.2.3 基于信息共享环境的中国联通决策信息能力实证分析 |
8.2.4 实证研究结论 |
8.3 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的论文和取得的科研成果 |
致谢 |
四、信息系统中组件组合的安全评估问题研究(论文参考文献)
- [1]理性隐私保护模型及应用[D]. 丁红发. 贵州大学, 2019(05)
- [2]能源互联网电力信息融合风险传递模型与仿真系统研究[D]. 李小鹏. 华北电力大学(北京), 2019(01)
- [3]舰船系统多尺度信息安全脆弱性评估系统设计与实现[D]. 陈召坤. 华中科技大学, 2019(01)
- [4]基于拟态构造的异构处理系统关键技术研究[D]. 叶盛钊. 战略支援部队信息工程大学, 2019
- [5]信息物理系统数据注入攻击和检测方法研究[D]. 荀鹏. 国防科技大学, 2018(12)
- [6]可信工业控制网络系统性能属性测度研究[D]. 周森鑫. 合肥工业大学, 2018(01)
- [7]基于大数据技术的政府绩效信息使用研究[D]. 李富贵. 厦门大学, 2018(07)
- [8]信息系统安全防护能力探索性评估方法研究[D]. 陈强军. 解放军信息工程大学, 2017(06)
- [9]面向信息系统业务运行的应用安全评估及关键问题研究[D]. 王丹琛. 西南交通大学, 2016(02)
- [10]基于信息化的大型企业运行机制研究[D]. 屈玉阁. 哈尔滨工程大学, 2015(06)