(计算机应用技术专业论文)可信度量模型及其关键技术研究.pdf_第1页
(计算机应用技术专业论文)可信度量模型及其关键技术研究.pdf_第2页
(计算机应用技术专业论文)可信度量模型及其关键技术研究.pdf_第3页
(计算机应用技术专业论文)可信度量模型及其关键技术研究.pdf_第4页
(计算机应用技术专业论文)可信度量模型及其关键技术研究.pdf_第5页
已阅读5页,还剩136页未读 继续免费阅读

(计算机应用技术专业论文)可信度量模型及其关键技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

。 i 独创性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他 人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构 的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均 已在论文中作了明确的说明并表示了谢意。 躲盘赵吼出名2 关于论文使用授权的说明 本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权 保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部 分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:导师签名:日期:型q :罗 , 摘要 摘要 “可信计算”是信息安全研究的热点。在信息安全的实践中,人们逐渐认识 到,产生信息安全事故的技术原因主要是现有的p c 机软、硬件结构简化,可信 性差,导致资源非法使用。为了解决p c 机结构简化造成的安全性差的问题,从 基础上提高其可信性,在世界范围内推行可信计算技术。由此,“可信计算 被 工业界引入p c 机等终端,并很快掀起可信计算研究和产品开发的新高潮。 从可信计算整体技术架构分析,其主要包括以下4 个关键技术:l 、信任根; 2 、可信度量;3 、信任链;4 、可信报告或称远程证明。 其中可信度量作为核心技术,用于测量系统预期描述和系统实际行为的符合 程度,揭示了系统运行可信的条件。虽然一些国内外厂商依据t c g ( t r u s t e d c o m p u t i n gg r o u p ) 的技术规范,开发并相继推出一些可信计算终端及其相关配 套产品,但仍缺少基础理论研究,尤其针对可信度量技术,还没有给出一个完整 的模型。可信度量作为扩展信任边界,搭建信任链的重要技术,应从底层硬件开 始,贯穿上层软件,最终扩展到网络,形成与信任根、信任链和可信报告其它3 个技术的融合。因此,迫切需要研究可信计算平台的度量模型和关键技术,为可 信终端的实施提供坚实的理论基础。 本文主要围绕可信度量模型和关键技术展开研究。通过构建形式化的可信度 量模型,将可信度量技术与可信计算其它技术相融合,提出了适用于网络环境下 的终端可信度量架构和远程证明机制。本文的主要创新性成果如下: ( 1 ) 描述了针对终端平台的可信度量模型。该模型从整体上给出终端可信 度量的架构。本论文采用谓词逻辑对可信度量进行了形式化的描述,分析了如何 通过可信度量,完成终端平台内部和外部信任链的建立和扩展的过程和架构。在 该模型中,通过细化度量目标和度量方法,将传统一维线性结构改进成细粒度的 树状结构;其次,通过引入可信度量代理,以刻画一个具有层次性的度量树架构, 为下一步的工程实现理清了思路。最后,引入可信支撑实体集的概念以描述预期, 并通过度量树和该集合导出可信报告,实现远程证明。该形式化模型以可信度量 技术为核心,从整体上描述了该技术在典型可信应用场景中实施架构。 ( 2 ) 提出一种基于可信平台模块的可信度量技术。该方案主要涉及从开机 到操作系统内核加载前的平台启动过程。引入可信平台控制模块( t r u s t e d p l a t f o r mc o n t r o lm o d u l e ,t p c m ) 作为平台的信任根。并将可信度量根( r o o to f t r u s tm e a u s r e m e n t ,r 1 r m ) 植入在t p c m 内部。针对整个平台的第一步度量,提 出了由t p c m 度量b i o s 的主动度量方法,改变了现有信任根作为被动辅助设备 的实现思路,解决了t c g 中由于r t m 被篡改而引起的度量根失效等问题。通过 北京工业大学t 学博士学位论文 建立t p c m 的代理模块,搭建了基于可信扩展度量模块的多度量代理架构,不 仅为终端的启动流程,同时也为整个终端的度量架构提供了有益的工程实现架 构。 ( 3 ) 研究基于图灵机模型的可信动态度量技术。图灵机模型作为通用的计 算模型,能够全面清楚的描述进程本身及其运行环境。从该模型出发,分析了进 程运行时面临的主要威胁,提出了针对状态空间q 和状态转移函数万的度量技 术。 首先,针对进程状态空间q 简化的问题,研究了现有进程缓冲区的溢出攻击 方法。通过对当前多种攻击模型的分析和总结,发现已有防范措施存在的不足, 并从根本上提出了一种细粒度的状态空间逻辑隔离架构和溢出检测机制,最后通 过时序逻辑和实验验证了模型和方法的有效性。 其次,针对转移函数万,利用随机进程代数形式化工具交互式马尔可夫 链( i n t e r a c t i v em a r k o vc h a i n ,n c ) 对系统软件行为预期进行建模。通过建立 行为序列路径的时序概率和稳态概率,描述了系统动态行为的功能和性能预期。 该模型解决了线性模型无法度量复杂分支系统的缺点;增加了动态行为和时间之 间的时序关系。通过对进程运行时的系统调用进行观测和统计,实现对进程功能 和性能的动态度量,以发现运行时异常。该方法为并发系统的度量提供了新的思 路。 ( 4 ) 研究可信度量模型在网络中的应用。首先,针对局域网环境,提出了 基于可信度量模型的客户端可信报告和集中控管的技术实现方法。通过扩展 i e e e8 0 2 1 x 认证协议,将可信度量代理的度量结果作为终端认证的重要参数, 实现了基于数据链路层的认证协议。通过实现可信度量模型与管理中心、入侵监 测系统以及流量监测系统的联动,将现有局域网安全机制与可信计算进行融合, 提高了对网络控管的效率。其次,本文探讨了如何在开放网络环境中利用可信计 算技术解决普适计算中的安全问题。对于普适计算的上下文感知环节,提出了基 于可信计算终端的安全解决方案。通过对终端的改造和引入安全协议,保证上下 文信息采集、存储和报告的可信。 