- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全联动技术现状及分析+
郑利平1刘晓平1张伟林2
l合肥工业大学计算机与信息学院可视化与协同计算(VCC)研究室,合肥230009
2安徽建筑工业学院,合肥230032
摘要联动是一种新型的网络防护策略。论文首先分析了联动产生的背景,然后综述了当前联
动的发展现状,在此基础上分析了当前联动方案的特点和不足之处,最后给出联动定义和联动模型。
关键词 联动技术 网络安全联动定义联动模型
口
传统上网络安全采用静态防御策略,通过防火墙、访问控制、内容过滤、加密、身份认证等技术来
加固安全。从二十世纪九十年代开始,随着以入侵检测、漏洞扫描和安全审计评估为代表的动态检测技
术的发展,动态网络防护技术逐步占据重要位置。然而不幸的是,虽然动态防御系统有很强的检测报警
能力,然而它却不能够有效地阻断攻击。
真正的网络安全应该是一个综合的、“动”“静”结合的、关联互动的安全体系㈣)】。它不但应是多种
安全技术的有机集成和多种安全产品之间的动态联动,同时也是安全产品提供商和服务提供商之间的有
机集成,相关安全产品的简单集成和叠加是远远不够的。正因为如此,联动思想应运而生,联动成为网
络安全一个新的发展方向。
2联动产生的背景
2.1分布式和模块化的要求
分布优于集约。不论对于开发还是维护,分布式都有着无与伦比的优点,分布式是技术发展的要求。
模块化是分布式的孪生兄弟。只有分布式才能体现模块化,同样,模块化催生了分布式技术。
而模块化和分布式的必然结果就是联动。联动是纽带,将各个模块有机的组成一个整体,形成一个
步调一致,高度均衡和齐心协力的系统。
2.2内部集成与外部联动的争论f4J
对于防火墙技术,业界有两种不同的观点:“内部集成”和“外部联动”。
持“内部集成”观点者认为,防火墙处于网络安全体系中最关键的地位,所以防火墙应该具有强大
的功能,囊括访问控制、入侵检测、VPN、防病毒、内容过滤、负载均衡、审计等各种功能,最大程度
地保证系统整体的安全性。
助。
导,研究方向为CAD/CG;张伟林(1954’X男,安徽毫州人,教授,研究方向为网络与并行计算。
1 104 计算机技术与应用进展·2004
持“外部联动”观点者则认为,防火墙最初的设计思想以及在信息安全方面的主要作用,就是为不
同网段之间提供逻辑隔离手段,隔离不同级别的信任区域。因此防火墙应该专注于访问控制功能,其他
功能应该通过外部联动实现。
两种实现方式主要技术指标的比较如表1:
表1防火墙两种实现方式技术指标的比较
性能 投资 安全性 可扩展性 易用性 复杂性
内部集成 低 低 低 低 高 低
外部联动 高 高 高 高 低 高
由表1可知,要想获得更高的性能、安全性和可扩展性,应该采用“外部联动”的方式。
2.3集中优势功能,通过联动扩展
每种安全产品都有自己的优势和自己的特长,所以必须集中优势,先将特长巩固。加入其它的功能,
而对于主流功能必然会有损失。
当然产品的功能应该是可扩展的,而联动正好赋予产品这种扩展能力。而通过联动策略,在“强强
组合,互补互益”的基础上,自由的选择各个方面性能最好的产品,从而可以构建最强的防御系统。这
样,在联动的基础上,既不会损失主流功能,同时扩展了其他功能。
3当前联动现状
由于防火墙在实际应用中存在的局限性,所以首先在防火墙厂商中间提出了联动的思想——通过组
合方式,将不同的技术与防火墙技术进行整合,在提高防火墙自身功能和性能的同时,由其他技术完成
防火墙所缺乏的功能,适应网络安全整体化,立体化的要求。后来,联动的思想深得人心,在入侵检测
系统厂商和防病毒厂商等中逐步
文档评论(0)