计算机网络防御策略模型分析

来源 :科协论坛·下半月 | 被引量 : 0次 | 上传用户:shelllbw
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:通过对Or-BAC模型的分析,抽象化了计算机网络防御策略,从而构建了计算机网络防御策略模型,实现了网络检测、保护、响应等统一建模,同时引入了角色、视图以及自动非配活动的方式,从而有效提高了非配的效率,同时也引出了防御策略的推导原则,为防御规则的细致化奠定了良好的基础,通过实例分析了所建立的网络防御模型,具有较好的实用性以及扩展性,为类似计算机网络防御策略模型的构建探析提供了可供参考的经验。
  关键词:计算机 网络防御策略 模型 分析
  中图分类号:TP39     文献标识码:A     文章编号:1007-3973(2012)011-088-02
  当前,随着计算机技术的发展和网络信息安全日益重要,计算机的网络防御策略和技术也随之不断发展和完善。计算机网络防御属于计算机攻防的演练过程中最为重要的构成部分,也是信息对抗过程中不可缺少的部分。并且就目前的研究以及实践看来,并没有较为细致且能应用于具体实践的计算机网络防御策略模型的构造方法。由此,对计算机网络防御策略模型的研究具有十分重要的作用和现实意义。
  1 计算机网络防御策略概述
  计算机网络防御是为了实现某个特定的网络以及系统的安全目标,计算机网络或者信息系统依据特定的条件所选择采取的防御措施的规则。计算机网络防御会在很大程度上采用大量的措施应对来自网络的攻击。计算机系统处于网络环境下时,尤其是计算机系统处于大规模的网络环境下时,计算机的网络防御策略也将更为复杂。而这些措施若是通过人工进行配置则较为复杂,容易产生错误,配置的效率也不高。若是能使用计算机进行防御策略的配置,则能实现自动、准确且高效的配置和部署,并且适用于多种模式下的计算机系统,延展性以及灵活性都较高。
  由此,通过策略进行计算机防御已经成为了网络防御的关键和核心,计算机的各种信息以及网络安全的维护都是依靠策略进行开展和实施的,这也是PPDR的模型思想。在PPDR模型中,若是策略的力度过大,则无法建立以策略为基础的防御体系。针对该特点,策略树模型通过将防御策略以目标-措施的方式展现出来,但并未形成具体的实施体制和措施,兼容性不强且层次不够清晰。由此,对计算机网络防御策略模型的分析和研究十分必要。
  2 计算机网络防御策略模型
  2.1 计算机网络防御策略模型概述
  计算机网络防御策略模型,CNDPM模型(Computer Network Defense Policy Model)的基本概念是組织,组织是由组成部分以及各部分之间的有序的关系所构成的,这样形成的有机体就称之为组织。例如现实中的教室、图书馆,计算机网络当中的内网以及外网都可称之为组织。
  2.2 基本构成和关系
  主体中有两种重要的形式,这两种形式分别是节点和主体,节点是由节点名称、IP地址以及掩码三个部分构成的。而用于则由用户名以及口令所构成的。
  2.3 防御策略
  3 应用实例
  3.1 网络拓扑结构
  如图2所示,H网络被划分为了四个区域,实现了与防火墙的四个接口相连,四个接口都具有输入以及输出两种方向,左右两边分别是内网和外网。上下分别连接网络IDS、DMZ区域。其中DMZ区域中具有两个能实现外部访问的服务器。这两个服务器分别是dnsserver和mulitiserver,dnsserver主要为DNS提供服务,而mulitiserver则可为HTTP、FTP以及E-mail等接口服务。
  3.2 防御策略建模
  3.3 制定防御规则
  (1)计算机的外网中通过角色PublicHost分配的所有主机,与防火墙配置中的Acl 列表当中的源地址进行一一对应,具体表示为any。
  (2)而协议则是udp、目的端口分配给53 的访问活动,该访问动作有udp 以及53,同时也对应ACL 协议和目的端口。ACL当中的源端口一般与dns服务源端口保持一致,同时因为dns 为53,由此acl 的值也设置为53。
  (3)视图DnsServer只对dnsserver节点进行分配,与ACL1当中的目的IP进行对比分析可得出目的IP值为houst111.222.1.2。网络中可通过RD获得ACL1,并配置了External In 接口。根据推导流程,策略2、3、4、5 可分别得出ACL2~5、ACL6、ACL7~10、ACL11防御策略,而策略6、7则是分配给ftp的溢出攻击和响应的。
  参考文献:
  [1] 夏春和,魏玉娣,李肖坚,等.计算机网络防御策略模型[J].北京航空航天大学学报,2008(08).
  [2] 程相然,陈性元,张斌,等.基于属性的访问控制策略模型[J].计算机工程,2010(15).
  [3] 汪靖,林植.基于策略的安全模型研究[J].电脑学习,2010(02).
  [4] 熊群毓.计算机网络防御策略模型探析[J].信息通信,2012(04).
  [5] 胡寿松,徐德友,张敏.基于粗糙神经网络的歼击机操纵面智能故障诊断[J].南京师范大学学报(工程技术版),2004(03).
其他文献
摘要:伴随着增长的服役时间,飞机对应的安全性和经济性都呈明显下降的趋势,故障率则攀升,怎么样让老龄飞机做到高安全性、高经济性、低故障率的运行,这是一个必须要考虑的问题。基于此,对老龄飞机维修面临的问题及管理措施进行了探討。  关键词:老龄飞机维修 问题 管理措施  中图分类号:V267     文献标识码:A     文章编号:1007-3973(2012)011-082-02  在国际市场上,老
改革是事物发展的必然要求和强大动力.语文课程通过改革不断完善自身的发展.教学方法是语文教育发展的关键要素,文章以语文教学方法的发展历史为研究对象,运用文献研究法以时
摘要:针对大唐辽源发电厂两台330MW火力发电机组,通过长时间的总结和实践,对电厂化学车间危险化学品进行分析,论述目前电厂主要使用的危险化学品存储与使用中的不安全性,找出了控制危险化学品的有效途径。  关键词:火力发电机组 危险化学品 存储 养护 安全性评价  中图分类号:TM621.8     文献标识码:A     文章编号:1007-3973(2012)011-083-02  大唐辽源发电厂
摘要:在化工建设行业中,工程建设的临时用电是保证各种机具设备及照明能正常工作的重点,是保证工程顺利开展、保障现场施工人员生命安全的重要前提。结合施工现场的多种用电情况,简单的分析了各种状况下的临时用电保护系统的优缺点及需注意的问题。  关键词:接地 临时用电 安全  中图分类号:TU85     文献标识码:A     文章编号:1007-3973(2012)011-080-02  1 概述  
摘要:从Gb_T3314-ReadyTimerMin参数对ready timer协商和降低寻呼负荷的影响情况展开深入探讨,研究ready timer的取值对于降低寻呼负荷的实际作用,分析ReadyTimerMin参数对PS寻呼次数的影响,由此得到调整ReadyTimerMin取值有效降低寻呼负荷的经验。  关键词:SGSN ready timer ReadyTimerMin PS寻呼  中图分类号
大学期间,参加各级各类专业竞赛、科技文化节等实践活动,认识到实践是检验和提高学习效果的最好方法.论文结合用语用字调查活动,从专业角度总结实践所得.