网络安全论文:浅谈一种基于WPDRRC的网络安全模型

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅谈一种基于WPDRRC的网络安全模型

随着网络信息化程度的日益加深,网络通信面临越来越多的威胁。尤其随着三网融合及物联网技术的不断发展,网络通信安全已成为当前社会面临的新问题。在目标未受到严重损害前,加固网络并对目标进行预测、隔离、控制或消灭,将被动保护变为主动保护,提出了一种网络安全模型和纵深防护安全策略,构筑了网络通信安全立体纵深、多层次保护体系结构。计算机网络安全策略模型进行了深入探析,从管理策略和技术策略两方面对策略进行优化。从博弈论的角度对模型进行关键技术的研究,取得了一定的成果。主动保护技术作保障网络安全的有效手段,得到了越来越多的重视,已经成为研究的热点问题之一。然而,综合分析上述文献提到的安全策略模型,存在以下几点突出问题。

(1)过多地强调以目标为中心,检测到威胁信息流入后才有所响应,普遍存在缺乏主动性和对敏感信息的预测能力的问题。

(2)对模型中预测威胁信息阶段的关键技术未作深入实践研究,只停留在理论设想阶段。

(3)预检测结束后,对有效信息的智能化筛选存在缺陷,不能高效率地辨别出真正威胁到系统本身的敏感信息。

(4)缺少应急响应以及对相关问题的反馈机制,不能在最短地时间内让网络管理人员对系统感应到的威胁信息进行有效处理。

本文基于上述背景,对动态的、主动的网络安全模型进行研究。针对上述存在的问题,对信息安全策略进行了优化,改进了网络安全态势感知技术,并加入了信息智能化处理模块。提出了一种改进的基于WPDRRC的网络安全模型,一方

面对来自外部的敏感信息进行提前预测和感知,使网络通信在受到危害之前做到拦截和响应等动作。另一方面使整个网络环境都处于更高的实时循环的安全状态。

1研究背景

1.1信息安全策略

(1)BLP模型、Biba模型

BLP模型是20世纪70年代由Bell和LaPadu-la[6]

提出,作为对强制访问控制形式化描述,对数据进行分级别的完整性保证。其核心思想是在自主访问控制上添加强制访问控制,从而实施信息流策略。

在BLP模型中定义了四种访问方式:只读(r)、读写(w)、只写(a)、执行(e).BLP模型的缺点是无法完全解决隐通道问题。

BLP模型提供保密性,而Biba模型对于数据的完整性提供保障。信息完整性的要求允许信息从高安全级流向低安全级。模型中可以根据安全级别来判断信息的流向,而Biba模型恰好与BLP模型相反。

(2)WPDRRC模型

WPDRRC模型涵盖了网络安全的各个因素,突出了技术、策略和管理的重要性,反映了各个安全组件之间的相互联系,保证了信息的机密性、可用性、可控性、真实性。模型包括六个部分和三大要素。

其中,六个部分分别是预警模块、保护模块、检测模块、响应模块、恢复模块、反击模块,各模块之间相互协作,实现动态反馈功能。

目前,WPDRRC模型主要应用在信息安全等级保护测评系统中,本文所提出的网络安全模型就是基于WPDRRC模型改进的,由于它的动态性、反馈性、循环

性和连续性较其他安全策略模型更具优势,因此未来在研究网络安全防护方面给出了很好的思路和铺垫。

(3)ChineseWall模型

ChineseWall模型最早由Brewer和Nash根据现实的商业策略模型提出,最初是为投资银行设计的,实现对公司提供咨询业务的控制。该模型把所有单位的信息分为3个层次存储,最底层是单个的数据对象(Data),上一层是相应的公司数据集合(CompanyData,CD),最上层是根据利益冲突分类的COI类(ConflictofInterest,COI),每个公司只能属于一个COI.一个用户不能访问该COI类的其它公司数据,好像在CD周围建立了“墙”,这就是Chi-neseWall模型名称的得来。COIi是相互竞争的公司的利益冲突类,其中COl是某个公司的数据集合,则当用户访问该公司的信息后,他就不能访问COIi中其它公司信息。

1.2态势感知技术

主动实时动态模型的目标是通过态势感知和检测等手段对当前通信网络进行保护。

(1)信息融合技术

信息融合是指对来自单个和多个传感器的信息和数据进行多层次、多方面的处理,包括:自动检测、关联、相关、估计和组合。也称为“多传感器数据融合(Multi-SensorDataFusion,MDF)”或“数据融合”.

融合过程的通用模型是目前经典的数据融合概念模型。

该模型各层级的具体含义如下:

①对象提取:根据多个提取设备收集到的相关对象信息,进行融合形成对目标的概述,生成目标的来源信息,并综合该评估目标的相关描述信息。

②态势提取:根据之前所收集到的态势信息,做出一系列的融合工作,将其过程中的研究对象进行整合提取。

③威胁提取:对之前提取到的态势信息进行判断,从而推断出对系统具有威胁的信息,或者与威胁信息相关的各种信息的提取。

④过程提取:提取出能够提高前者评估效能的信息,控制传感器从而获取对实施者最有用处的数据,从而最大程度地提高工作效率。

(2)风险分析评估技术

通常来讲,风险评估方法可以根据描述方式的不同,分为定性的评估方法和定量的评估方法。本文主要研究的是定量的评估方法,定量评估是利用数学理论计算出具体的评估测量值,本文主要利用到的是基于模糊理论的定量法,下文将有详述。

定量评估方法可以分为以下几步:

①确定因素集合(A),以及对系统的影响系数和评判集合。

②分析判断威胁(T),分析可能导致对系统有害的、未预知的事件发生的可能性,并确定其属性,包括威胁源、动机以及途径等方面。

③分析并量化系统脆弱点(V),即分析被威胁的系统缺陷和后门,或者是能增加系统被入侵几率的因素评估,也可称之为漏洞。

④风险计算,利用数学理论和具体算法,计算出最后的风险值R.

2一种改进的基于WPDRRC的网络安全模型

2.1相关策略描述

防护策略的上层结构是防护设想,它的最终目标是有效获取策略文件。主要格式是计算机网络防护策略描述语言的文件与人机交互命令的防护策略信息以

相关文档
最新文档