版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一种基于WPDRRC的网络安全模型,计算机信息安全论文随着网络信息化程度的日益加深,网络[1]通信面临越来越多的威胁。尤其随着三网融合及物联网技术的不断发展,网络通信安全已成为当下社会面临的新问题。文献[2]提出的主动保卫模型,在目的未遭到严重损害前,加固网络并对目的进行预测、隔离、控制或消灭,将被动保卫变为主动保卫。文献[3]提出了一种网络安全模型和纵深防护安全策略,构筑了网络通信安全立体纵深、多层次保卫体系构造。文献[4]中对计算机网络安全策略模型进行了深切进入探析,从管理策略和技术策略两方面对策略进行优化。文献[5]从博弈论的角度对模型进行关键技术的研究,获得了一定的成果。主动保卫技术作保障网络安全的有效手段,得到了越来越多的重视,已经成为研究的热门问题之一。然而,综合分析上述文献提到的安全策略模型,存在下面几点突出问题。〔1〕太多地强调以目的为中心,检测到威胁信息流入后才有所响应,普遍存在缺乏主动性和对敏感信息的预测能力的问题。〔2〕对模型中预测威胁信息阶段的关键技术未作深切进入实践研究,只停留在理论设想阶段。〔3〕预检测结束后,对有效信息的智能化挑选存在缺陷,不能高效率地识别出真正威胁到系统本身的敏感信息。〔4〕缺少应急响应以及对相关问题的反应机制,不能在最短地时间内让网络管理人员对系统感应到的威胁信息进行有效处理。本文基于上述背景,对动态的、主动的网络安全模型进行研究。针对上述存在的问题,对信息安全策略进行了优化,改良了网络安全态势感悟技术,并参加了信息智能化处理模块。提出了一种改良的基于WPDRRC的网络安全模型,一方面对来自外部的敏感信息进行提早预测和感悟,使网络通信在遭到危害之前做到拦截和响应等动作。另一方面使整个网络环境都处于更高层次的实时循环的安全状态。1研究背景1.1信息安全策略〔1〕BLP模型、Biba模型BLP模型是20世纪70年代由Bell和LaPadu-la[6]提出,作为对强迫访问控制形式化描绘叙述,对数据进行分级别的完好性保证。其核心思想是在自主访问控制上添加强迫访问控制,进而施行信息流策略。在BLP模型中定义了四种访问方式:只读〔r〕、读写〔w〕、只写〔a〕、执行〔e〕.BLP模型的缺点是无法完全解决隐通道问题。BLP模型提供保密性,而Biba模型对于数据的完好性提供保障。信息完好性的要求允许信息从高安全级流向低安全级。模型中能够根据安全级别来判定信息的流向,而Biba模型恰好与BLP模型相反。〔2〕WPDRRC[7]模型WPDRRC模型涵盖了网络安全的各个因素,突出了技术、策略和管理的重要性,反映了各个安全组件之间的互相联络,保证了信息的机密性、可用性、可控性、真实性。模型包括六个部分和三大要素。华而不实,六个部分分别是预警模块、保卫模块、检测模块、响应模块、恢复模块、还击模块,各模块之间互相协作,实现动态反应功能。当前,WPDRRC模型主要应用在信息安全等级保卫测评系统中,本文所提出的网络安全模型就是基于WPDRRC模型改良的,由于它的动态性、反应性、循环性和连续性较其他安全策略模型更具优势,因而将来在研究网络安全防护方面给出了很好的思路和铺垫。〔3〕ChineseWall模型ChineseWall模型最早由Brewer和Nash根据现实的商业策略模型提出,最初是为投资银行设计的,实现对公司提供咨询业务的控制。该模型把所有单位的信息分为3个层次存储,最底层是单个的数据对象〔Data〕,上一层是相应的公司数据集合〔CompanyData,CD〕,最上层是根据利益冲突分类的COI类〔ConflictofInterest,COI〕,每个公司只能属于一个COI.一个用户不能访问该COI类的其它公司数据,好似在CD周围建立了墙,这就是Chi-neseWall模型名称的得来。COIi是互相竞争的公司的利益冲突类,华而不实COl是某个公司的数据集合,则当用户访问该公司的信息后,他就不能访问COIi中其它公司信息。1.2态势感悟技术主动实时动态模型的目的是通过态势感悟和检测等手段对当下通信网络进行保卫。如此图1所示为态势感悟[8]流程图。〔1〕信息融合技术信息融合是指对来自单个和多个传感器的信息和数据进行多层次、多方面的处理,包括:自动检测、关联、相关、估计和组合。