- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
论可信网络应用与实践
论可信网络应用与实践
【摘要】随着我国信息时代的到来,网络已经逐渐的得到了普及,在广大群众应用中,设计的安全性的相关问题,本文就是对可信网络的应用与实践进行论述的。
【关键词】基础;无线网络;应用;研究
当前互联网所面临的最大问题就是安全性问题,一些恶意或有攻击性的病毒不断地蔓延,给网络带来了很大的漏洞。
一、可信网络的基本描述
随着网络的不断普及,人们对网络日益加深了依赖感。但网络的安全服务努力的有限性又给用户带来了不便。如何进一步推进网络在技术上的研究,提高网络建设与应用成为了重要课题。现在网络的发展对安全性提出了更高的要求。不光要求能够对个人的信息进行加密,还应对网络系统的安全性进行提高。稳定性与可操作性进行加强。然而,目前网络的脆弱性导致了它在多个方面的不可信。在未来的阶段,网络应加强??全模式的供给能力,以做到服务的安全性。这需要一方面服务应当嵌入网络的系统中,这就需要网络系统从体系的结构上对保障网络服务进行设计,这就是目前在可信网络中的重点研究方向。
一般的认为,可信网络可以预期到网络系统的行为以及结果。完全可以做到监测系统的行为状态以及对行为结果的评估。具体来讲,网络的可信性应当将所有的属性包含在内。从用户的层面上来讲要保证网路系统服务的安全性与可操作性,而在设计的层面上则需要提供网络的可控性。它不同于安全性与可生存性及可控性在传统意义上孤立分散的概念内涵。可信网络能够把这三个最基本的属性融合到一起去,结合网络系统组件之间的维护与行为的控制组成一个完整的整体。
图1
可信网络的维护可分为信任信息输入、信任信息处理和信任等级或策略输出这三个部分.而信任信息的输入可提供所采集的信息源,它主要包括:集中性的安全检测,就是将专门的服务器设立在网络中,可以做到对某一个范围内的网络节点的脆弱性进行系统的检测与采集,它的特点就是结构简单,但是在扩展分布较大的节点上进行检测时困难的。分布式的节点自检,是将部分的检测功能让网络节点上的代理取完成,这样网络就指负责接收检测的结果,它的特点是工作的效率很高,但控制的机制却很复杂。还有一种就是第三方的通告,即由于不能直接对被测节点进行检测等原因,而间接地获得有关信息。
图1为可信网络的信任维护与行为控制。
可信网络可以对驱动和协调需要采取的行为控制进行储存、传播以及分析。它的典型的行为控制方式有:访问控制,即开放或禁止网络节点对被防护网络资源的全部或部分访问权限,从而能够阻碍那些具有传播性质的网络攻击;防侵犯预警,就是向被监控的对象通知那些潜在的容易受到攻击或破坏的脆弱环节,并且在网络上公布可信性的评估报告,报告那些正在遭受或即将遭受破坏的节点;生存行为,就是调度网络上的服务资源,要根据系统工作状态的实际情况进行服务能力的适应度调整和故障的恢复等;免疫隔离,是根据被保护对象可信性的分析结果,传送到不同级别的网络中取进行接纳服务。它不同于访问的控制,其主要是针对防护区域以外的具有攻击性及破坏性的节点或行为,免疫隔离所起到的作用更多是在具有攻击性及破坏性的节点或行为发生之前对保护区域进行保护处理。
可信网络的三个基本属性所体现的密切联系有:对可信网络结构上的安全性的设计,摒弃传统上的补丁与附加的安全供给模式,降低可信网络上对连接体结构上的脆弱性,融入多方面的信息采集方式,确保信任信息能够安全可靠的进行传播,并且能够将各种行为控制连接起来,使其能在可信的目标下得到融合;对可生存性进行设计,对于不可避免的系统上的脆弱性以及受到攻击和破坏的因素下,可以提供资源调度等方式来提高服务生存性的行为监控,加强安全性服务等关键服务性的持续能力;通过可控性的设计,来完成对网络节点的监测以和信任信息的采集,根据信任度的分析决策来实施具体的访问接纳与防侵犯预警等行为控制的手段,从而对异常行为的控制建立起内在的关联的体系,解决目前安全系统孤立分散的现状,大大加强对恶意攻击与非恶意攻击下的破坏行为的抵抗能力。当然,还需要对网络与用户之间建立起可信的模式,为可信网络的分析决策,行为上的控制方式的选择与实施效果的评估提供的相应的依据。
二、可信网络的架构与信任模型
可信网络的构架就是对现有的网络产品以及网络安全系统的管理域整合,并结合好网络的接入控制,内部信息的保护与信息加密传输机制,从而实现对网络整体的安全防护能力的安全技术体系的全面的提高。根据可信网络的架构的定义,可信网络应具有如图2所示的架构。
图2
数据的传输层主要负责网络数据的传输作用,并保障了数据传输的可靠性。可信网络的可生存性极大的提高了数据传输遭到破坏后,还可以对关键数据的传输提供保障。可信网络的接入控制,可以很好的对
您可能关注的文档
- 网络环境下计算机数据库安全.doc
- 网络环境下计算机数据库安全分析.doc
- 网络环境下远程考试系统设计与实现.doc
- 网络监听原理与防范.doc
- 网络环境对高校学生管理工作影响与思变.doc
- 网络环境在现代教学中应用.doc
- 网络程序设计课程资源网站设计与应用.doc
- 网络空间教学研究与实践.doc
- 网络管理技术应用分析.doc
- 网络精品课程现状及产生原因分析及对策.doc
- 2025年半导体封装材料技术在医学图像处理中的应用报告.docx
- 2024-2025学年小学科学六年级上册人教鄂教版(2024)教学设计合集.docx
- 音乐流媒体平台2025年版权运营与盈利模式创新驱动因素分析报告.docx
- 山西游乐设施建设工程施工方案.docx
- 低空旅游交通旅游安全管理教育培训体系完善与2025年实施报告.docx
- 能源行业节能减排与智能化管控:工业互联网平台创新应用案例分析报告.docx
- 2025年冰雪运动主题公园冰雪教育项目开发研究报告.docx
- 陕西xx水厂项目初步设计(范文参考).docx
- 基于人工智能的智能垃圾分类处理系统2025年应用前景研究报告.docx
- 山西游乐设施建设工程投资计划书(范文模板).docx
文档评论(0)