基于策略网络管理技术研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于策略网络管理技术研究

基于策略网络管理技术研究   摘 要:策略管理作为一种工作,在传统的电信网络和IP网络综合管理中发挥了重要的作用,有利于执行高效的策略,使网络管理行为更具有理智、规范等特征,全面提高网络监控能力。本文通过分析基于策略网络管理技术,不断建立与完善各项资源访问控制的策略算法,分别进行访问控制策略的描述,以促进网络管理技术水平的提高。   关键词:基于策略;网络管理技术;访问控制;策略算法   中图分类号:TP393.07   基于策略管理技术作为一种全新的网络技术,它对电信网络的业务量实施全方位的监控,加强网络管理的时效性,使设备配置更具有迅速化、简单化的特征,促进管理系统的一体化。网络管理是一项比较系统高端的工程,其工作程序复杂多样化,需要采取有效的控制与运行方法,才能提高网络的运行性能。传统的网络管理方法,一般都是比较偏重设备地址配置的建立以及特定协议的签订等。网络管理者在执行这些管理功能的过程中,需要采取设备特有的密码进行操作。随着科学技术的发展,网络规模日趋强大,网络管理要求越来越严格。在新时代的发展中,需要不断优化网络管理技术,提高网络管理的服务质量,才能实施长远的管理目标。基于策略的网络管理的发展使网络管理发生翻天覆地的改革,有利于高效完成网络管理任务,管理任务的重点逐渐转移到业务上。在网络管理过程中,管理者可以采用面向业务的规则,实现网络管理的智能化、先进化,提高管理的决策能力[1]。   1 访问控制的策略算法   访问控制的策略算法作为一种重要的策略,使网络防范措施更加具有安全性与有效性,策略算法的主要功能在于:保证网络安全,防止网络资源不被非法使用和访问等。访问控制通过身份确认方式,对资源的访问进行控制,使认证方式更加安全。   1.1 访问控制   (1)访问控制主要是针对越权使用资源,采取的相应防御措施,它的工作前提是立足于安全策略的基础上,在遵循策略规则的前提下,将对用户进行授权、认证、角色分配等,向合法的用户提供网络服务服务资源。(2)访问控制的目标是,在未授权的条件下,任何资源都不得进行访问,使计算机系统的使用更加符合常规,最终决定用户可以操作的程序。(3)访问控制具有保持良好的机密性与完整性,保证访问控制有效的信息。(4)访问控制的功能多种多样,包括:影响网络可用性的网络管理指令的颁布者、达到占用资源目的使用者、拒绝服务攻击的信息的获取者等。(5)访问控制相关概念包括:规定需要保护资源的主体、作为代表用户执行程序的客体以及授权等,主客体的关系呈现相对性。(6)访问控制策略类型多种多样,主要包括:自主访问、强制访问、基于角色等访问控制[2-3]。   1.2 算法描述   在算法描述当中,相关的策略规则的定义主要是以if/then结构为主,条件(condition)和操作(action)组成了重要的结构。结构运作的前提是,在网络环境符合规则条件。规则的形式化描述,如图1所示。   图1 规则的形式化描述   1.2.1 自主访问控制示例   在自主访问控制中,工作人员可以调整合适的系统参数,设置访问主体的相关权限,访问主体并将自身的权限转交给别的主体。   自主访问控制示例如下:一个大型公司制定的安全策略,10.0.2.100的服务器的访问权限只是赋予公司的最高决策人,其他员工无法拥有权限,决策人的助理拥有服务器的只读权限。此公司各领导人员以及助理所使用的计算机的IP地址范围为:10.0.0.32~10.0.0.47。   其中的工作主要遵循自主访问控制原理,IP地址服务器上的保密信息作为访问客体,访问主体是此公司的领导以及助理,他们可以决定访问其资源的对象群体。   1.2.2 强制访问控制示例   在强制访问控制中,首先是制定一致的资源访问权限,并且规定实施资源访问的前提是访问主体和访问客体都符合安全属性。强制访问控制示例如下:访问主体可以包括普通、VIP、授权以及恶意等用户。访问客体的安全属性,主要是由公开、受限、秘密、机密、高密等类型组成。其工作主要是遵循强制访问控制原理,由管理员负责制订相同的访问权限。当访问主体访问客体时,VIP用户具备公开权限,一般用户只是拥有只读权限,对恶意用户未授予权限。   1.2.3 基于角色的访问控制示例   基于角色的访问控制,可以通过各种方式,实施访问主体权限。我们可以根据不同的角色,进行问权限的优化配置。   基于角色的访问控制示例体现如下:某大学校园网,只有网内管理人员才有权利进行资料的整理,一般成员只能对其访问及发表看法,但是某些校内资料,只有本校人员才能进行   访问,这就体现了基于角色访问控制方法的优势,符合安全策略算法的操作[4]。   基于角色的访问控制工作,主要是通过基于角色的访问控制原理,不断调整角色,优化主体权限的分配。在例子中,1st

文档评论(0)

erterye + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档