也称为多传感器数据融合〔Multi-SensorDataFusion,MDF〕或数据融合.融合经过的通用模型[9]是当前经典的数据融合概念模型。该模型各层级的详细含义如下:①对象提取:根据多个提取设备收集到的相关对象信息,进行融合构成对目的的概述,生成目的的来源信息,并综合该评估目的的相关描绘叙述信息。②态势提取:根据之前所收集到的态势信息,做出一系列的融合工作,将其经过中的研究对象进行整合提取。③威胁提取:对之前提取到的态势信息进行判定,进而推断出对系统具有威胁的信息,或者与威胁信息相关的各种信息的提取。④经过提取:提取出能够提高前者评估效能的信息,控制传感器进而获取对施行者最有可用之处的数据,进而最大程度地提高工作效率。〔2〕风险分析评估技术通常来讲,风险评估方式方法能够根据描绘叙述方式的不同,分为定性的评估方式方法和定量的评估方式方法。本文主要研究的是定量的评估方式方法,定量评估[10]是利用数学理论计算出详细的评估测量值,本文主要利用到的是基于模糊理论的定量法,下文将有详述。定量评估方式方法能够分为下面几步:①确定因素集合〔A〕,以及对系统的影响系数和评判集合。②分析判定威胁〔T〕,分析可能导致对系统有害的、未预知的事件发生的可能性,并确定其属性,包括威胁源、动机以及途径等方面。③分析并量化系统脆弱点〔V〕,即分析被威胁的系统缺陷和后门,或者是能增加系统被入侵几率的因素评估,可以称之为漏洞。④风险计算,利用数学理论和详细算法,计算出最后的风险值R.2一种改良的基于WPDRRC的网络安全模型2.1相关策略描绘叙述防护策略的上层构造是防护设想,它的最终目的是有效获取策略文件。主要格式是计算机网络防护策略描绘叙述语言[11]的文件与人机交互命令的防护策略信息以及策略引擎的交互处理,而这个经过是通过有效转换为相应的计算机网络防护描绘叙述语言来实现的。策略形式描绘叙述:〔1〕组织计算机总机房、各个网络通信节点、计算机网络拓扑构造等。〔2〕主客体、角色及视图关系主体〔subject〕:直接对客体进行操作。客体〔object〕:直接被主体操作。R*A*V*CM,华而不实M是组织org中客体O所接受的动作应用。根据上述安全策略,控制中心的网络管理人员能够快速准确地描绘叙述实体信息和信息库的互相关系,可以以用分析模块的相关工作原理,通过网络信息库来读取并获取相关活动与实体的策略描绘叙述,最后将获得的有效防护信息保存在相应的网络信息库中。2.2优化的态势感悟技术〔1〕改良的基于的Bass[12]数据融合处理模型本文优化的态势感悟模型主要分为三大模块,即态势感悟模块、态势分析模块和态势评估模块。数据融合处理模型的算法采用K-Means聚类算法[13],该算法的计算具有复杂度小,扩展度高的优势。融合处理模型数据是由底层的网络环境分布式传感器提取的。如此图2所示,是整个数据融合处理模型的工作原理。改良后的数据融合模型具有更好的完好性,可靠性。在网络安全预警阶段发挥着至关重要的作用,能够讲,这是网络安全防护的第一道防线。〔2〕基于模糊理论的[14]定量态势风险评估方案在系统评估经过中存在很多定性评估的指标,对这些定性指标的评价均具有一定的模糊性,并非完全准确。本文采用的模糊综合评估法主要是基于模糊理论中的模糊数学相关内容进行评判的。华而不实运用的模糊变换原理和最大从属度原则,牵涉到两个基本概念模糊集合与从属度矩阵。采用这种基于模糊理论的定量态势风险分析方案能够更准确快速地对通信中总体网络安全态势风险值进行计算。有利于信息决策阶段的高效执行,在整个网络安全模型中起到关键性作用。2.3目的模型描绘叙述〔1〕目的模型功能模块预警〔Warning〕:本文提出的模型主要运用态势感悟技术中的数据融合技术,预测威胁信息可能的行动。保卫〔Protection〕:运用密码技术,在保证数据信息安全的条件下,对目的模型进行防护。检测〔Detection〕:主要运用威胁信息检测和病毒检测等技术,为动态网络防护体系提供信息和根据。风险评估〔RiskAssessment〕:利用风险分析技术,来到达对数据信息威胁程度、本质的分析评估。最优保卫策略〔OptimalprotectionStrategies〕:利用有限的资源做出最合理的决策,做到适度安全.信息智能化分析〔IntelligentInformationAnaly-sis〕:其原理如此图3所示。