关键词可信计算;可信度量模型;可信平台控制模块;可信动态度量;可信报告 n a b s t r a c t a b s t r a c t t r u s t e dc o m p u t i n gi so n eo fa t t r a c t i v ei s s u e si ni n f o r m a t i o ns e c u r i t yf i e l di n t h e s ey e a r s i nt h e p r a c t i c eo fi n f o r m a t i o ns e c u r i t y , p e o p l eg r a d u a l l yr e a l i z e t r a d i t i o n a lm e t h o d s ,p l a c e m e n to fs a f e t ye q u i p m e n t ss u c ha sf i r e w a l la n di d so n n e t w o r ka g g r e g a t i o nn o d e ,c a l ln o t e f f i c i e n t l y s o l v ec u r r e n ts e c u r i t yp r o b l e m s , b e c a u s et h er e a s o nc a u s i n gs e c u r i t yi n c i d e n t si s m a i n l yd u et os i m p l i f i c a t i o no f h a r d w a r ea n ds o f t w a r es t r u c t u r eo nt h et e r m i n a l ,w h i c hl e a d st ot h ep o o rc r e d i b i l i t y a n di l l e g a la c c e s st or e s o u r c e i no r d e rt os o l v et h i sp r o b l e m ,i ti sn e c e s s a r yt oe x p a n d s e c u r i t ym e c h a n i s m st ot h ee d g eo fi n t e r a c t t e r m i n a l an e wt e c h n o l o g yt r u s t e d c o m p u t i n g i sp r o p o s e di ns u c hab a c k g r o u n d i ts o o ns e to f fan e ww a v eo fr e s e a r c h a n d p r o d u c td e v e l o p m e n t t oe n h a n c et e r m i n a la r c h i t e c t u r e ,t r u s t e di b o t ,t r u s t e dm e a s u r e m e n t ,t r u s t e d c h a i na n dt r u s t e dr e p o r ta r ep r o p o s e da sk e yt e c h n o l o g i e st os u p p o r tt r u s t e d c o m p u t i n g t r u s t e dm e a s u r e m e n t ,a st h ec o r et e c h n o l o g yi nt r u s t e dc o m p u t i n g , i sr e s p o n s i b l e f o rm e a s u r i n gw h e t h e rt h ed e s c r i p t i o no fe x p e c t a t i o na n db e h a v i o r so fs y s t e mi st h e s a m et od i s c l o s et h ec o n d i t i o n so ft r u s t e dr u n n i n g a l t h o u g hs o m ec o m p a n i e sh a v e d e v e l o p e dal o to ft r u s t e dc o m p u t i n gp r o d u c t st h a tc o n f o r m i n gt c gs p e c i f i c a t i o n s ,i t i sl a c ko fb a s i ct h e o r e t i c a lr e s e a r c he s p e c i a l l yo nt h ea s p e c to ft r u s t e dm e a s u r e m e n t b e c a u s et r u s t e dm e a s u r e m e n tp l a y st h er o l et oe x t e n dt r u s tb o u n d a r ya n db u i l dt r u s t c h a i n ,i t sm o d e li n v o l v e si ne n t i r et e r m i n a lf r o mh a r d w a r et os o f t w a r ee v e ne x t e n dt o n e t w o r ka n df i n a l l yc o m b i n ew i 吐lo t h e rt h r e et e c h n o l o g i e s c o n s e q u e n t l y , i ti s n e c e s s a r yt od or e s e a r c h e so nt h em o d e la n dk e yt e c h n o l o g i e sr e l a t e dw i t ht r u s t e d m e a s u r e m e n tt op r o v i d es o l i dt h e o r yf o u n d a t i o nf o ri m p l e m e n t a t i o no ft r u s t e d c o m p u t i n g o nt e r m i n a l s t l l i sp a p e rm a i n l yf o c u s e so nt h er e s e a r c ho ft r u s t e dm e a s u r e m e n tm o d e la n di t s k e yt e c h n o l o g i e s t h r o u g he s t a b l i s haf o r m a lm o d e lf