《计算机网络安全模型与体系结构探析》3200字_第1页
《计算机网络安全模型与体系结构探析》3200字_第2页
《计算机网络安全模型与体系结构探析》3200字_第3页
《计算机网络安全模型与体系结构探析》3200字_第4页
《计算机网络安全模型与体系结构探析》3200字_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全模型与体系结构分析综述目录TOC\o"1-2"\h\u13043计算机网络安全模型与体系结构分析综述 14879一、网络安全模型 118513(一)PPDR模型 114650(二)APPDRR模型 116418二、ISO/OSI安全体系结构 215217(一)安全服务 2666(二)安全机制 41613(三)安全管理 5一、网络安全模型(一)PPDR模型PPDR模型是由美国国际Internet安全系统公司提出的一个可适应网络动态安全模型。PPDR模型中包括4个非常重要的环节:策略、防护、检测和响应。防护、检测和响应组成了一个完整的、动态的安全循环,在策略的指导下保证网络系统的安全。(二)APPDRR模型虽然网络安全的动态性在PPDR模型中得到了一定程度的体现,但该模型不能描述网络安全的动态螺旋上升过程。为此,人们对PPDR模型进行了改进,在此基础上提出了APPDRR模型。APPDRR模型认为网络安全由评估、策略、防护、检测、响应和恢复6个部分组成。根据APPDRR模型,网络安全的第一个重要环节是对网络进行风险评估,掌握所面临的风险信息。策略是APPDRR模型的第二个重要环节,它起着承上启下的作用:一方面,安全策略应当随着风险评估的结果和安全需求的变化做相应的更新;另一方面,安全策略在整个网络安全工作中处于原则性的指导地位,其后的检测、响应诸环节都应在安全策略的基础上展开。防护是安全模型中的第三个环节,体现了网络安全的防护措施。接下来是动态检测、实时响应、灾难恢复3个环节,体现了安全动态防护与安全入侵、安全威胁进行对抗的特征。APPDRR模型将网络安全视为一个不断改进的过程,即通过风险评估、安全策略、系统防护、动态检测、实时响应和灾难恢复6个环节,使网络安全得以完善和提高。二、ISO/OSI安全体系结构(一)安全服务OSI安全体系结构将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性。RFC2828将安全服务定义为:一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。OSI安全体系结构定义了5大类共14个安全服务。1.鉴别服务身份验证服务通过在通信中提供对等实体和数据源的身份验证来确保通信的真实性。对于单个消息,身份验证服务的功能是向接收方保证消息来自声称的发送方,而不是来自虚假的非法用户。对于正在进行的交互,身份验证服务涉及两个方面。首先,在连接的初始化阶段,身份验证服务确保两个实体都是可信的;也就是说,每个人都是他们自称的样子,而不是一个模仿者。其次,身份验证服务必须确保连接不受第三方的干扰,也就是说,第三方不能伪装成两个合法实体中的一个进行未经授权的传输或接收。(1)对等实体鉴别该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。(2)数据源鉴别该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点。它不能防止重播或修改数据单元。2.访问控制服务访问控制服务包括身份认证和权限验证,用于防治未授权用户非法使用或越权使用系统资源。该服务可应用于对资源的各种访问类型(如通信资源的使用,信息资源的读、写和删除,进程资源的执行)或对资源的所有访问。3.数据保密性服务数据保密服务提供保密保护,以防止网络系统之间交换的数据因非法访问而被拦截或泄露。同时,防止了通过观察信息流可以导出信息的情况。保密的功能是防止传输的数据受到被动攻击,可分为以下几种类型:(1)连接保密性对一个连接中所有用户数据提供机密性保护。(2)无连接保密性为单个无连接的N-SDU(N层服务数据单元)中所有用户数据提供机密性保护。