ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:107.66KB ,
资源ID:10317551      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10317551.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(6基于移动通信网络的安全框架研究.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

6基于移动通信网络的安全框架研究.docx

1、6基于移动通信网络的安全框架研究基于移动通信网络的安全框架研究摘 要 本文深入分析了移动通信运营网络的自身特点和安全需求 提出了一种面向 3G 移动通信运营网络的安全框架, 可用于指导 3G 网络安全体系的实际建设 ,与此同时, 通过深入研究异常检测技术 引入动态评估模块使得相应的安全框架更加能够适应动态的 3G 网络环境。关键词 3G 移动通信 ,信息安全, 异常检测。网络信息安全在电信运营网络中处在十分重要的支撑地位 3G 时代即将到来 ,运营商原本封闭的网络环境趋向开放 ,信息安全问题逐渐突出和紧迫 ,然而, 运营网络目前存在的最大问题是没有一个安全框架指导网络信息安全系统的构建, 这将

2、使得各种具体的安全方法不能合理地形成信息安全体系, 对整个网络进行保护。1 安全目标和原则1.1 安全目标信息安全的目标, 概括的讲 ,就是将网络中存在的风险控制在可以接受的范围内, ITU X.805 所定义的安全目标包括访问控制 ,认证 不可否认性, 数据机密性、 通信安全、 数据完整性。 可用性和私密性等八个安全维度, 参照 ITU X.805 ,并针对 3G 移动通信网络的安全框架 ,我们给出了相应的七个安全维度、 可控制性 、可靠性、 可信性 、保密性、 完整性 、实用性 、可监督性。1.2 安全原则1 等级保护原则等级保护原则是根据所研究的信息系统, 网络系统对象的重要程度及其实际

3、安全需求 ,实行分级、 分类、 分阶段实施保护保障信息安全和系统安全正常运行 ,等级保护原则的核心是对所研究的信息系统 ,网络系统对象的安全特性分等级, 按标准进行建设 ,管理和监督。2 全过程安全原则全方位: 是指在安全区域的所有实体都应考虑和部署安全解决方案端到端: 是指在数据面通信链路各个元素之间考虑和实施必要的安全解决方案各环节: 是指在通信过程和管理调度过程中的各个环节之间考虑和实施必要的安全解决方案3 动态安全原则威胁与网络环境不是一成不变的, 一方面 ,新的威胁和新的需求激发产生新的安全方法;另一方面 ,威胁也随着技术的更新和环境的变化而退化 ,因此安全框架应该随威胁和网络环境的

4、变化而不断调整。2 安全框架2.1 总体结构围绕着 3G 移动通信网络中的威胁和异常事件所引发的风险 ,我们建立了安全框架 ,包含如下六个模块:(1)静态评估模块(2)动态评估模块(3)网络的安全环境评估模块(4)风险和成本评估模块(5)威胁库(6)可选安全方法库2.2 静态评估模块静态评估模块包括威胁评估和资产评估两个模块, 如图所示。图 1 中的方框部分的内容是风险评估的基本要素, 椭圆部分的内容是与这些要素相关的属性 ,也是安全评估要素的一部分, 静态评估模块是围绕这些基本要素展开的, 在对这些要素的评估过程中需要充分考虑业务战略 、安全事件 、残余风险等与这些基本要素相关的各类因素。2

5、.3 动态评估模块在动态评估系统中应考虑如下两类问题:1 准确性和可信问题异常检测系统因其具有检测新型入侵的能力, 而吸引了众多研究者的兴趣 ,但也因其存在的高误报率问题 ,而使其应用受到很大的限制 ,因此我们采取两种方式提高动态评估系统的可信性:对评估事件的打分和对评价结果的打分 ,打分机制可以通过统计方式来实现, 并需要在动态评估系统上线之前进行深入的测试, 建立适合的打分系统。2 动态评估系统的调节动态系统需要结合其所处的环境进行调节 ,根 据Darpar1998 年入侵检测评估报告 ,可以大致估计出平均的入侵概率 P=2 10-5 在这种入侵概率较低的环境下, 使用动态评估系统应当降低