o rt r u s t e dm e a s u r e m e n t , t o p r o p o s et e r m i n a lm e a s u r e m e n t a r c h i t e c t u r ea n dr e m o t ea t t e s t a t i o nm e c h a n i s m s ,w h i c h i sa v a i l a b l ei nn e t w o r ke n v i r o n m e n ta n dc o m b i n e so t h e ri m p o r t a n tt e c h n o l o g i e so f t r u s t e dc o m p u t i n g t h ei n n o v a t i o no nt h e o r yr e s e a r c ha n dp i v o t a lt e c h n i q u e so f t r u s t e dm e a s u r e m e n ti n c l u d e sf o l l o w i n gf o u rp o i n t s : ( 1 ) d e s c r i b eat e r m i n a lt r u s t e dm e a s u r e m e n tm o d e lb yf o r m a lt 0 0 1 t h em o d e l g i v e st h ee n t i r ea r c h i t e c t u r eo ft r u s t e dm e a s u r e m e n t o nt e r m i n a l s t h ep r e d i c a t el o g i c m 北京t 业大学工学博士学位论文 i su t i l i z e dt oe s t a b l i s haf o r m a ls y s t e mf o rt r u s t e dm e a s u r e m e n t t h ef o r m a lm o d e l h e l p st oa n a l y z et h et r u s t e dm e a s u r e m e n ti nt h ep r o c e s sa n da r c h i t e c t u r eo fe x t e n d i n g t r u s tc h a i nf r o mp l a t f o r mt on e t w o r k a tf i r s t ,i m p r o v et r a d i t i o n a ll i n e a rs t l l 舳l r et o f i n e - g r a i n e dm e a s u r e m e n tt r e eb yr e f i n i n ge n t i t i e sa n da m p l i f y i n gm e a s u r e m e n t f u n c t i o n s s e c o n d l y , i m p r o v et h et r e eb yi n t r o d u c i n gm e a s u r e m e n ta g e n tt og i v ea l a y e r e ds m j c t l l r et h a ti sc o n v e n i e n tt oe n g i n e e r i n gp r a c t i c e f u r t h e r m o r e ,a b s t r a c t t r u s t e ds u p p o r tg r o u pa st h ee x p e c t a t i o nt od e s c r i b et r u s t e de x e c u t i o nf o rs y s t e m e n v i r o n m e n t f i n a l l y , c o m b i n et h em e a s u r e m e n tt r e ea n dt r u s t e ds u p p o r tg r o u pt o i m p l e m e n tt r u s t e dr e p o r ta n da t t e s t a t i o n t h i sf o r m a lm o d e lm a i n l yc o n c e n t r a t e so n t r u s t e dm e a s u r e m e n tt od e s c r i b ei t si m p l e m e n t a t i o na r c h i t e c t u r ei nt y p i c a la p p l i c a t i o n e n v i r o n m e n to ft r u s t e dc o m p u t i n g ( 2 ) p r o p o s ean e wk i n do ft r u s t e db o o tm e t h o d t h i sm e t h o dm a i n l yi n v o l v e sw i 廿l h a r d w a r et h el o w e rl a y e ri nw h o l et e r m i n a lm e a s u r e m e n ta r c h i t e c t u r e i ti n v o l v e st h e b o o tp r o c e s sf r o mp o w e ro nt ol o a d i n go p e r a t i n gs y s t e mk e r n e l i ti n t r o d u c e st h e t r u s t e dp l a t f o r mc o n t r o lm o d u l e ( t p c m ) a st h er o o to ft r u s t t p c mi n c o r p o r a t e st h e r o o to ft r u s t e dm e a s u r e m e n t ( r t m ) i n t ot h ep h y s i c a lc h i ps oi ti sd i f f e r e n tw i t ht c g s d e s i g n t l l i sm e t h o dc h a n g e st h et r a d i t i o n a lt r u s t e dr o o ta sp a s s i v er o l e t p c ma sa p o s i