PDRR网络安全模型
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
dsr e eal f DRR r tcin(ee t cn ig ac s o t l n rwal,nii ssf r dpro a  ̄ wal a eci di d ti o b n s P Poet o d fc ann ,c esc nr dfe l a t r ot ea esn l e l , t s oa i s vu wa n f da
摘 要 :文章 介绍 了网络 安全 的五 个基 本 目标 ,网络安 全的模 型—— P DRR 模 型 ,并详细 阐述 了 P R 模 型 中防 护 DR ( 陷扫描 、访 问控 制及 防 火墙 、防病毒软 件及 个人 防火墙 、数据 加 密和鉴别技 术 ) 测、 响应和 恢复 的实现 。 缺 、检
关键 词 : 网络 安全 ;P R 模 型 ;防 火墙 ;入 侵检 测 DR
中图分 类号 :T 1. N95 8 0
文献标 识码 :A
文章编 号 :10 - 59 ( 00 1- 0 7 0 0 7 99 2 1 ) 1 05— 2
PDRR t r Se urt o l Ne wo k c iyM de
ec p o date t a o c n l y, t t n ep n e dr o e l n t n n r t n h n c t n e h oo ) ee i , so s c v r i e t i . y i a u i i t n g d co r n a e y mp me a o
—
Ln Big i n me , h n i n o g Hu Ruz i i a g Ja d n , ih Z
( e at n o u r c n eL s a oma U i ri , s a 6 4 0 ,hn ) D pr me t f mp t i c ,e h nN r l nv syL h n 1 0 0C i oC eS e e t e a
Ke wo d : t okscrt;DRR d l i wa ; t s ndtc o y r sNe r eu i P w y mo e; r lI r i eet n F e ln u o i
前言 网络 攻击 系统 。只 允许本 地攻击 的缺 陷就 是攻击 者不 能通过 网络 个最 常见 的安全 模型就 是 PR 型 。P R 型就是 4个 利用 该缺 陷攻击 系统 。对 于允许 远程 攻击 的安全 缺 陷,可 以用 网 DR模 D R模 英 文单 词 的头 字符 :P o e t o ( r t c i n 防护 ) e e t o ( 测 ) 、D t c i n 检 、 络缺 陷扫 描工具 去发 现 。网络缺 陷扫 描工 具一般 从系 统的外 边去 R sos ( e p n e 响应 ) e o e y( 复 ) 、R c v r 恢 。这 四个 部 分构成 了一 个动 观察 。其 次 ,它 扮演 一个 黑客 的角色 ,只 不过它 不会 破坏 系统 。 态 的信息 安全周 期 ,如 图 : 缺 陷扫 描 工具 首先扫 描系 统所 开放 的网络服 务端 口。然后通 过该 端 口进行 连接 , 试探 提供 服务 的软件类 型和 版本 号 。 在这个 时候 , 缺 陷扫描 工具有 两种 方法 去判 断该端 口是否 有缺 陷 :1根据 版本 . 号 ,在缺 陷中 查 出是 否存 在缺 陷。2 根据 已知 的缺 陷特 征 ,模拟 . 次 攻击 , 如果 攻击表 示可 能会 成功就 停止 并认 为是缺 陷存在 ( 要 停止 攻击模 拟避 免对 系统损 害 )显 然第 二种方 法 的准 确性 比第一 。 种要 好 ,但 是它扫 描 的速度会 很慢 。 ( )防病 毒软件 与个 人防 火墙 二 病 毒就 是计 算机 的一段 可执 行代 码 ,这 些病 毒感 染到计 算机 上 的过 程完 全被 动 的。计算 机病 毒 的传统 感染过 程并 不是利 用系 统上 的缺 陷。只 ቤተ መጻሕፍቲ ባይዱ用 户直接 跟这 些病 毒接触 ,例 如拷 贝文件 、访 问 网站 、接 受 E a 等 该用户 的系统 就会 被感染 。一 旦计算 机被 mi l 感染 上病毒 ,这 些可 执行代 码可 以 自动执 行,破 坏计 算机系 统 。 图 网络 安全模 型 安全策 略 的每 一部 分包括 一组 相应 的安全 措施 来实施 一 定的 安装 并经常 更新 防病 毒软件 会对 系统 安全起 防护 作用 。防病 毒软 安全 功能 安全 策略 的第一 部分就 是 防御 。根 据 系统 己知 的所 有 件根据 病毒 的特 征 ,检查用 户系 统上 是否有 病毒 。这 个检查 过程 安全 问题做 出防御 的措施 , 打补丁 、访 问控制 、数据加 密等 等。 如 可 以是定期检 查 ,也可 以是 实时检 查 。 防御 作为安 全策 略的第 一个 战线 。安全 策略 的第 二个战线 就 是检 ( )数据加 密 三 测 。攻 击者 如果 穿过 了防御系 统 ,检测 系统就 会检 测 出来 。这 个 加 密技 术保护 数据 在存储 和 传输 中的保 密性 安全 。所谓 加密 安全 战线的 功能就 是检 测 出入 侵者 的身份 ,包 括攻 击源 、系 统损 就是数 据经 过一 种特殊 处理 使其 看起 来毫无 意义 , 同时仍保 持可 失等 一旦检 测 出入侵 ,响应 系统 开始 响应包 括事件 处理 和其他 以对其 恢 复成原 始数据 的途 径 。这个特 殊处 理 的过程称 为加 密 。 业务 安全策 略 的最后 一个战 线就 是系统 恢复 。在入 侵事 件发 生 加 密之 前 的原始数 据被 称为 明文 。加 密之后 的数 据被称 为密 文, 后 ,把 系统恢 复到 原来 的状态 。每 次发 生入侵 事件 ,防御 系统 都 从密文 恢复 到 明文 的过程 叫解 密 。
Ab tatT i ae l d c stef eb scg aso ewoksc ryn t oksc r d l DR mo e n emo e sr c:hs p ri T u e v ai o l f t r eu i ,e r eui mo e- p n o h i n t w y t P R d l dt d l a h
计算机 光盘 软件 与应用
21 0 0年第 1 期 1 C m u e DS fw r n p l c t o s o p trC o t a ea dA p ia in 工 程 技 术
PR D R网络安全模型
林柄梅 ,张建东,胡睿智 ( 乐山师范学院计算机科 学学院,四川 乐山 64 0 ) 10 0