移动通信网络的安全框架分析研究.docx

上传人:b****8 文档编号:9870651 上传时间:2023-05-21 格式:DOCX 页数:8 大小:107.37KB
下载 相关 举报
移动通信网络的安全框架分析研究.docx_第1页
第1页 / 共8页
移动通信网络的安全框架分析研究.docx_第2页
第2页 / 共8页
移动通信网络的安全框架分析研究.docx_第3页
第3页 / 共8页
移动通信网络的安全框架分析研究.docx_第4页
第4页 / 共8页
移动通信网络的安全框架分析研究.docx_第5页
第5页 / 共8页
移动通信网络的安全框架分析研究.docx_第6页
第6页 / 共8页
移动通信网络的安全框架分析研究.docx_第7页
第7页 / 共8页
移动通信网络的安全框架分析研究.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

移动通信网络的安全框架分析研究.docx

《移动通信网络的安全框架分析研究.docx》由会员分享,可在线阅读,更多相关《移动通信网络的安全框架分析研究.docx(8页珍藏版)》请在冰点文库上搜索。

移动通信网络的安全框架分析研究.docx

移动通信网络的安全框架分析研究

基于移动通信网络的安全框架研究

摘要本文深入分析了移动通信运营网络的自身特点和安全需求提出了一种面向3G移动通信运营网络的安全框架,可用于指导3G网络安全体系的实际建设,与此同时,通过深入研究异常检测技术引入动态评估模块使得相应的安全框架更加能够适应动态的3G网络环境。

关键词3G移动通信,信息安全,异常检测。

网络信息安全在电信运营网络中处在十分重要的支撑地位3G时代即将到来,运营商原本封闭的网络环境趋向开放,信息安全问题逐渐突出和紧迫,然而,运营网络目前存在的最大问题是没有一个安全框架指导网络信息安全系统的构建,这将使得各种具体的安全方法不能合理地形成信息安全体系,对整个网络进行保护。

1安全目标和原则

1.1安全目标

信息安全的目标,概括的讲,就是将网络中存在的风险控制在可以接受的范围内,ITUX.805所定义的安全目标包括访问控制,认证不可否认性,数据机密性、通信安全、数据完整性。

可用性和私密性等八个安全维度,参照ITUX.805,并针对3G移动通信网络的安全框架,我们给出了相应的七个安全维度、可控制性、可靠性、可信性、保密性、完整性、实用性、可监督性。

1.2安全原则

1等级保护原则

等级保护原则是根据所研究的信息系统,网络系统对象的重要程度及其实际安全需求,实行分级、分类、分阶段实施保护保障信息安全和系统安全正常运行,等级保护原则的核心是对所研究的信息系统,网络系统对象的安全特性分等级,按标准进行建设,管理和监督。

2全过程安全原则

全方位:

是指在安全区域的所有实体都应考虑和部署安全解决方案

端到端:

是指在数据面通信链路各个元素之间考虑和实施必要的安全解决方案

各环节:

是指在通信过程和管理调度过程中的各个环节之间考虑和实施必要的安全解决方案

3动态安全原则

威胁与网络环境不是一成不变的,一方面,新的威胁和新的需求激发产生新的安全方法。

另一方面,威胁也随着技术的更新和环境的变化而退化,因此安全框架应该随威胁和网络环境的变化而不断调整。

2安全框架

2.1总体结构

围绕着3G移动通信网络中的威胁和异常事件所引发的风险,我们建立了安全框架,包含如下六个模块:

(1>静态评估模块

(2>动态评估模块

(3>网络的安全环境评估模块

(4>风险和成本评估模块

(5>威胁库

(6>可选安全方法库

2.2静态评估模块

静态评估模块包括威胁评估和资产评估两个模块,如图所示。

图1中的方框部分的内容是风险评估的基本要素,椭圆部分的内容是与这些要素相关的属性,也是安全评估要素的一部分,静态评估模块是围绕这些基本要素展开的,在对这些要素的评估过程中需要充分考虑业务战略、安全事件、残余风险等与这些基本要素相关的各类因素。

2.3动态评估模块

在动态评估系统中应考虑如下两类问题:

1准确性和可信问题

异常检测系统因其具有检测新型入侵的能力,而吸引了众多研究者的兴趣,但也因其存在的高误报率问题,而使其应用受到很大的限制,因此我们采取两种方式提高动态评估系统的可信性:

对评估事件的打分和对评价结果的打分,打分机制可以通过统计方式来实现,并需要在动态评估系统上线之前进行深入的测试,建立适合的打分系统。

2动态评估系统的调节

动态系统需要结合其所处的环境进行调节,根据Darpar1998年入侵检测评估报告,可以大致估计出平均的入侵概率P=210-5在这种入侵概率较低的环境下,使用动态评估系统应当降低其威胁评价的灵敏度。

相反,在本系统所描述的网络的安全环境评估模块,即开放度,信任关系和安全平面安全参数较差时,受到入侵、病毒、欺骗等威胁的概率将明显上升,此时应调节动态评估的灵敏度,使之更容易检测威胁事件。

2.4网络的安全环境评估模块

本系统网络的安全环境评估模块分为三个部分:

开放度、信任度和安全基线(base一1ine>。

1开放度分析

系统由不同的三种开放度表现:

开放系统、封闭系统和半开放系统,开放系统实际是指一个网络区域、这个网络区域直接与外部(如Internet>的网络区域和设备相连接,开放性系统受到攻击的可能性远比封闭系统所受攻击的可能性大,封闭系统与开放系统相反,这区域自成体系不与外部相连,用户无法感知或根本无法访问到这类系统,因此,这类系统受到威胁的可能性较小,半开放系统是指那些不直接与外部系统或设备相连,但与开放系统直接连接的网络区域。

2信任度分析

网络的信任关系指的是网络设备间的相互信任程度,在移动通信网络中,由于不同系统的开放性,可控性等方面各不相同,它们的可信度也有明显的区别,系统设备与不同威胁等级开放程度和可控程度的系统互联时,面对的威胁是不同的,系统的开放程度越高,可控性越低,那么这个系统存在的威胁就越大,可信任性也就越差。

3安全平面

所谓安全平面,是指网络中具有相同的安全保护需求,并相互信任的区域或网络实体的集合,划分安全平面,就是要将系统从安全角度划分成不同的区域,这些区域具有相同的安全等级和安全特性,并满足基本的安全基线,以便实行分门别类的处理。

2、5风险和成本评估模块

风险和成本评估模块对安全投入的评价从以下四部分考虑

<1)购置成本:

购置成本是与购置设备本身单价和数量有关的,对于服务一般与服务内容和时间有关,这个参数确定性比较强

<2)运维成本:

运维成本包括实施成本,运行维护带来的开销等

<3)引入威胁:

任何措施的引入都有可能带来新的威胁,比如,在网络中加入防火墙,其实就防火墙自身的安全漏洞不言串接的方式本身也会带来安全隐患。

<4)消耗资源:

由于安全措施的引入有可能降低网络的可用性,占用带宽或提高延迟等,由此可能需要引起网络的承载量下降,导致扩容。

2、6可选安全方法库

<1)保护方法:

保护方法主要用于主动的保护系统的安全它的作用以阻断威胁的传播为主,是首选的安全方案,它的优势在于事先防犯,可以使得威胁不产生后果,并能够隔离一些威胁的扩散。

<2)恢复方法:

恢复方法是建立在安全无法完备的基础上假设威胁是不可避免的,攻击己经实施的情况下,如何保证攻击对系统的影响尽量小。

<3)追溯方法:

追述方法是一种被动的安全手段,主要以旁路的方式连接在网络中或在本地进行记录,不占用网络的带宽资源。

3结语

针对3G移动通信网络的安全目标,在参考被广泛认可安全原则的基础上,我们提出了基于威胁和异常事件分析的安全框架,并给出了该安全框架的总体结构,各模块的组成和功能以及各模块之间的相互关系,并对该安全框架进行了分析,本安全框架针对3G移动通信网络解决了一些通用方法中存在的问题更适合于3G移动通信网络,因此具有较高的可行性。

参考文献

1.吴伟陵.移动通信中的关键技术.北京:

北京邮电大学出版社.2000

2.李继红.3G网络安全完整解决方案.上海:

上海交通大学.2001.11.

