网络安全论文:浅谈一种基于WPDRRC的网络安全模型
关于网络安全的论文

关于⽹络安全的论⽂论⽂常⽤来指进⾏各个学术领域的研究和描述学术研究成果的⽂章,它既是探讨问题进⾏学术研究的⼀种⼿段,⼜是描述学术研究成果进⾏学术交流的⼀种⼯具。
论⽂⼀般由题名、作者、摘要、关键词、正⽂、参考⽂献和附录等部分组成。
论⽂在形式上是属于议论⽂的,但它与⼀般议论⽂不同,它必须是有⾃⼰的理论系统的,应对⼤量的事实、材料进⾏分析、研究,使感性认识上升到理性认识。
关于⽹络安全的论⽂1 关于⽹络安全的论⽂ 摘要:在新媒体发展背景下,我国互联⽹产业和⽹路应⽤技术取得了突出的进步,⾼校⼤学⽣是⽐较活跃的群体,容易受到⽹络的影响。
因此实践教学阶段必须突破现有⽹络发展的限制,提出有效的安全管理对策,做好安全教育⼯作。
本次研究中以⾼校⼤学⽣⽹络安全教育的必要性为基础,结合具体情况,对如何做好安全教育进⾏分析。
关键词:新媒体时代;⾼校⼤学⽣;⽹络安全教育 随着新媒体技术的不断发展和应⽤,互联⽹络、⼿机和多媒体软件的发展也出现了变动,传统媒体形式逐渐淡化,各种新型的便捷的⽹络传播形式出现,满⾜了当前⼤学⽣的实际要求。
在新媒体传播趋势的影响,学⽣在感受互联⽹⽅便快捷的同时,也受到了不同程度的影响,因此如何做好⽹络安全教育⼯作⾄关重要,需要教师从实际情况⼊⼿,完善教育举措,帮助学⽣树⽴正确的三观,促进学⽣的整体发展。
⼀、对⾼校⼤学⽣进⾏⽹络安全教育的必要性 ⾼校学⽣接触⽹络的机会⽐较多,⽹络也成为学⽣之间进⾏知识获取以及交流和沟通的重要载体,但是在消极因素的影响下,会出现很多⽹络漏洞,对学⽣造成影响。
以下将对⾼校⼤学⽣进⾏⽹络安全教育的必要性进⾏分析。
1.⼤学⽣对⽹络信息的盲从性⾼⼤学⽣是⽹络最⼴泛的参与者,应⽤互联⽹的⼏率⽐较⾼。
⽹络作为⽐较⽅便快捷的信息传媒形式,也在发展中占据了主要地位,成为学习知识以及进⾏交流的重要平台。
但是在实践过程中很多学⽣对⽹络信息存在盲从性的特点,部分学⽣的价值观念和⾃⾝辨别意识⽐较差,对于良莠不齐的⽹络缺乏了解,因此⾯对新思潮或者新知识的同时,⾃⾝抵触能⼒⽐较差,容易受到虚假⽂化的影响。
《计算机网络安全模型与体系结构分析综述3200字》

计算机网络安全模型与体系结构分析综述目录计算机网络安全模型与体系结构分析综述 (1)一、网络安全模型 (1)(一)PPDR模型 (1)(二)APPDRR模型 (1)二、ISO/OSI安全体系结构 (2)(一)安全服务 (2)(二)安全机制 (4)(三)安全管理 (5)一、网络安全模型(一)PPDR模型PPDR模型是由美国国际Internet安全系统公司提出的一个可适应网络动态安全模型。
PPDR模型中包括4个非常重要的环节:策略、防护、检测和响应。
防护、检测和响应组成了一个完整的、动态的安全循环,在策略的指导下保证网络系统的安全。
(二)APPDRR模型虽然网络安全的动态性在PPDR模型中得到了一定程度的体现,但该模型不能描述网络安全的动态螺旋上升过程。
为此,人们对PPDR模型进行了改进,在此基础上提出了APPDRR模型。
APPDRR模型认为网络安全由评估、策略、防护、检测、响应和恢复6个部分组成。
根据APPDRR模型,网络安全的第一个重要环节是对网络进行风险评估,掌握所面临的风险信息。
策略是APPDRR模型的第二个重要环节,它起着承上启下的作用:一方面,安全策略应当随着风险评估的结果和安全需求的变化做相应的更新;另一方面,安全策略在整个网络安全工作中处于原则性的指导地位,其后的检测、响应诸环节都应在安全策略的基础上展开。
防护是安全模型中的第三个环节,体现了网络安全的防护措施。
接下来是动态检测、实时响应、灾难恢复3个环节,体现了安全动态防护与安全入侵、安全威胁进行对抗的特征。
APPDRR模型将网络安全视为一个不断改进的过程,即通过风险评估、安全策略、系统防护、动态检测、实时响应和灾难恢复6个环节,使网络安全得以完善和提高。
二、ISO/OSI安全体系结构(一)安全服务OSI安全体系结构将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性。
RFC 2828将安全服务定义为:一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。
