- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于UML语言建模网络安全体系建模分析研究
基于UML语言建模网络安全体系建模分析研究
摘要:随着计算机网络应用的不断深入,计算机网络安全体系构建有着越来越重要的意义。本文基于UML语言建模的网络安全体系的建模进行分析研究。
关键词:UML语言建模;网络安全;体系研究
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)09-0207-02
计算机网络安全在近年来,越来越成为困扰人们稳定使用网络的因素。随着计算机技术的不断发展。针对网络安全有了越来越多的应对方案。但不同安全方案之间在沟通上存在问题。使得许多用户在实际网络使用的过程中出现各种的报错。建立一个统一的模型来规范安全目标,安全边界和安全体系的各要素,对于构建高效合理的网络安全体系有着极?橹匾?的意义。UML语言自身有着强大的通用性,所以基于统一建模语言研究网络安全体系的建模有重要意义。
1 背景
计算机在近年来有着进一步的普及,计算机以及信息技术的发展,为人们提供了越来越多方便生活、学习、工作、联络的便捷手段。如此也产生了诸多的安全问题。诸如信息泄露,非法入侵等等信息安全隐患,影响了计算机信息网络使用的稳定性。据统计,2016年一年境内就有超过7万个网站被植入后门,发现了恶意代码样本数量超过16万个。现有的数据生动的显示了当前严峻的网络安然形势,因此应对网络安全,进行各种安全体系构建有着十分重要的意义。
但在当前,应对网络安全问题有着各种各样的应对方案。各种类型的网络攻防,网络安全隐患检测,网络控制和个人计算机网络管理等等行为都有效的提高了计算机网络的安全性。但在当前由于缺乏统一的协调管理,计算机网络安全体系纷繁复杂,导致各地区之间的沟通存在障碍。使得网络安全应用有着极大的局限性。为了推动计算机网络安全的进一步发展,建立一个统一的安全标准,安全体系成为当前急需开展的一个行动。
2 目标
建立一个统一标准的网络安全体系模型是未来网络安全体系建设的根本目标。统一的网络安全体系模型,需要涵盖网络攻击,网络防御,网络安全检测,网络控制,网络管理网络评估等等多个方面。从多个角度建立起安全评估准则方法,确定各类型标准,制定安全机制和安全责任。通过借助UML语言来实现基于现有网络安全标准,法律法规下的统一的丰富多样的网络安全体系架构。以此来加强各网络安全应对方法之间的沟通,提高网络安全应对方案的通用性,进而推动网络安全应对技术的发展。
3 方法
UML建模语言是面向对象开发的一种通用的图形化建模语言,它有着十分优秀的通用性且功能强大。其面向对象的特性使其能够加强对问题空间和系统任务的生动理解,能够进一步提升各方交流的能力。相比于其他系统,认真分析网络安全元素以及使得需求保持一致,支持软件重用的设定拥有着巨大的优势,渐渐成为当前主流的系统分析方法。UML统一建模语言的出现,改变了长久以来数十种面向对象建模语言之间相互独立的局面,使得面向对象的技术开发有了新的发展空间,推动了面向对象技术的进一步发展。应用UML语言进行完全体系框架构建,能够建立出符合预期目标的安全体系架构[1]。
4 过程
使用UML语言建模语言进行网络安全体系建模时针对不同操作进行分别建模,现以网络威胁要素集进行建模,对网络威胁要素集进行建模需要分别对DMZ区和外联接入区进行分别建模。建模原理时根据UML语言语言将原有的安全技术措施更改为描述性的安全措施,即对原有的安全措施内容添加措施标识,使得安全技术的措施成为一中由系统进行管理,用户可以对其发起调用的技术方法。在进行网络使用的过程中用户进行跨域操作时就需要进行网络安全控制。网络安全控制是基于一定的网络规则进行。对相关安全规则进行修改,使其能够明确规则适用的对象以及规则的有效使用期。当互联网用户进行跨域访问时,借助验证手段确认用户身份信息的安全然后发出访问信息。网络安全威胁要素有着许多的认知,以五元组威力进行网络安全威胁模型构建实现从安全边界到网络安全体系要素的安全模型构建。
建模过程中要细致考虑安全体系模型所能满足的业务需求。在这一点上需要通过专门的方法进行分析。在当前有关学者基于这一分析问题提出了优秀的操作方法[2]。
(1)验证业务流程的业务范围划分。业务操作的进行是由每一个用户的操作而产生,所以要对用户的操作进行分析,检验其是否在规定的业务范围之内。只有保证用户的操作在规定的范围之内,才能保证业务状态符合贵定的业务范围。(2)要确定业务安全体系要素集,要素集的确定要分别分析DMZ区和外联接入区,对其中的种种安全威胁要素进行分析。(3)确定安全边界。进行建模前要确定现有的安全要素集是否在规定的安全边界内。建模的各种操作都与物理层面的服务器,数据库有着密切的联系。所以,安全要素集也
文档评论(0)