收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

互联网信息内容安全的ICCON控制模型及评价

方滨兴  郭云川  周渊  
【摘要】:互联网有害信息的泛滥使得互联网信息内容安全得到了广泛的关注,然而目前没有系统的方法来从本质上揭示如何遏制有害信息的传播.文中抽取互联网信息传播的基本特征,提出了一个针对互联网信息内容安全的控制模型和评价框架.在控制模型中,将对互联网信息的控制过程划分为3个阶段:信息获取、信息鉴别和响应.针对通信内容、身份和行为这3个基本要素,给出了3个基本的控制模型:基于内容的控制模型ICCON_C、基于身份的控制模型ICCON_I和基于行为的控制模型ICCON_B,这3个基本模型的组合称之为ICCON.为了对基于ICCON模型的实际系统的控制能力进行有效评价,文中提出了一套对应的定量评价框架,在这个框架中,从ICCON模型的控制过程出发,将对整个控制过程的评价划分为对信息获取能力的评价,信息鉴别能力的评价和信息响应能力的评价,将之融合为对整体控制能力的评价.由于对每个控制过程留有评价接口,从而使得量化评价可行.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 武夷山;梁立明;;采用文献计量学指标进行科研绩效量化评价应注意的几个问题[J];中国科技期刊研究;2001年02期
2 ;康纳斯面向数字付费电视市场发布Conax Contego Lite入门级安全解决方案[J];电子与电脑;2011年07期
3 谢新洲;;组织者的话[J];图书情报工作;2011年06期
4 ;中国设国家互联网信息办公室[J];国际新闻界;2011年05期
5 ;国家互联网信息办公室设立[J];出版参考;2011年18期
6 杨雨图;缑斌丽;;基于工作流的技术文件审查系统设计与实现[J];制造业自动化;2011年13期
7 秦倩;谢宝娣;顾兆军;王超;黄宇宫;;网络数据包还原和内容分析系统的设计与实现[J];中国民航大学学报;2011年03期
8 骆万文;高飞;周学广;;抗中文主动干扰关键词过滤研究综述[J];吉首大学学报(自然科学版);2011年03期
9 张辉;;基于工作组的访问控制模型研究[J];哈尔滨理工大学学报;2011年03期
10 张剑波;童方圆;胡金涌;潘源斌;;基于复杂角色模型安全访问控制的研究与实现[J];计算机应用与软件;2011年07期
11 张妍;陈驰;冯登国;;空间矢量数据细粒度强制查询访问控制模型及其高效实现[J];软件学报;2011年08期
12 张楠;;互联网信息传播及其治理研究[J];商场现代化;2011年18期
13 李春泉;尚玉玲;胡春杨;朱攀峰;;基于K-最短路算法的云制造多粒度访问控制技术[J];计算机应用;2011年09期
14 任铭;;互联网舆情热点分析统计方法研究[J];科技促进发展(应用版);2010年06期
15 孙艳;周学广;;内容过滤技术研究进展[J];信息安全与通信保密;2011年09期
16 刘武;段海新;张洪;任萍;吴建平;;TRBAC:基于信任的访问控制模型[J];计算机研究与发展;2011年08期
17 林美琴;;互联网释放新闻信息传播自由权[J];新闻爱好者;2011年14期
18 翟治年;卢亚辉;郭玉彬;贾连印;奚建清;刘艳霞;;增强伸缩性的主被动集成访问控制模型[J];计算机集成制造系统;2011年08期
19 王莹;张永胜;张永强;杨晶;孙翠翠;;结合信任的Web Services属性访问控制模型[J];计算机工程与设计;2011年08期
20 刘思凤;谢仕义;;基于模糊信任的网格访问控制模型[J];计算机工程与设计;2011年08期
中国重要会议论文全文数据库 前10条
1 高辉;徐玮;李昭原;;面向物资供应系统的访问控制模型的研究与实现[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
2 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
3 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年
4 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
5 刘学斌;;青岛市信息与网络安全探讨及对策[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 刘逸敏;王智慧;周皓峰;汪卫;;基于PURPOSE的隐私数据访问控制模型[A];第26届中国数据库学术会议论文集(A辑)[C];2009年
7 于静;赵燕平;;基于社会网络分析的BBS内容安全动态监测模型[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
8 冀高峰;汤庸;朱君;刘晓玲;;基于上下文感知的访问控制模型:CaRBAC[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
9 韩言妮;张忠平;王颖;;基于授权视图的访问控制模型[A];2005年全国理论计算机科学学术年会论文集[C];2005年
10 ;第四届全国信息检索与内容安全学术会议(NCIRCS 2008)[A];第四届全国信息检索与内容安全学术会议论文集(下)[C];2008年
中国博士学位论文全文数据库 前10条
1 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
2 尹伟;道德量化评价的反思与超越[D];华东师范大学;2011年
3 张东;中国互联网信息治理模式研究[D];中国人民大学;2010年
4 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
5 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
6 郭蕴华;面向协同虚拟制造的分布式支撑环境研究[D];武汉理工大学;2004年
7 周伟;基于网络的协同设计系统数据交换及管理关键技术研究[D];重庆大学;2007年
8 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
9 赵吉;典型草原土壤健康的生物学优化监测与量化评价[D];内蒙古大学;2005年
10 吴江;基于本体的知识管理系统关键技术研究[D];西北大学;2007年
中国硕士学位论文全文数据库 前10条
1 孙瑞嘉;基于角色的上下文可知的Web服务访问控制模型的研究与建立[D];南京信息工程大学;2006年
2 谭清;一种主动防御可执行恶意代码的方法及其实现[D];北京交通大学;2008年
3 郑媛媛;电子文档访问控制模型的设计与实现[D];北京邮电大学;2011年
4 罗炜;分布式安全工作流管理系统的研究与设计[D];华中科技大学;2004年
5 粱晓程;兰州炼油化工总厂ERP系统的安全性研究[D];兰州理工大学;2006年
6 罗宏芳;基于语义Web与XACML的访问控制模型研究与设计[D];湖北工业大学;2010年
7 关卫林;PDM中访问控制技术的研究与实现[D];华中科技大学;2005年
8 彭建文;基于角色—任务的工作流访问控制模型的研究及设计[D];南昌大学;2006年
9 刘俊艳;PMI权限管理技术在公积金系统中的应用研究[D];上海交通大学;2006年
10 蔡梅松;航天产品协同开发平台下基于角色访问控制策略的研究及应用[D];上海交通大学;2007年
中国重要报纸全文数据库 前10条
1 沈生;内容安全选择DIY还是ISP[N];中国计算机报;2003年
2 丁睿;内容安全产品: 喜忧参半[N];计算机世界;2004年
3 王高和;周如璧杨晋生检查城区元宵节活动准备工作[N];忻州日报;2009年
4 ;上海管局强化互联网信息监管[N];人民邮电;2004年
5 万平国;2005年内容安全最重要[N];中国计算机报;2005年
6 万平国;从网络钓鱼看内容安全[N];中国计算机报;2004年
7 赵晓涛;中国内容安全市场酝酿变革[N];网络世界;2007年
8 赵晓涛;内容安全上演极限挑战[N];网络世界;2008年
9 ;保护内容安全的三角洲部队[N];中国计算机报;2005年
10 ;保护内容安全的黄金卫士——三角洲部队[N];计算机世界;2005年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978