现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。
那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。
网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。
安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。
通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。
卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。
企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。
业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。
2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。
其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。
同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。
互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。
3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。
无线网络安全模型研究

后在安全控制器记录它们 ,通知用户 ,危险攻击信 号和相关安全 响应 , 最后 , 发送信息到安全模型 , 更新 安全规则实现组件 。 如果这次袭击来 自内部网络 , 实现组件的安全模型也可 以隔离袭击者 , 并向安全模型控 制器通报 ,更新此网络拓扑发生变化 。
( 四 )群 攻 击 实验
2 0 1 4年 第 7 期
计 算 机 与信 息 化
无线 网络 安全模型研 究
■林 茂
无线网络是一个开放的架构,是与有线网络 的不同架构 ,开放式体 系结构可以非常方便 的进行交流,但在 网络的安全 问题上也 带来 了很大
的风险 ,因此,本丈设计 了基 于 自我调 节机制的新型无线网络安全模型。
( 一 )无线 网络 概 述
无线 网络是指不 由任何种类的电缆连接的计算机 网络 , 人们 可以使 用此方法来连接家庭 、 企业 、 酒店 和电信 网络 的网络设备 。 这种方法可 以减 少各种设备位置之间 的电缆连接。 无线 网络主要包括管理及 实施使 用无线 电波 。 这种方法是在 O S I 七层网络模型的物理层级 发生 的。目 前
计 算机 与信息化
如果 自我调节模块发现攻击无线网络安全模型的组件 , 或攻击整个
安全系统的无线 网络 , 将 自动记 录攻击行为 、目标主机 、 攻击时间 , 然
规则相结合 , 进人 网络安全规则模型执行模块 , 然后 执行联合的安全策
略, 因为动态无线 网络 和不 同的子 网络 的安全要求不 同 , 整体安全规 则
可能成为网络的瓶颈 ,所 以,安全控制器就起到 了重要作用 。
1
Nees
群攻击软件是一个 基于代理模 型的网络攻击软件 , 我们用此 软件测
基于P-POT-PDRR模型的企业信息安全体系构建

按照评估计划,通过收 集信息、调查、检测等 方式,对企业信息安全 风险进行全面、客观的 评估。
根据评估结果,形成详 细的企业信息安全风险 评估报告,为管理层提 供决策依据。
基于pdrr模型的企业信息安全应对策略设计
预防策略设计
根据企业信息安全风险评估结果,针对不同等级 的风险采取相应的预防措施,如安全培训、安全 制度建设、安全技术应用等。
基于p-pot-pdrr模型的企 业信息安全体系构建
xx年xx月xx日
目录
• 引言 • p-pot-pdrr模型概述 • 基于p-pot-pdrr模型的企业信息安全体系构建 • 实证研究
目录
