网站大量收购闲置独家精品文档,联系QQ:2885784924

6基于移动通信网络的安全框架研究.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
6基于移动通信网络的安全框架研究

基于移动通信网络的安全框架研究 摘 要 本文深入分析了移动通信运营网络的自身特点和安全需求 提出了一种面向 3G 移动通信运营网络的安全框架, 可用于指导 3G 网络安全体系的实际建设 ,与此同时, 通过深入研究异常检测技术 引入动态评估模块使得相应的安全框架更加能够适应动态的 3G 网络环境。 关键词 3G 移动通信 ,信息安全, 异常检测。 网络信息安全在电信运营网络中处在十分重要的支撑地位 3G 时代即将到来 ,运营商原本封闭的网络环境趋向开放 ,信息安全问题逐渐突出和紧迫 ,然而, 运营网络目前存在的最大问题是没有一个安全框架指导网络信息安全系统的构建, 这将使得各种具体的安全方法不能合理地形成信息安全体系, 对整个网络进行保护。 1 安全目标和原则 1.1 安全目标 信息安全的目标, 概括的讲 ,就是将网络中存在的风险控制在可以接受的范围内, ITU X.805 所定义的安全目标包括访问控制 ,认证 不可否认性, 数据机密性、 通信安全、 数据完整性。 可用性和私密性等八个安全维度, 参照 ITU X.805 ,并针对 3G 移动通信网络的安全框架 ,我们给出了相应的七个安全维度、 可控制性 、可靠性、 可信性 、必威体育官网网址性、 完整性 、实用性 、可监督性。 1.2 安全原则 1 等级保护原则 等级保护原则是根据所研究的信息系统, 网络系统对象的重要程度及其实际安全需求 ,实行分级、 分类、 分阶段实施保护保障信息安全和系统安全正常运行 ,等级保护原则的核心是对所研究的信息系统 ,网络系统对象的安全特性分等级, 按标准进行建设 ,管理和监督。 2 全过程安全原则 全方位: 是指在安全区域的所有实体都应考虑和部署安全解决方案 端到端: 是指在数据面通信链路各个元素之间考虑和实施必要的安全解决方案 各环节: 是指在通信过程和管理调度过程中的各个环节之间考虑和实施必要的安全解决方案 3 动态安全原则 威胁与网络环境不是一成不变的, 一方面 ,新的威胁和新的需求激发产生新的安全方法;另一方面 ,威胁也随着技术的更新和环境的变化而退化 ,因此安全框架应该随威胁和网络环境的变化而不断调整。 2 安全框架 2.1 总体结构 围绕着 3G 移动通信网络中的威胁和异常事件所引发的风险 ,我们建立了安全框架 ,包含如下六个模块: (1)静态评估模块 (2)动态评估模块 (3)网络的安全环境评估模块 (4)风险和成本评估模块 (5)威胁库 (6)可选安全方法库 2.2 静态评估模块 静态评估模块包括威胁评估和资产评估两个模块, 如图所示。 图 1 中的方框部分的内容是风险评估的基本要素, 椭圆部分的内容是与这些要素相关的属性 ,也是安全评估要素的一部分, 静态评估模块是围绕这些基本要素展开的, 在对这些要素的评估过程中需要充分考虑业务战略 、安全事件 、残余风险等与这些基本要素相关的各类因素。 2.3 动态评估模块 在动态评估系统中应考虑如下两类问题: 1 准确性和可信问题 异常检测系统因其具有检测新型入侵的能力, 而吸引了众多研究者的兴趣 ,但也因其存在的高误报率问题 ,而使其应用受到很大的限制 ,因此我们采取两种方式提高动态评估系统的可信性:对评估事件的打分和对评价结果的打分 ,打分机制可以通过统计方式来实现, 并需要在动态评估系统上线之前进行深入的测试, 建立适合的打分系统。 2 动态评估系统的调节 动态系统需要结合其所处的环境进行调节 ,根 据Darpar1998 年入侵检测评估报告 ,可以大致估计出平均的入侵概率 P=2 10-5 在这种入侵概率较低的环境下, 使用动态评估系统应当降低其威胁评价的灵敏度;相反, 在本系统所描述的网络的安全环境评估模块 ,即开放度 ,信任关系和安全平面安全参数较差时 ,受到入侵、 病毒、 欺骗等威胁的概率将明显上升 ,此时应调节动态评估的灵敏度 ,使之更容易检测威胁事件。 2.4 网络的安全环境评估模块 本系统网络的安全环境评估模块分为三个部分:开放度、 信任度和安全基线(base 一 1ine)。 1 开放度分析 系统由不同的三种开放度表现:开放系统 、封闭系统和半开放系统 ,开放系统实际是指一个网络区域 、这个网络区域直接与外部(如 Internet)的网络区域和设备相连接 ,开放性系统受到攻击的可能性远比封闭系统所受攻击的可能性大, 封闭系统与开放系统相反 ,这区域自成体系不与外部相连 ,用户无法感知或根本无法访问到这类系统, 因此, 这类系统受到威胁的可能性较小 ,半开放系统是指那些不直接与外部系统或设备相连, 但与开放系统直接连接的网络区域。 2信任度分析 网络的信任关系指的是网络设备间的相互信任程度 ,在移动通信网络中 ,由于不同系统的开放性, 可控性等方面各不相同 ,它们的可信度也有明

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档