(3)选择字段保密性为一个连接上的用户数据或单个无连接的N-SDU内被选择的字段提供机密性保护。(4)信息流保密性提供对可根据观察信息流而分析出的有关信息的保护,从而防止通过观察通信业务流而推断出消息的源和宿、频率、长度或通信设施上的其他流量特征等信息。4.数据完整性服务数据完整性服务无法更改正常数据段,例如修改,插入,延迟和删除,并防止数据交换期间的数据丢失。数据完整性服务可以分为五种情况,以满足不同的机会和数据完整性的不同用户要求。。(1)带恢复的连接完整性为连接上的所有用户数据保证其完整性。检测在整个SDU序列中任何数据的任何修改、插入、删除和重播,并予以恢复。(2)不带恢复的连接完整性与带恢复的连接完整性的差别仅在于不提供恢复功能。(3)选择字段的连接完整性保证一个连接上传输的用户数据内选择字段的完整性,并以某种形式确定该选择字段是否已被修改、插入、删除或重播。(4)无连接完整性提供单个无连接的SDU的完整性,并以某种形式确定接收到的SDU是否已被修改。此外,还可以在一定程度上提供对连接重放的检测。(5)选择字段无连接完整性提供在单个无连接SDU内选择字段的完整性,并以某种形式确定选择字段是否已被修改。5.不可否认服务不可否认服务用于防止发送方在发送数据后否认自己发送过,以及接收方在收到数据后否认收到或伪造数据的行为。(1)具有源点证明的不可否认为数据接收者提供数据源证明,防止发送者以后任何企图否认发送数据或数据内容的行为。(2)具有交付证明的不可否认为数据发送者提供数据交付证明,防止接收者以后任何企图否认接收数据或数据内容的行为。(二)安全机制ISO/OSI安全体系结构分为八大类安全机制,分别包括加密机制、数据签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公正机制。1.加密机制是确保数据安全性的基本方法,在ISO/OSI安全体系结构中应根据加密所在的层次及加密对象的不同,而采用不同的加密方法。2.数字签名机制是确保数据真实性的基本方法,利用数字签名技术可进行用户的身份认证和消息认证,它具有解决收、发双方纠纷的能力。3.访问控制机制保护信息不受计算机系统处理能力的影响。访问控制根据预定的规则确定主体对客体的访问是否合法。当主体试图非法使用未经授权的对象时,访问控制机制将拒绝该尝试,发出警报并记录日志文件。4.数据完整性机制破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响产生错误、数据在传输和存储过程中被非法入侵者篡改、计算机病毒对程序和数据的传染等。纠错编码和差错控制是对付信道干扰的有效方法。对付非法入侵者主动攻击的有效方法是保密认证,对付计算机病毒有各种病毒检测、杀毒和免疫方法。5.认证机制在计算机网络中认证主要有用户认证、消息认证、站点认证和进程认证等,可用于认证的方法有已知信息、共享密钥、数字签名、生物特征等。6.业务流填充机制攻击者通过分析网络中某一路径上的信息流量和流向来判断某些事件的发生,为了对付这种攻击,一些关键站点间在无正常信息传输时,持续传输一些随机数据,使攻击者不知道哪些数据是有用的,哪些数据是无用的,从而挫败攻击者的信息流分析。7.路由控制机制在大型计算机网络中,从源点到目的地往往存在多条路径,其中有些路径是安全的,有些路径是不安全的,路由控制机制可根据信息发送者的申请选择安全路径,以确保数据安全。8.公正机制在计算机网络中,并不是所有的用户都是诚实可信的,同时也可能由于设备故障等技术原因造成信息丢失、延迟等,用户之间很可能引起责任纠纷。为了解决这个问题,就需要有一个各方都信任的第三方提供公证仲裁,仲裁数字签名技术是这种公正机制的一种技术支持。(三)安全管理ISO/OSI安全体系结构的安全管理是实施一系列的安全政策,对系统和网络上的操作进行管理。它包括三部分内容:系统安全管理、安全服务管理和安全机制管理。1.系统安全管理涉及整体OSI安全环境的管理,包括总体安全策略的管理、OSI安全环境之间的安全信息交换、安全服务管理和安全机制管理的交互作用、安全事件的管理、安全审

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论