• 基于p-pot-pdrr模型的企业信息安全体系构建的 优势与不足
• 研究结论与展望 • 参考文献
01
未考虑所有风险因素
本研究主要关注了企业内部和外部的一些主要因素,但 可能还有其他未被考虑到的风险因素,未来可以对模型 进行进一步完善和优化。
需要更多实践验证
虽然本研究已经取得了一定的成果,但还需要更多的实 践验证,以确保模型的有效性和可操作性。
07
参考文献
参考文献
文献1
作者,年份,标题,期刊名称,卷号,期号,页 码。
P-POT与PDrr的结合
P-POT模型可以有效地挖掘文本数据中的语义信息和上下文 信息,而PDrr模型则可以基于这些信息进行分类或回归预测 。
模型整合的优势
通过将P-POT模型与PDrr模型进行整合,可以充分发挥两者 的优势,提高企业信息安全体系构建的准确度和效率。
03
基于p-pot-pdrr模型的企业信息安全体
数据处理
对收集到的数据进行清洗、整理,对缺失数据进行填补和修正,确保数据的准确 性和完整性。
浅析PDRR网络安全模型

争 的 事 实 。防 火 墙 技 术 可 以工 作 在 网络 层 、传 输 层 和 应 用 层 ,完 成 不 同粒 度 的访 问控 制 。 防
分析。
【 关键词 】P D R R ,网络安全模型;检测
一
、
前 言
为 了保 护 数 据 和 网 络 资 源 , 网络 安 全 服 务 有 五 个 基 本 目标 , 它 们 是 :可 用 性 、 保 密 性 、
完 整性、真实性和不可否认性。P D R R 模 型 是 最 典 型 的安全 模 型 。它 包  ̄P r o t e c t i o n( 防护 ) 、 D e t e c t i O n( 检 测 ) 、R e s p o n S e( 响应 ) 、 R e c o v e r y( 恢 复 ) 四个 部分 。这 四个 部分 构成 了 个 动 态 的信 息安 全周 期 ,如 图1 所示。
同的类型 。 四 、 响应
而减 少资源被攻击的概率,达到防护系统 的 目 的 。 例 如 只 让 可 信 的 用 户 访 问资 源 而 不 让 其 他 用 户 访 问 资 源 , 这 样 资 源 受 到 攻 击 的概 率 几 乎 很 小 。 防 火 墙 是 基 于 网 络 的 访 问控 制 技 术 ,在
I n t e r n e t / I n t r a n e t 中 的 广 泛 应 用 已经 成 为 不
P DR R模 型 中 的 第 三 个 环 节 就 是 响 应 ( R) 。 响 应 就 是 已 知 一 个 攻 击 ( 入 侵 ) 事 件 发 生 之 后 ,进 行 处 理 。 在 一 个 大 规 模 的 网 络 中 , 响 应 这 个 工 作 都 是 有 一 个 特 殊 部 门 负
2023年网络安全论文1500字优秀5篇

网络安全论文2700字篇一传感器网络在未来互联网中发挥着非常重要的作用。
因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。
对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。
网络;无线传感器;安全;研究当前互联网中,无线传感器网络组成形式主要为大量廉价、精密的节点组成的一种自组织网络系统,这种网络的主要功能是对被检测区域内的参数进行监测和感知,并感知所在环境内的温度、湿度以及红外线等信息,在此基础上利用无线传输功能将信息发送给检测人员实施信息检测,完整对整个区域内的检测。
很多类似微型传感器共同构成无线传感器网络。
由于无线传感器网络节点具有无线通信能力与微处理能力,所以无线传感器的应用前景极为广阔,具体表现在环境监测、军事监测、智能建筑以及医疗等领域。
1、无线传感器网络安全问题分析彻底、有效解决网络中所存在的节点认证、完整性、可用性等问题,此为无线传感器网络安全的一个关键目标,基于无线传感器网络特性,对其安全目标予以早期实现,往往不同于普通网络,在对不同安全技术进行研究与移植过程中,应重视一下约束条件:①功能限制。
部署节点结束后,通常不容易替换和充电。
在这种情况下,低能耗就成为无线传感器自身安全算法设计的关键因素之一②相对有限的运行空间、存储以及计算能力。
