您的当前位置:首页正文

信息网络安全防御体系结构D2PBR模型的研究

来源:华佗健康网
网络通讯与安全

本栏目责任编辑:冯蕾

信息网络安全防御体系结构D2PBR模型的研究

马传龙1,盛红岩2

(1.重庆通信学院,重庆400035;2.鲁东大学物理与电子工程学院,山东烟台264025)

摘要:从安全特性、网络协议层次和信息网络特性三方面出发,分析了信息网络安全体系结构,提出了信息网络安全防御体系结构,即D2PBR模型,并对入侵检测、入侵诱骗、防护、备份和响应系统进行了详细分析。

关键词:信息网络安全体系结构;信息网络安全防御体系结构;D2PBR模型中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)09-20686-01

ResearchofD2PBRModelaboutInformationNetworkSecurityProtectionArchitecture

MAChuan-long1,SHENGHong-yan2

(1.ChongqingCommunicationInstitute,Chongqing400035,China;2.InstituteofPhysics&ElectronicEngineering,LudongUniversity,Yantai

264025,China)

Abstracts:Theinformationnetworksecurityarchitectureisanalyzedincludingsecuritycharacteristics,networktopologyandinformationcharacteristics.Thentheinformationnetworksecurityprotectionarchitectureisproposed,asD2PBRmodel.Finallytheintrusiondetection,in-trusiondeception,protection,databackupsystemandresponsesystemarecarefullydescribed.

Keywords:informationnetworksecurityarchitecture;informationnetworksecurityprotectionarchitecture;D2PBRmodel

1引言

随着Internet的广泛应用,计算机网络脆弱性和复杂性日益显露出来,资源共享也大大增加了网络受威胁和攻击的可能性,网络安全问题也引起人们和业内的重视。解决网络系统的安全问

法律题是一个系统工程,它不仅涉及到技术问题,还涉及到管理、

和道德,也是一个社会问题。如何全面的对信息网络进行有效的防护,保护主机和网络资源的安全是一个系统的工程,因此有必要深入研究网络安全体系结构。

2信息网络安全体系结构

信息网络安全体系结构是网络安全层次的抽象描述[1]。在网络安全系统的设计、开发与使用过程中,需要从全局的体系结构的角度来考虑安全问题的整体解决方案,才能保证网络安全功能的完备性和一致性,降低安全代价和管理开销。网络安全是一个涉及范围较广的研究领域,应从系统化的角度去理解安全问题的解决方案,对研究、实现和管理网络安全的工作具有全局中指导作用。信息网络安全可以看成是由多个安全单元组成的集合,一

网络协议层次、信息传输特性等方面来般来说,主要从安全特性、

描述,如图1所示。

者滥用。可控性指是否能够监控管理信息和系统,保证信息和信息系统的授权认证和监控管理。不可否认性指用户要为信息行为承担责任,保证信息行为人不能否认其信息行为。

2.2网络协议层次

从OSI参考模型和TCP/IP协议层上看,网络安全又可分为物理层、链路层、网络层、运输层和应用层的安全。

2.3信息网络特性

通信从信息网络的组成上看,网络安全可以分为终端安全、

网络安全和协议安全。终端安全主要是指计算机即单机方面的安

操作系统、应用软件的安全等。通信网安全是指通全,包括硬件、

信链路、通信设备等安全。协议安全除了TCP/IP协议安全外,还包括有线和无线网络通信使用的协议。

3D2PBR模型

根据信息网络安全体系结构的多层次,多方位的立体特性,提出一个立体的信息网络安全防御体系结构,即D2PBR模型,如图2所示。

图1信息网络安全体系结构

2.1安全特性

信息安全特性指的是信息的完整性(Integrity)、机密性(Confi-

可用性(Availability)、可控性(Controllability)和不可否dentiality)、

完整性是指拥有的信息是否认性(Non-repudiation),又称ICACN。

正确;保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增添和替换。机密性指谁拥有信息,保证国家秘密和敏感信息仅为授权者享有。可用性指信息和信息系统是否能够使用,保证信息和信息系统随时可为授权者提供服务而不被非授权

