- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于内网安全访问控制系统
基于内网安全访问控制系统
摘要:目前,基于网络的攻击和不安全行为成为影响内网用户正常工作的主要因素,也是造成密级要求比较高的内网网络泄密的主要因素。本文对内网安全访问控制系统进行了探讨和研究。
关键词:网络攻击;内网安全;访问控制
1 引言
当前,政府、企业等主要的内网组建者在网络安全防护建设中,普遍采用传统的内网边界安全防护技术,即在内网的边缘设置网关型边界防火墙、AAA 认证、入侵检测系统 IDS 等等网络边界安全防护技术,对网络入侵进行监控和防护,抵御来自外网的攻击,防止内网资源、信息遭受损失,保证内网业务流程的有效进行。这种解决策略是针对外部入侵的防范,对于来自网络内部的对企业网络资源、信息资源的破坏和非法行为的安全防护却起不到任何作用。对于那些需要经常移动的终端设备在安全防护技术就更是鞭长莫及了,由此可能会严重危及内部网络的安全。
2 内网安全访问控制系统
2.1 系统安全机制
系统的安全机制包括以下几个部分:
标识与鉴别。标识与鉴别是涉及系统和用户的一个过程。标识就是系统要标识用户的身份,并为每个用户分配一个名称用户标识符(UserID)。用户标识符必须是唯一的并且不能被伪造。将用户标识符与用户联系的动作称为鉴别。为了识别用户的真实身份,它总是需要用户具有能够证明他身份的特殊信息,这个信息是秘密的,任何其他用户都不能拥有它,用标识与鉴别来识别用户是安全控制机制中非常重要的一个环节。通常鉴别都是在用户登录时发生。一般使用用户名与密码的方式进行标识与鉴别,因此口令的管理是一项非常重要的工作。更安全的身份认证方法是一次性口令,智能卡等方式。
入侵监测。任何信息系统中都不能保证不存在安全漏洞,而且无论在理论上还是在实践上都不可能完全填补系统的安全漏洞,也没有一种办法可以彻底的解决合法用户在通过身份识别后滥用特权的问题。因此,入侵监测系统成为保护系统安全的一个必要的补充手段。
目前用于入侵监测系统的主要是两类通用的模型:
①异常(Anomaly)检测方法。这一方法是基于用户的习惯行为特征被统计在行为描述数据库中,以此与用户当前会话内的行为特征进行比较。两者比较发现足够大的偏差时,检测系统向安全管理人员提交报告。
②特权滥用(Misuse)检测方法。这一方法使用存放在滥用数据库内的先验专家系统规则来对用户的行为特征进行判断,报告可能的攻击行为。
入侵检测系统最主要的问题是实时响应问题,因为它需要处理的数据量十分巨大,因此入侵检测需要借用人工智能统计学,信息理论及机器学习等领域的一些成果。把这些成果融合,设计进入侵检测系统中,对入侵监测系统的影响正在研究之中。
病毒防护。目前世界上每天都有新的计算机病毒产生,计算机病毒给社会带来了难以估量的损失。随着计算机病毒的发展,计算机反病毒的技术与计算机病毒的检测技术也在发展。第一代反病毒技术,单纯进行病毒特征代码分析,将病毒从带毒文件中清楚掉,第二代则采用静态广谱特征扫描方法检测病毒,可以更多的检测到变形病毒,但误报率也提高了。第三代反病毒技术的主要特点是将静态扫描与动态仿真跟踪技术结合起来,第四代反病毒技术,基于病毒家族体系的命名规则、多位CRC校验和扫描机理、启发式智能代码分析模块、动态数据还原模块、内存解毒模块、自身免疫模块等先进的反病毒技术,较好的解决了以前反病毒技术顾此失彼的状态。
密码技术。计算机系统经常需要采用数据加密的方法从体制上保证信息不被篡改和泄漏。数据加密不仅可以用于数据保密,而且也可以通过加密/解密的双向变换实现对数据的完整性检验。密码技术是对传输信息和存储信息进行保护的重要手段,可以大大加强信息保密性、完整性、可认证性等。密码技术可以实现信息加密、数字签名等安全服务。加密算法根据密钥性质的不同,可以分为以下两类:①对称密钥体制。传统的对称密钥体制特点是无论加密还是解密都公用一把密钥,其中最有影响的是美国国家标准局颁布的DES (算法数据加密标准算法)。②公开密钥体制(非对称密钥体制)。公开密钥体制的特点是加密与解密的密钥不同,并且在理论上或者实际计算上不能由加密密钥推出解密密钥。所以即使将加密密钥公开也不会危害解密密钥的安全。
访问控制。在计算机系统中,安全机制的主要内容就是访问控制,它包括以下三个任务:① 授权。确定可以给予那些主体存取客体的权利;②确定访问权限。通常是诸如读、写、执行、删除、添加等访问方式的组合;③实施访问控制。
这里客体是指一种信息实体,它们蕴含或接受信息,如文件、目录、管道、消息等,甚至可以包括字、位、通信线路、网络节点等。
2.2访问控制技术
在安全操作系统领域,访问控制一般都涉及自主访问控
您可能关注的文档
最近下载
- 统编版高中语文选择性必修中册第二单元苦难与新生中国革命传统作品研习单元任务群(一)苦难与新生课件(共14张PPT).ppt VIP
- 100海上大型绞吸疏浚装备的自主研发与产业化.pdf VIP
- 电阻式传感器课件.pptx VIP
- 杭州市第三届景点景区讲解员服务技能大赛笔试题库.docx VIP
- JVC摄像机GR-DV5000AC用户手册.pdf
- 沙原隐泉 优秀剖析.ppt VIP
- 公文写作:决定.ppt VIP
- 增碳剂对球墨铸铁的孕育作用.pdf VIP
- 上汽通用别克-全新一代GL8-产品使用说明书-28T Avenir-SGM6522UAA3-2018年款别克全新一代GL8用户手册.pdf
- 杭州市第三届景点景区讲解员服务技能大赛笔试题库.pdf VIP
原创力文档


文档评论(0)