从根本上说,传感器节点用于运行、存储代码进空间极为有限,其cpu运算功能也无法和普通计算机相比[1];③通信缺乏可靠性。
基于无线信道通信存在不稳定特性。
而且与节点也存在通信冲突的情况,所以在对安全算法进行设计过程中一定要对容错问题予以选择,对节点通信进行合理协调;2、攻击方法与防御手段传感器网络在未来互联网中发挥着非常重要的作用。
因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。
对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。
第 02 讲 网络安全的体系结构1

TCP/IP参考模型的安全服务与安全机制
TCP/IP
模型
TCP/IP参考模型的安全协议分层
协议层 针对的实体 安全协议 S-HTTP SET PGP 应用层 应用程序 S/MIME Kerberos SSH 传输层 网际层 端进程 主机 SSL/TLS SOCKS IPSec PAP CHAP PPTP 网络接口层 端系统 L2F L2TP WEP WPA 主要实现的安全策略 信息加密、数字签名、数据完整性验证 信息加密、身份认证、数字签名、数据完整性验证 信息加密、数字签名、数据完整性验证 信息加密、数字签名、数据完整性验证 信息加密、身份认证 信息加密、身份认证、数据完整性验证 信息加密、身份认证、数据完整性验证 访问控制、穿透防火墙 信息加密、身份认证、数据完整性验证 身份认证 身份认证 传输隧道 传输隧道 传输隧道 信息加密、访问控制、数据完整性验证 信息加密、身份认证、访问控制、数据完整性验证
主要安全协议
应用层
SSH(Secure Shell Protocol,安全外壳协议) Kerberos PGP(Pretty Good Privacy) S/MIME(Secure/Multipurpose Internet Mail Extensions,安全的多功能Internet电子邮件扩充) S-HTTP(Secure Hyper Text Transfer Protocol,安全 超文本传输协议) SET(Secure Electronic Transaction,安全电子交易)
WPDRRC模型
Respond: Respond:对危及安全的事件、行为、过程及 时作出响应处理,杜绝危害的进一步蔓延扩大, 力求系统尚能提供正常服务。包括审计跟踪; 事件报警;事件处理 Restore: Restore:一旦系统遭到破坏,将采取的一系 列的措施如文件的备份、数据库的自动恢复等, 尽快恢复系统功能,提供正常服务。 Counterattack: Counterattack:利用高技术工具,取得证据, 作为犯罪分子犯罪的线索、犯罪依据,依法侦 查处置犯罪分子。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅谈一种基于WPDRRC的网络安全模型 随着网络信息化程度的日益加深,网络通信面临越来越多的威胁。尤其随着三网融合及物联网技术的不断发展,网络通信安全已成为当前社会面临的新问题。在目标未受到严重损害前,加固网络并对目标进行预测、隔离、控制或消灭,将被动保护变为主动保护,提出了一种网络安全模型和纵深防护安全策略,构筑了网络通信安全立体纵深、多层次保护体系结构。计算机网络安全策略模型进行了深入探析,从管理策略和技术策略两方面对策略进行优化。从博弈论的角度对模型进行关键技术的研究,取得了一定的成果。主动保护技术作保障网络安全的有效手段,得到了越来越多的重视,已经成为研究的热点问题之一。然而,综合分析上述文献提到的安全策略模型,存在以下几点突出问题。 (1)过多地强调以目标为中心,检测到威胁信息流入后才有所响应,普遍存在缺乏主动性和对敏感信息的预测能力的问题。 (2)对模型中预测威胁信息阶段的关键技术未作深入实践研究,只停留在理论设想阶段。 (3)预检测结束后,对有效信息的智能化筛选存在缺陷,不能高效率地辨别出真正威胁到系统本身的敏感信息。 (4)缺少应急响应以及对相关问题的反馈机制,不能在最短地时间内让网络管理人员对系统感应到的威胁信息进行有效处理。 本文基于上述背景,对动态的、主动的网络安全模型进行研究。