网络安全论文:浅谈一种基于WPDRRC的网络安全模型.pdfVIP

网络安全论文:浅谈一种基于WPDRRC的网络安全模型.pdf

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

浅谈一种基于WPDRRC的网络安全模型

随着网络信息化程度的日益加深,网络通信面临越来越多的威胁。尤其随着

三网融合及物联网技术的不断发展,网络通信安全已成为当前社会面临的新问

题。在目标未受到严重损害前,加固网络并对目标进行预测、隔离、控制或消灭,

将被动保护变为主动保护,提出了一种网络安全模型和纵深防护安全策略,构筑

了网络通信安全立体纵深、多层次保护体系结构。计算机网络安全策略模型进行

了深入探析,从管理策略和技术策略两方面对策略进行优化。从博弈论的角度对

模型进行关键技术的研究,取得了一定的成果。主动保护技术作保障网络安全的

有效手段,得到了越来越多的重视,已经成为研究的热点问题之一。然而,综合

分析上述文献提到的安全策略模型,存在以下几点突出问题。

(1)过多地强调以目标为中心,检测到威胁信息流入后才有所响应,普遍

存在缺乏主动性和对敏感信息的预测能力的问题。

(2)对模型中预测威胁信息阶段的关键技术未作深入实践研究,只停留在

理论设想阶段。

(3)预检测结束后,对有效信息的智能化筛选存在缺陷,不能高效率地辨

别出真正威胁到系统本身的敏感信息。

(4)缺少应急响应以及对相关问题的反馈机制,不能在最短地时间内让网

络管理人员对系统感应到的威胁信息进行有效处理。

本文基于上述背景,对动态的、主动的网络安全模型进行研究。针对上述存

在的问题,对信息安全策略进行了优化,改进了网络安全态势感知技术,并加入

了信息智能化处理模块。提出了一种改进的基于WPDRRC的网络安全模型,一方

面对来自外部的敏感信息进行提前预测和感知,使网络通信在受到危害之前做到

拦截和响应等动作。另一方面使整个网络环境都处于更高的实时循环的安全状

态。

1研究背景

1.1信息安全策略

(1)BLP模型、Biba模型

BLP模型是20世纪70年代由Bell和LaPadu-la[6]

提出,作为对强制访问控制形式化描述,对数据进行分级别的完整性保证。

其核心思想是在自主访问控制上添加强制访问控制,从而实施信息流策略。

在BLP模型中定义了四种访问方式:只读(r)、读写(w)、只写(a)、

执行(e).BLP模型的缺点是无法完全解决隐通道问题。

BLP模型提供保密性,而Biba模型对于数据的完整性提供保障。信息完整性

的要求允许信息从高安全级流向低安全级。模型中可以根据安全级别来判断信息

的流向,而Biba模型恰好与BLP模型相反。

(2)WPDRRC模型

WPDRRC模型涵盖了网络安全的各个因素,突出了技术、策略和管理的重要

性,反映了各个安全组件之间的相互联系,保证了信息的机密性、可用性、可控

性、真实性。模型包括六个部分和三大要素。

其中,六个部分分别是预警模块、保护模块、检测模块、响应模块、恢复模

块、反击模块,各模块之间相互协作,实现动态反馈功能。

目前,WPDRRC模型主要应用在信息安全等级保护测评系统中,本文所提出

的网络安全模型就是基于WPDRRC模型改进的,由于它的动态性、反馈性、循环

性和连续性较其他安全策略模型更具优势,因此未来在研究网络安全防护方面给

出了很好的思路和铺垫。

(3)ChineseWall模型

ChineseWall模型最早由Brewer和Nash根据现实的商业策略模型提出,最初

是为投资银行设计的,实现对公司提供咨询业务的控制。该模型把所有单位的信

息分为3个层次存储,最底层是单个的数据对象(Data),上一层是相应的公司数

据集合(CompanyData,CD),最上层是根据利益冲突分类的COI类

(ConflictofInterest,COI),每个公司只能属于一个COI.一个用户不能访问该COI类

的其它公司数据,好像在CD周围建立了“墙”,这就是Chi-neseWall模型名称的

得来。COIi是相互竞争的公司的利益冲突类,其中COl是某个公司的数据集合,

则当用户访问该公司的信息后,他就不能访问COIi中其它公司信息。

1.2态势感知技术

主动实时动态模型的目标是通过态势感知和检测等手段对当前通信网络进

行保护。

(1)信息融合技术

信息融合是指对来自单

文档评论(0)

172****0535 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档