图2

信息网络安全防御体系结构———D2PBR模型

3.1入侵检测系统(Detection)

入侵检测系统主要是对出入试图访问网络的行为进行检测,

判断其是否是授权访问。如果该网络行为是恶意的,则将其重定向于入侵诱骗系统,记录入侵行为形成日志。如果该行为是善意

(下转第821页)

收稿日期:2007-04-25

作者简介:马传龙(1973-),男,山东潍坊人,讲师,硕士,研究方向:计算机网络通信与网络安全;盛红岩,男(1964-),四川忠县人,副教授,硕士,研究方向:计算机应用,电子技术。

686

电脑知识与技术

本栏目责任编辑:李桂瑾

最大值点有可能在图像的左上角,也有可能在左下角,要根据具体情况而定。

人工智能及识别技术

withrotation,scale,andshiftinvariance.ApplOpt34(11):1891-1900,1995.

[3]BJavidi,DPainchaud.Distortion-invariantpatternrecogni-tionwithFourier-planenonlinearfilters.ApplOpt35(2):318-331,1996.

[4]BNoharet,WWang,GZhang.CompositeFourier-planenon-linearfilterfordistortion-invariantpatternrecognition.OptEng36(10):2690-2696,1997.

[5]ElisabetPerez,bahramJavidi.ImageProcessingTechniquesforAutomaticRoadSignIdentificationandTracking.,2002

[6]MTanihuchi,YMokuno,KKintaba,KMatsuoka.Correlationfilterdesignforclassificationofroadsignbymultipleopticalcorre-lators.ProcSPIE3804:140-147,1999.

[7]MariosSavvides,B.V.K.VijayaKumar,PradeepKhosla.FaceVerificationusingCorrelationFilters.

[8]KrithikaVenkataramaniandB.V.K.VijayaKumar.Fin-gerprintVerificationUsingCorrelationFilters.

[9]ChunyanXie,MariosSavvides,andB.V.K.VijayaKumarKernelCorrelationFilterBasedRedundantClass-DependenceFea-tureAnalysis(KCFA)onFRGC2.0Data.

[10]BNoharet,RHey,HSjoberg.Comparisonoftheperfor-manceofcorrelationfiltersonimageswithreal-worldnon-overlap-pingnoise:influenceofthetargetsize,illuminationandin-planerota-tiondistortion.ProcSPIE3386:212-221,1998.

5总结

这篇文章主要讨论了对于靶子的自动识别与跟踪的处理器的设计,通过分析实际场景中出现的各种变形,发现用普通的滤波处理器不能满足课题的要求,而ECP-SDF非线性合成滤波器能达到很好的识别效果,而且对各种容纳变形也达到了很好的识别效果。

由于篇幅所限,这里主要介绍了容纳平面内旋转变形的处理器的设计,对靶子的几种特殊情况作了说明,对于靶子形状比较大,有上越界和下越界的情况,这个非线性滤波器也能很好的把它们识别出来,不过识别的准确度会有所下降。

本文的创新点在于,利用ECP-SDF非线性合成滤波器来检测目标物体的形状近似于正方形的物体,可达到非常好的识别准确度,并且经过大量的实验表明,其相关能量的最大值点位于目标物体的左上角;对于目标物体下越界的情况,其相关最大值点仍在要识别靶子的左上角;但是对于目标物体上越界的情况,其相关能量的最大值点却在要识别靶子的左下角。对于处理大量的同种物体能有效的减少运算空间和运算量,进而缩短运算时间,有效的提高了识别和检测的效率。

参考文献:

[1]MTanihuchi,YMokuno,KKintaba,KMatsuoka.Correlationfilterdesignforclassificationofroadsignbymultipleopticalcorre-lators.ProcSPIE3804:140-147,1999.