3.刘韵洁张智江等.下一代网络.北京:

人民邮电出版社.2005.3

4.中国移动3G(R4>技术体制.中国移动集团公司.2004

5.3rdGenerationPartnershipProjeet"GenerieAuthentieationArehiteeture(GAA>。

GenerieBootstrappingArehiteeture".3GPPTS33.220Vl.1.0.2004.2.

4、1设计模式

设计模式

重构有时会失去目标而设计模式能够为重构提供明确的方向和目标由于设计模式是面向对象社团对设计的重要经验总结和理论成果它不但可以用于引导重构并作为重构的目标而且也为重构行为提供全局性的引导

4、2极限编程

极限编程是目前较流行的一种轻量级的软件开发过程它是专门针对小到中型规模的软件开发团队在面对需求的模糊与快速变化的情况下进行软件开发的一种轻量级软件开发方法

XP的一个主要原则是拥抱变化在XP中重构被作为一种核心设计方法是XP的12个重要实践之一因为重构所具有的优点与XP所倡导的价值与规则相吻合使得重构成为极限编程的一个重要的实践成为XP不可分割的一部分重构是XP中实现简单设计与增量变化的基础所有的代码都必须经历持续不断地重构以保持设计的干净简单和完整

5结语

重构技术是非常活跃的研究领域尽管商业化的重构工具越来越多地出现但仍有许多问题有待解决这些问题包括(1>如何让重构在更高抽象层次中应用(2>如何以语言无关的方式来定义重构(3>如何提供规模化的复杂重构(4>如何分析重构之间的依赖关系(5>如何决定在哪里和什么时候应用重构(6>如何维护重构期间不同层次的软件制品的一致性虽然重构技术目前尚未成熟但可以看到随着研究的深入技术的发展和应用的普及重构技术特别是半自动的模型重构技术正逐步走向成熟与实用

参考文献

1.W.F.OPDYKE.Refactoring:

AProgramRestructuringAidinDesigningObject-OrientedApplicationFrameworks.Urbana-Champaign:

Univ.ofIllinois,1992.

2.MARTINFOWLER.Refactoring:

ImprovingtheDesignofExistingCode,Addison-Wesley,1999.

3.CORRADINI,A.,H.EHRIG,H.-J.KREOWSKI,G.ROZENBERG,editors,GraphTransformation,LectureNotesinComputerScience2505,2002.

4.MENS,T.,S.DEMEYER,D.JANSSENS,Formalisingbehaviourpre

servingprogramtransformations,GraphTransformation,LectureNotesinComputerScience2505,2002:

286301.

5.4KOMONDOOR,R.,S.HORWITZ,Semantics-preservingprocedureextraction,UniversityofWisconsin-Madison,2000

6.MEL?

CINN?

IDE,AutomatedApplicationofDesignPatterns:

ARefac

toringApproach.DepartmentofComputerScience.2000

7.DONALDBRADLEYROBERTS.PracticalanalysisforrefactoringU

niversityofIllinois,1999

8.LANCETOKUDA.EvolvingObject-OrientedDesignswithRefactor

ings.UniversityofTexas,1999.

9.W.GRISWOLD.ProgramRestructuringasanAidtoSoftwareMainte

nance.UniversityofWashington.1991.

10.R.JOHNSON,B.FOOTE.DesigningReusableClasses.Object-Ori

entedProgramming,1988,6-8:

22-35

11.K.LIEBERHERR,W.HURSCH,C.XIAO.Object-ExtendingClass

Transformations.Boston:

NortheasternUniversity,1991.

12.M.BALAZINSKA,E.MERLO,M.DAGENAIS,etal,Advanced

Clone-Analysisto

13.TOMMENS.ADiscussionOfRefactoringInResearchAndPractice,

2005

14.刘建宾.过程蓝图设计方法学.科学出版社.2005

15.刘建宾杨林邦.基于过程蓝图的重构操作.计算机科学.2006(1>:

34-36

16.易长安.基于类图和过程蓝图的模型重构操作的研究.汕头大学2007

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2