针对上述存在的问题,对信息安全策略进行了优化,改进了网络安全态势感知技术,并加入了信息智能化处理模块。提出了一种改进的基于WPDRRC的网络安全模型,一方面对来自外部的敏感信息进行提前预测和感知,使网络通信在受到危害之前做到拦截和响应等动作。另一方面使整个网络环境都处于更高的实时循环的安全状态。 1研究背景 1.1信息安全策略 (1)BLP模型、Biba模型 BLP模型是20世纪70年代由Bell和LaPadu-la[6] 提出,作为对强制访问控制形式化描述,对数据进行分级别的完整性保证。其核心思想是在自主访问控制上添加强制访问控制,从而实施信息流策略。 在BLP模型中定义了四种访问方式:只读(r)、读写(w)、只写(a)、执行(e).BLP模型的缺点是无法完全解决隐通道问题。 BLP模型提供保密性,而Biba模型对于数据的完整性提供保障。信息完整性的要求允许信息从高安全级流向低安全级。模型中可以根据安全级别来判断信息的流向,而Biba模型恰好与BLP模型相反。 (2)WPDRRC模型 WPDRRC模型涵盖了网络安全的各个因素,突出了技术、策略和管理的重要性,反映了各个安全组件之间的相互联系,保证了信息的机密性、可用性、可控性、真实性。模型包括六个部分和三大要素。 其中,六个部分分别是预警模块、保护模块、检测模块、响应模块、恢复模块、反击模块,各模块之间相互协作,实现动态反馈功能。 目前,WPDRRC模型主要应用在信息安全等级保护测评系统中,本文所提出的网络安全模型就是基于WPDRRC模型改进的,由于它的动态性、反馈性、循环性和连续性较其他安全策略模型更具优势,因此未来在研究网络安全防护方面给出了很好的思路和铺垫。 (3)ChineseWall模型 ChineseWall模型最早由Brewer和Nash根据现实的商业策略模型提出,最初是为投资银行设计的,实现对公司提供咨询业务的控制。该模型把所有单位的信息分为3个层次存储,最底层是单个的数据对象(Data),上一层是相应的公司数据集合(CompanyData,CD),最上层是根据利益冲突分类的COI类(ConflictofInterest,COI),每个公司只能属于一个COI.一个用户不能访问该COI类的其它公司数据,好像在CD周围建立了“墙”,这就是Chi-neseWall模型名称的得来。COIi是相互竞争的公司的利益冲突类,其中COl是某个公司的数据集合,则当用户访问该公司的信息后,他就不能访问COIi中其它公司信息。 1.2态势感知技术 主动实时动态模型的目标是通过态势感知和检测等手段对当前通信网络进行保护。 (1)信息融合技术 信息融合是指对来自单个和多个传感器的信息和数据进行多层次、多方面的处理,包括:自动检测、关联、相关、估计和组合。也称为“多传感器数据融合(Multi-SensorDataFusion,MDF)”或“数据融合”. 融合过程的通用模型是目前经典的数据融合概念模型。 该模型各层级的具体含义如下: ①对象提取:根据多个提取设备收集到的相关对象信息,进行融合形成对目标的概述,生成目标的来源信息,并综合该评估目标的相关描述信息。 ②态势提取:根据之前所收集到的态势信息,做出一系列的融合工作,将其过程中的研究对象进行整合提取。 ③威胁提取:对之前提取到的态势信息进行判断,从而推断出对系统具有威胁的信息,或者与威胁信息相关的各种信息的提取。 ④过程提取:提取出能够提高前者评估效能的信息,控制传感器从而获取对实施者最有用处的数据,从而最大程度地提高工作效率。 (2)风险分析评估技术 通常来讲,风险评估方法可以根据描述方式的不同,分为定性的评估方法和定量的评估方法。本文主要研究的是定量的评估方法,定量评估是利用数学理论计算出具体的评估测量值,本文主要利用到的是基于模糊理论的定量法,下文将有详述。 定量评估方法可以分为以下几步: ①确定因素集合(A),以及对系统的影响系数和评判集合。 ②分析判断威胁(T),分析可能导致对系统有害的、未预知的事件发生的可能性,并确定其属性,包括威胁源、动机以及途径等方面。 ③分析并量化系统脆弱点(V),即分析被威胁的系统缺陷和后门,或者是能增加系统被入侵几率的因素评估,也可称之为漏洞。 ④风险计算,利用数学理论和具体算法,计算出最后的风险值R. 