[2]ESilvera,TKotzer,JShamir.Adaptivepatternrecognition(上接第686页)

的,则将其定向于防护系统,允许其访问真正的资源。入侵检测系统面向外部网络,位于网络前沿,具有重要的作用。该系统可以由防火墙、入侵检测系统、防火病毒设备和路由器等设备组成,目前是组成访问内网的第一道屏障,起着对网络行为过滤和重定向的作用,其性能的好坏直接影响着网络的安全性。

3.2入侵诱骗系统(Deception)

一旦第一道屏障检测出网络行为属恶意的,则定位于本系统,从而保护了真正的用户资源免于非法访问。该系统又称网络陷阱,即模拟真实的网络环境,诱惑入侵者,让其误认为进入了真正的系统,访问到了真正的资源。而通过对黑客入侵行为的观察,可以收集其进行活动的数据,进行保存和分析,从中不但可以学习其先进的入侵手段,而且还可以通过分析等到入侵的规律,形成日志,必要时可以作为提供给法庭的证据,当然还可以为反向追踪IP地址等入侵者的信息提供数据。入侵诱骗系统可以是一台主机,也可以是一个网络,由Honeypot或Honeynet组成[2,3]。

3.3防护系统(Protection)

防护系统是进入真正用户网络的一个门户,在访问用户资源之前还须通过验证。防护就是根据系统可能出现的安全问题采取的一系列预防措施,通过一些传统的静态安全技术及方法来实现。通常采用的主动防护技术有数据加密、身份验证、访问控制、授权和虚拟网络等技术。被动防护技术有防火墙技术、安全扫描等。防护是D2PBR模型的重要组成部分,可以预防一些被入侵检测系统漏掉而又企图非授权访问的行为。防护可以分为系统安全防护、网络安全防护和信息安全防护。

3.4备份系统(Backup)

备份系统又称数据备份与灾难恢复系统,是一种保护数据信息的安全技术,在实际应用中具有重要的地位和作用,数据存储技术、数据备份技术与灾难恢复技术[4]。对于一个单位来讲,网络数据的安全性是极为重要的,一旦重要的数据被破坏或丢失,就会对单位日常生产造成重大的影响,甚至是难以弥补的损失。多国际上看,发达国家都非常重视数据存储备份和数据恢复技术,

而国内只有不到15%的服务器连有备份设备,这就意味着85%以上的服务器的数据面临着随时可能遭到全部破坏的危险。该系统是此模型的最后一道屏障,处于重中之重的地位。

3.5响应系统(Response)

系统一旦检测出入侵,响应系统就开始响应,进行事件处理。

响应的D2PBR就是在已知入侵事件发生后进行的紧急响应处理。

主要工作可分为两种:紧急响应和恢复处理。紧急响应是当安全事件发生时采取的应对措施。紧急响应在安全系统中占有重要的地位,是潜在安全问题的最有效的方法,在必要时可以根据诱骗系统提供的数据对入侵者进行反追踪和反破坏。恢复处理是指事件发生后,把系统恢复到原来状态或比原来更安全的状态。

D2PBR模型中各个系统的功能可以由一个主机也可以由网络实现,各系统功能不是孤立的,是密切联系在一起的,也可以相互交叉有重复,没有严格的区分。只有各个系统协调工作,才能真正实现信息网络的安全。

4小结

网络安全伴随着网络的产生而产生,有网络的地方就存在着网络安全隐患,而网络安全防护是一个系统的全面的工程,涉及到网络安全的方方面面。本文提出的D2PBR模型从系统的角度全面阐述了信息网络安全防护体系结构。当然人员的流动、人员的素质差异和安全策略贯彻的不稳定性等内在因素对网络安全也起着重要的作用,只有网络安全管理和网络安全技术有效的结合起来,才能建立一套稳固的安全防护系统。

参考文献:

[1]刘远生,辛一,薛庆东.等.计算机网络安全[M].北京:清华大学出版社,2006,5.

[2]马传龙,邓亚平.论网络入侵诱骗系统honeypot[J].现代计算机,2003(9).

[3]马传龙,邓亚平.Honeynets及最新技术.计算机应用研究,2004(7)

[4]牛云,徐庆,辛阳.数据备份与灾难恢复[M].北京:机械工业出版社,2004,6.

821

因篇幅问题不能全部显示,请点此查看更多更全内容