移动通信网络的安全框架分析研究.docx

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
鉴于移动通信网络的安全框架研究 摘要本文深入剖析了移动通信营运网络的自己特点和安全需求 提出了一种面向3G移动通信营运网络的安全框架,可用于指导3G 网络安全体系的实际建设,与此同时,经过深入研究异样检测技术 引入动向评估模块使得相应的安全框架更为能够适应动向的3G 网络环境。 重点词3G移动通信,信息安全,异样检测。 网络信息安全在电信营运网络中处在十分重要的支撑地位3G 时代即将到来,营运商原本关闭的网络环境趋向开放,信息安全问 题渐渐突出和紧迫,但是, 营运网络当前存在的最大问题是没有一个安全框架指导网络信息安 全系统的建立, 这将使得各样详细的安全方法不能合理地形成信息安全体系,对整个网络进行保护。 安全目标和原则 1.1安全目标 信息安全的目标, 归纳的讲,就是将网络中存在的风险控制在能够接受的范围内, ITUX.805所定义的安全目标包括接见控制,认证不能否定性, 数据机密性、通信安全、数据完整性。 可用性和私密性等八个安全维度,参照ITUX.805,并针对3G 1/11 移动通信网络的安全框架,我们给出了相应的七个安全维度、 可控制性、可靠性、可信性、保密性、 完整性、实用性、可监察性。 1.2安全原则 等级保护原则 等级保护原则是根据所研究的信息系统, 网络系统对象的重要程度及其实际安全需求,推行分级、分类、 分阶段实施保护保障信息安全和系统安全正常运行,等级保护原则的核心是对所研究的信息系统,网络系统对象的安全特性分等级,按标准进行建设,管理和监察。 全过程安全原则 全方位:是指在安全地区的所有实体都应考虑和部署安全解决方案 端到端: 是指在数据面通信链路各个元素之间考虑和实施必要的安全解决方 案 各环节: 是指在通信过程和管理调动过程中的各个环节之间考虑和实施必要 的安全解决方案 动向安全原则 威胁与网络环境不是千篇一律的, 一方面,新的威胁和新的需求激发产生新的安全方法。另一方面, 威胁也随着技术的更新和环境的变化而退化,因此安全框架应当随 2/11 威胁和网络环境的变化而不断调整。 安全框架 2.1总体构造 围绕着 3G 移动通信网络中的威胁和异样事件所引发的风险,我们成立了安全 框架,包含如下六个模块: (1>静态评估模块 (2>动向评估模块 (3>网络的安全环境评估模块 (4>风险和成本评估模块 (5>威胁库 (6>可选安全方法库 2.2静态评估模块 静态评估模块包括威胁评估和财产评估两个模块,如下图。 图1中的方框部分的内容是风险评估的基本要素, 椭圆部分的内容是与这些要素有关的属性,也是安全评估要素的一 部分,静态评估模块是围绕这些基本要素展开的, 在对这些要素的评估过程中需要充分考虑业务战略、安全事件、残 余风险等与这些基本要素有关的各类因素。 3/11 2.3动向评估模块 在动向评估系统中应考虑如下两类问题: 正确性和可信问题 异样检测系统因其拥有检测新型入侵的能力, 而吸引了众多研究者的兴趣,但也因其存在的高误报率问题,而使其应用受到很大的限制,因此我们采取两种方式提高动向评估系统的可信性:对评估事件的打分和对评论结果的打分,打分体制能够经过统计方式来实现, 并需要在动向评估系统上线以前进行深入的测试,成立适合的打分系统。 动向评估系统的调节 动向系统需要联合其所处的环境进行调节,根据Darpar1998 年入侵检测评估报告,能够大概估计出平均的入侵概率P=210-5 在这种入侵概率较低的环境下, 4/11 使用动向评估系统应当降低其威胁评论的敏捷度。相反, 在本系统所描绘的网络的安全环境评估模块,即开放度,信任关系 和安全平面安全参数较差时,受到入侵、病毒、欺诈等威胁的概率将显然上涨,此时应调节动向评估的敏捷度,使 之更容易检测威胁事件。 2.4网络的安全环境评估模块 本系统网络的安全环境评估模块分为三个部分:开放度、 信任度和安全基线(base一1ine>。 开放度剖析 系统由不同的三种开放度表现:开放系统、关闭系统和半开放系统 ,开放系统实际是指一个网络地区、这个网络地区直接与外部(如Internet>的网络地区和设施相连结,开放性系统受到攻击的可能性 远比关闭系统所受攻击的可能性大, 关闭系统与开放系统相反,这地区自成体系不与外部相连,用户无 法感知或根本无法接见到这类系统,因此,这类系统受到威胁的可能性较小,半开放系统是指那些不直接与外部系统或设施相连,但与开放系统直接连结的网络地区。 2信任度剖析 网络的信任关系指的是网络设施间的相互信任程度,在移动通信网 络中,由于不同系统的开放性,可控性等方面各不相同,它们的可信度也有显然的区别,系统设施 与不同威胁等级开放程度和可控程度的系统互联时,面对的威胁是 5/11 不同的,系统的开放程度越高,可控性越低, 那么这个系统存在的威胁

文档评论(0)

187****5701 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档