网络管理员需要一个信息决策支持平台,能够及时把握安全动态发展,该模块很好地解决了这一问题。决策执行〔DecisionMakingToPerform〕:运用信息智能化决策技术对把握的安全威胁结果进行分析、综合处理,该模块包括隔离、恢复、跟踪、还击以及铲除等功能。〔2〕目的模型工作原理在基于WPDRRC安全模型基础上,目的模型增加了最优防护策略选取、信息智能化分析以及决策执行的功能模块,改良了态势感悟技术,并与动态网络安全保卫体系相结合,充分发挥技术,管理和策略的重要作用,从多方面对网络安全通信进行实时立体化防护,如此图4所示为改良的目的模型。3目的模型分析〔1〕分布式防护,集中式管理由于网络通信环境的复杂性和不确定性,对需要分析的信息数据由信息智能化分析模块进行预处理和备份,并添加到知识信息库中保存。再通过最优保卫策略的选取,平衡风险损失和成本,利用有限的资源做出最合理的决策。另外采用集中式管理方式能够保证信息智能化分析模块以及决策执行模块更好地发挥作用,便于管理人员做出决策部署。〔2〕实时性、主动性、循环性和立体化、机动化于一身从预警模块开场到还击模块结束,整个网络安全保卫模型工作机制都是实时的。在管理控制中心的指挥下,能够实时地更新策略,变被动为主动。增加的反应机制能更好的保证模型的循环性。除此之外,在保卫模块和检测模块的层层防护之下,到达了立体化、协同化、机动化的目的。〔3〕具有良好的自适应能力数据融合技术以及信息智能化处理都在管理者的掌控下拥有对防护策略的备份和更新权限,以便将来碰到一样威胁情况,能够愈加高效地做出响应。改良模型的每个子模块都有可能产生反应信息,通过这些不定时的反应信息,能让系统到达最佳状态,而且经过本身也是一个螺旋式不断循环的经过。可以以讲整个系统模型的运行经过也是自学习、自适应的经过。4结束语要建立一个安全可靠的网络安全模型来应对越来越多的威胁信息毁坏事件,不仅要实时把握和了解最新的网络安全研究动态,还要有一系列的网络安全防护技术做支撑。随着网络安全的重要性日益突出,需要全方位研究网络防护技术发展和走向,完善通信网络安全模型。本文通过分析现有的几种网络安全策略模型,旨在建立一种应用于复杂的多变的网络环境中的目的模型。充分利用当前先进的主动防护技术,并将其融合到动态网络安全保卫体系当中,更好地对需要保卫的网络体系环境施行全方位实时立体动态监控和保卫。以下为参考文献:[1]胡道元,闵京华。网络安全[M].北京:清华大学出版社,2020.[2]韩锐生,徐开勇,赵彬。P2DR模型中策略部署模型的研究与设计[J].计算机工程,2008〔10〕:180-183.[3]曹利峰。面向多级安全的网络安全通信模型及其关键技术研究[D].郑州:中国当兵的人信息工程大学,2020.[4]刘波,陈曙晖,邓劲生。Bell-LaPadula模型研究综述[J].计算机应用研究,2020〔3〕:656-660.[5]梁霄,孟相如,陈铎龙,等。基于随机博弈模型的网络可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 42707.2-2024数控机床远程运维第2部分:故障诊断与预测性维护
- 着力构建泛在可及的终身教育体系
- 2025新译林版英语七年级下单词默写表
- 湖南部分学校2024-2025学年高三年级上册9月联考英语试题
- 公司年终总结会议通知-企业管理
- 2024年电离辐射计量标准器具项目投资申请报告代可行性研究报告
- 2025届高考英语二轮复习专项(中国日报新闻改编)时事新闻语法填空 (社会与体育)(3篇含答案)
- 强制清算中应注意的问题
- 强化硬件-拓展软件-细化预算管理工作
- 单选之连词 介词(解析版)
- 肩痹(肩袖损伤)中医临床路径及入院标准2020版
- 协同办公平台应用系统接入要求
- 跟踪审计服务 投标方案(技术方案)
- (打印)初一英语语法练习题(一)
- 2024届温州高三一模数学试题含答案
- 慢性胆囊炎的护理问题及护理措施
- 4s店防污染应急预案
- 2023北京初一数学各区第一学期期末考试题汇编(含标准答案)
- 小脑梗死的护理查房
- 人教版四年级上册三位数乘两位数竖式练习400题及答案
- 大学生国防教育
评论
0/150
提交评论