2一种改进的基于WPDRRC的网络安全模型 2.1相关策略描述 防护策略的上层结构是防护设想,它的最终目标是有效获取策略文件。主要格式是计算机网络防护策略描述语言的文件与人机交互命令的防护策略信息以及策略引擎的交互处理,而这个过程是通过有效转换为相应的计算机网络防护描述语言来实现的。 策略形式描述: (1)组织 计算机总机房、各个网络通信节点、计算机网络拓扑结构等。 (2)主客体、角色及视图关系 主体(subject):直接对客体进行操作。客体(object):直接被主体操作。 R*A*V*C→M,其中M是组织org中客体O所接受的动作应用。 根据上述安全策略,控制中心的网络管理人员可以快速准确地描述实体信息和信息库的相互关系,也可以用分析模块的相关工作原理,通过网络信息库来读取并获取相关活动与实体的策略描述,最后将获得的有效防护信息保存在相应的网络信息库中。 2.2优化的态势感知技术 (1)改进的基于的Bass数据融合处理模型 本文优化的态势感知模型主要分为三大模块,即态势感知模块、态势分析模块和态势评估模块。 数据融合处理模型的算法采用K-Means聚类算法,该算法的计算具有复杂度小,扩展度高的优势。 融合处理模型数据是由底层的网络环境分布式传感器提取的,是整个数据融合处理模型的工作原理。 改进后的数据融合模型具有更好的完整性,可靠性。在网络安全预警阶段发挥着至关重要的作用,可以说,这是网络安全防护的第一道防线。 (2)基于模糊理论的定量态势风险评估方案 在系统评估过程中存在许多定性评估的指标,对这些定性指标的评价均具有一定的模糊性,并非完全准确。本文采用的模糊综合评估法主要是基于模糊理论中的模糊数学相关内容进行评判的。其中运用的模糊变换原理和最大隶属度原则,涉及到两个基本概念模糊集合与隶属度矩阵。 采用这种基于模糊理论的定量态势风险分析方案能够更准确快速地对通信中总体网络安全态势风险值进行计算。有利于信息决策阶段的高效执行,在整个网络安全模型中起到关键性作用。 2.3目标模型描述 (1)目标模型功能模块 预警(Warning):本文提出的模型主要运用态势感知技术中的数据融合技术,预测威胁信息可能的行动。 保护(Protection):运用密码技术,在保证数据信息安全的条件下,对目标模型进行防护。 检测(Detection):主要运用威胁信息检测和病毒检测等技术,为动态网络防护体系提供信息和依据。 风险评估(RiskAssessment):利用风险分析技术,来达到对数据信息威胁程度、本质的分析评估。 最优保护策略(OptimalprotectionStrategies):利用有限的资源做出最合理的决策,做到“适度安全”. 信息智能化分析(IntelligentInformationAnaly-sis):网络管理员需要一个信息决策支持平台,能够及时把握安全动态发展,该模块很好地解决了这一问题。 决策执行(DecisionMakingToPerform):运用信息智能化决策技术对掌握的安全威胁结果进行分析、综合处理,该模块包括隔离、恢复、跟踪、反击以及根除等功能。 (2)目标模型工作原理 在基于WPDRRC安全模型基础上,目标模型增加了最优防护策略选取、信息智能化分析以及决策执行的功能模块,改进了态势感知技术,并与动态网络安全保护体系相结合,充分发挥技术,管理和策略的重要作用,从多方面对网络安全通信进行实时立体化防护。 3目标模型分析 (1)分布式防护,集中式管理 由于网络通信环境的复杂性和不确定性,对需要分析的信息数据由信息智能化分析模块进行预处理和备份,并添加到知识信息库中保存。再通过最优保护策略的选取,平衡风险损失和成本,利用有限的资源做出最合理的决策。另外采用集中式管理方式可以保证信息智能化分析模块以及决策执行模块更好地发挥作用,便于管理人员做出决策部署。 (2)实时性、主动性、循环性和立体化、机动化于一身 从预警模块开始到反击模块结束,整个网络安全保护模型工作机制都是实时的。在管理控制中心的指挥下,能够实时地更新策略,变被动为主动。增加的反馈机制能更好的保证模型的循环性。除此之外,在保护模块和检测模块的层层防护之下,达到了立体化、协同化、机动化的目标。 (3)具有良好的自适应能力 数据融合技术以及信息智能化处理都在管理者的掌控下拥有对防护策略的