6、其威胁评价的灵敏度;相反, 在本系统所描述的网络的安全环境评估模块 ,即开放度 ,信任关系和安全平面安全参数较差时 ,受到入侵、 病毒、 欺骗等威胁的概率将明显上升 ,此时应调节动态评估的灵敏度 ,使之更容易检测威胁事件。2.4 网络的安全环境评估模块本系统网络的安全环境评估模块分为三个部分:开放度、 信任度和安全基线(base 一 1ine)。1 开放度分析系统由不同的三种开放度表现:开放系统 、封闭系统和半开放系统 ,开放系统实际是指一个网络区域 、这个网络区域直接与外部(如 Internet)的网络区域和设备相连接 ,开放性系统受到攻击的可能性远比封闭系统所受攻击的可能性大, 封闭系统与

7、开放系统相反 ,这区域自成体系不与外部相连 ,用户无法感知或根本无法访问到这类系统, 因此, 这类系统受到威胁的可能性较小 ,半开放系统是指那些不直接与外部系统或设备相连, 但与开放系统直接连接的网络区域。2信任度分析网络的信任关系指的是网络设备间的相互信任程度 ,在移动通信网络中 ,由于不同系统的开放性, 可控性等方面各不相同 ,它们的可信度也有明显的区别 ,系统设备与不同威胁等级开放程度和可控程度的系统互联时 ,面对的威胁是不同的, 系统的开放程度越高 ,可控性越低, 那么这个系统存在的威胁就越大 ,可信任性也就越差。3安全平面所谓安全平面 ,是指网络中具有相同的安全保护需求 ,并相互信任

8、的区域或网络实体的集合, 划分安全平面, 就是要将系统从安全角度划分成不同的区域 ,这些区域具有相同的安全等级和安全特性, 并满足基本的安全基线 ,以便实行分门别类的处理。2、5风险和成本评估模块风险和成本评估模块对安全投入的评价从以下四部分考虑(1)购置成本 :购置成本是与购置设备本身单价和数量有关的, 对于服务一般与服务内容和时间有关 ,这个参数确定性比较强(2)运维成本: 运维成本包括实施成本, 运行维护带来的开销等(3)引入威胁:任何措施的引入都有可能带来新的威胁 ,比如, 在网络中加入防火墙, 其实就防火墙自身的安全漏洞不言串接的方式本身也会带来安全隐患。(4)消耗资源: 由于安全措

9、施的引入有可能降低网络的可用性 ,占用带宽或提高延迟等 ,由此可能需要引起网络的承载量下降 ,导致扩容。2、6可选安全方法库(1)保护方法:保护方法主要用于主动的保护系统的安全它的作用以阻断威胁的传播为主, 是首选的安全方案 ,它的优势在于事先防犯 ,可以使得威胁不产生后果 ,并能够隔离一些威胁的扩散。(2)恢复方法: 恢复方法是建立在安全无法完备的基础上假设威胁是不可避免的 ,攻击己经实施的情况下, 如何保证攻击对系统的影响尽量小。(3)追溯方法: 追述方法是一种被动的安全手段 ,主要以旁路的方式连接在网络中或在本地进行记录, 不占用网络的带宽资源。3结语针对3G 移动通信网络的安全目标 ,

10、在参考被广泛认可安全原则的基础上 ,我们提出了基于威胁和异常事件分析的安全框架, 并给出了该安全框架的总体结构 ,各模块的组成和功能以及各模块之间的相互关系 ,并对该安全框架进行了分析, 本安全框架针对3G移动通信网络解决了一些通用方法中存在的问题更适合于3G 移动通信网络, 因此具有较高的可行性。参考文献1.吴伟陵.移动通信中的关键技术.北京:北京邮电大学出版社.20002.李继红.3G 网络安全完整解决方案.上海:上海交通大学.2001.11.3.刘韵洁 张智江等.下一代网络.北京:人民邮电出版社.2005.34.中国移动 3G(R4)技术体制.中国移动集团公司.20045.3rd Gen

