SAWPDRC网络安全防御模型的设计系统建设.docVIP

SAWPDRC网络安全防御模型的设计系统建设.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SAWPDRC网络安全防御模型的设计系统建设

  SAWP2DR2C网络安全防御模型的设计系统建设2600字 1 静态络安全模型的分析   传统络安全模型又叫做静态安全模型。美国可信计算机安全评价标准(TCSEC)是传统安全模型中最典型最成功的模型,它代表着计算机安全模型从静态安全模型过渡到动态安全模型。可是,该模型主要为单机系统设计,没有评估络系统的脆弱性,而动态络安全模型更多考虑的是来自络的威胁与攻击。   传统的络安全模型应对不了动态的络威胁。虽然静态安全模型推动了数据库、操作系统等方面的安全发展,但是随着越来越多的络攻击和络自身的深入发展,静态安全模型已经无法适应目前的技术需要了。   2 P2DR络安全模型的分析   P2DR络安全模型是一种以PDR模型为核心的动态自适应络安全模型。自从ISS公司在20世纪90年代提出后,各行业不断改进的络安全模型和采用的相应解决方案一般都是在此模型的基础上提出的,它是国内外在信息系统中应用最广泛的安全模型。该模型基于闭环控制理论,以安全策略为中心,引入了时间的概念,在传统安全模型基础上做了重大的改进。   P2DR模型由安全策略(Policy)、(防护Protection)、检测(Detection)和响应(Response)四个部分组成。它的原理是:在安全策略的控制和指导下,运用如防火墙、数字签名、身份认证等各种防护手段,实时对系统进行安全检测,并通过各种响应机制保护系统,降低络风险性,从而提高络性能。   P2DR模型也存在一定的弱点,它忽略了系统内在的变化因素和人为因素。除了防护、检测和响应三个环节外,优化络系统、提升络管理人员的素质,都是该模型没有涉及到的。   3 SAWP2DR2C络安全防御模型的结构   为了更有效地解决各种新型的络安全威胁,在P2DR络安全模型基础上,我们提出了更具动态特征的主动式动态络安全模型-SAWP2DR2C模型。   如图1所示,该模型分成八个部分:安全策略(P)、服务需求/风险评估(S/A)、预警系统(W)、安全防护(P)、安全检测(D)、响应(R)、恢复(R)和反击(C),各部分之间相互依赖,形成一个闭合的循环的系统。   图1 SAWP2DR2C模型示意图   (1)安全策略(Policy)整个模型的核心就是安全策略。模型中的每个环节都在安全策略的控制与指导下进行。络安全策略的制定,要综合考虑络预警情况、通信情况,要进行风险分析;当实施安全方案时,还需根据安全策略进行系统防护、检测、响应恢复和主动反击。   (2)服务需求/风险分析(Service/Analysis)服务需求是个动态变化的过程,也是整个络安全的前提条件。要想提高系统防御功能,提高速度,就一定要针对特定的服务进行风险分析,制定与之对应的安全策略。   (3)预警(Warning)依据已有的络攻击手段和攻击方法,结合当前络系统的具体情况,对系统未来可能受到的攻击及危害进行预测。这个环节中可以让多个计算机系统协同工作,将单机防御机制变为联合协作机制。   (4)防护(Protection)通过加密、防火墙技术、认证、数字签名等技术,防御来自外界的络攻击,同时切断内部的非法访问在一定程度上提高安全性能阻断黑客攻击。   (5)监控(Detection)实时监测可以通过动态的性能监测、蜜罐诱骗、入侵检测和漏洞扫描等方法及时发现络的薄弱环节,它是整个模型动态性的体现,是主动对抗络攻击的有力依据。如果监控到络受到攻击或是扫描到络存在漏洞,立即做出修补并将反馈结果传递到下一模块中。   (6)响应(Response)当络遭到入侵并在一定程度上遭到了损害后,由响应模块进行紧急处理,响应是解决安全潜在性问题的最有效的方法。   (7)恢复(Recovery)恢复是指综合运用系统升级、打补丁等方式将遭受破坏的络系统复原到未遭受破坏之前的状态,在恢复模块中,可以将发生安全事故时丢失的信息找回,或是利用软件升级和打补丁等手段修复络。恢复是实现动态络安全的保证,是系统生存能力的重要体现。   (8)反击(Counterattack)当络遭到攻击时,络安全系统追踪黑客的攻击信息,记录络攻击者采用的攻击手段和手段,以此作为追究责任的依据。采用欺骗类、阻塞类、控制类、探测类和追踪定位等技术方法进行有力的反击,使攻击失败,提高络的安全性能。   该络安全模型各部分间相互独立又相互依赖,彼此协调工作,形成一个闭合的循环的圆环。通过各个模块的协调工作,络的整体安全性得到提升。   4 SAWP2DR2C络安全模型的五级络安全因素   SAWP2DR2C络安全模型包含五级络安全因素。   (1)物理层安全。包括通信线路、物理设备和环境的安全等。在物理层上主要通过制定物理层面的管理规范和措施来提供安全解决方案。

文档评论(0)

pengyou2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档