11、eration Partnership Projeet Generie Authentieation Arehiteeture(GAA);Generie Bootstrapping Arehiteeture.3GPPTS 33.220 Vl.1.0.2004.2.、设计模式设计模式(Design pattern) 是一套被反复使用 多数人知晓的 经过分类编目的设计经验的总结 使用设计模式是为了可重用代码 让代码更容易被他人理解 保证代码可靠性重构有时会失去目标 而设计模式能够为重构提供明确的方向和目标 由于设计模式是面向对象社团对设计的重要经验总结和理论成果 它不但可以用于引导重构并作为重构的

12、目标而且也为重构行为提供全局性的引导4、2极限编程极限编程是目前较流行的一种轻量级的软件开发过程 它是专门针对小到中型规模的软件开发团队在面对需求的模糊与快速变化的情况下进行软件开发的一种轻量级软件开发方法XP的一个主要原则是拥抱变化 在XP 中 重构被作为一种核心设计方法 是 XP的 12个重要实践之一 因为重构所具有的优点与XP 所倡导的价值与规则相吻合 使得重构成为极限编程的一个重要的实践 成为XP 不可分割的一部分 重构是XP中实现简单设计与增量变化的基础 所有的代码都必须经历持续不断地重构以保持设计的干净 简单和完整5结语重构技术是非常活跃的研究领域 尽管商业化的重构工具越来越多地出

13、现 但仍有许多问题有待解决 这些问题包括(1)如何让重构在更高抽象层次中应用(2) 如何以语言无关的方式来定义重构(3) 如何提供规模化的复杂重构(4) 如何分析重构之间的依赖关系(5) 如何决定在哪里和什么时候应用重构(6)如何维护重构期间不同层次的软件制品的一致性虽然重构技术目前尚未成熟 但可以看到 随着研究的深入 技术的发展和应用的普及 重构技术 特别是半自动的模型重构技术正逐步走向成熟与实用参考文献1.W.F. OPDYKE. Refactoring: A Program Restructuring Aid in DesigningObject -Oriented Applicatio

14、n Frameworks. Urbana -Champaign:Univ. ofIllinois, 1992.2.MARTIN FOWLER. Refactoring: Improving the Design of ExistingCode, Addison-Wesley, 1999.3.CORRADINI, A., H. EHRIG, H. -J. KREOWSKI , G. ROZENBERG, editors, Graph Transformation, Lecture Notes in Computer Science2505, 2002.4.MENS, T., S. DEMEYER

15、 , D. JANSSENS, Formalising behaviour preserving program transformations, Graph Transformation, Lecture Notes inComputer Science 2505, 2002: 286 301.5.4KOMONDOOR, R. , S. HORWITZ, Semantics -preserving procedure extraction, University of Wisconsin-Madison,20006.MEL ? CINN?IDE, Automated Application

16、of Design Patterns:A Refactoring Approach.Department of Computer Science.20007.DONALD BRADLEY ROBERTS. Practical analysis for refactoring University of Illinois, 19998.LANCE TOKUDA. Evolving Object-Oriented Designs with Refactorings. University of Texas , 1999.9.W. GRISWOLD. Program Restructuring as

17、 an Aid to Software Maintenance. University of Washington. 1991.10.R. JOHNSON , B. FOOTE. Designing Reusable Classes. Object-Oriented Programming, 1988,6-8:22-3511.K. LIEBERHERR, W. HURSCH, C. XIAO. Object-Extending ClassTransformations.Boston: Northeastern University,1991.12.M. BALAZINSKA, E. MERLO, M. DAGENAIS, et al, AdvancedClone-Analysis to13.TOM MENS. A Discussion Of Refactoring In Research And Practice,200514.刘建宾.过程蓝图设计方法学.科学出版社.200515.刘建宾 杨林邦.基于过程蓝图的重构操作.计算机科学.2006(1):34-3616.易长安.基于类图和过程蓝图的模型重构操作的研究.汕头大学 2007

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1