t i v ee q u i p m e n tm e a s u r e sb i o st of i n i s ht h ef i r s ts t e po fm e a s u r e m e n t t i l i s m e c h a n i s ms o l v e st h ep r o b l e mo fi n v a l i dm e a s u r e m e n tc a u s i n gb yc o m p r o m i s i n g r t mi nt p m b yi n t r o d u c i n gt r u s t e de x t e n d e dm e a s u r e m e n tm o d u l ef f e m m ) ,a m u l t i a g e n tm e a s u r e m e n ta r c h i t e c t u r ei se s t a b l i s h e dt of i n i s ht r u s tb o o ta n dp r o v i d ea l l e x t e n d i b l ew a yf o re f ib i o st h a ti sm o r ef l e x i b l ea n dc o m p l e xt h a nt r a d i t i o n a lb i o s ( 3 ) d or e s e a r c h e so nt r u s t e dd y n a m i cm e a s u r e m e n tt e c h n o l o g yb a s e do nt u r i n g m a c h i n e t u r i n gi sag e n e r a lc o m p u t i n gm o d e lt h a tc a nc o m p r e h e n s i v e l yd e s c r i b et h e s y s t e mp r o c e s sa n di t sr u n n i n ge n v i r o n m e n t m sm o d e lh e l p st oa n a l y z em a i nt h r e a t s t h a t p r o c e s s e sm a yf a c e w h e ne x e c u t i o n t h e p a p e rm a i n l y d i s c u s s e st w o m e a s u r e m e n tm e t h o d st od e a lw i t ht h r e a t st ot h es t a t es p a c eqa n dt r a n s f e rf u n c t i o n 万 f i r s t l y , a n a l y s i s o nt u r i n gm a c h i n ed i s c l o s e st h es i m p l i f i e ds t r u c t u r eo f s t a t e - s p a c et h ef u n d a m e n t a lp r o b l e mc a u s i n go v e r f l o w t w os p e c i f i ca t t a c kc a s e sw e r e i l l u s t r a t e dt or e v e a lt w od e f i c i e n c i e s ,d e t e c t i n gt i m ea n dt h ed e t e c t i n gr a n g e ,o n e x i s t i n gd e t e c t i o nm e c h a n i s m s t os o v l et h ep r o b l e m , af i n e - g r a i n e dl o g i ci s o l a t i o n s t r u c t u r ew a sd e s i g n e d ;m e a n w h i l eb a s e do nt h i ss t r u c t u r eau n i v e r s a lm e t h o df o r d e t e c t i n go v e r f l o w sw a sd e v e l o p e d t h ea n a l y s i s 谢mt h i ss t r u c t u r ea n dm e t h o db y i v a b s t r a c t t e m p o r a ll o g i cd e r n o n s t r a t e st h a td e t e c t i n gg r a n u l a r i t ya n ds c a l ea r em o r ea c c u r a t e a n do v e r a l l i m p r o v e m e n to ns t a c kc a nm a k eu pd e f i c i e n c i e so nb u f f e rs t n l c n l r ea n d o v e r f l o wd e t e c t i o n s s e c o n d l y , a s t ot r a n s f e rf u n c t i o n 万,i n t e r a c t i v em a r k o vc h a i n ( i m c ) i s i n t r o d u c e dt od e s c r i b er u n t i m ee x p e c t a t i o no fs y s t e ms o f t w a r e i nt h i sm o d e l ,t w o d i f f e r e n tw a y si se s t a b l i s h e dt oo b t a i ns y s t e mr u n t i m ee x p e c t a t i o n so np e r f o r m a n c e a n df u n c t i o n s t h eo n ew a yi st e m p o r a lp r o b a b i l i t yo fe x e c u t i n gr o u t e s ( t p e r ) , w h i c hi n t r o d u c e st h er e l a t i o n s h i pb e t w e e nb e h a v i o rs e q u e n c e sa n dt i m e t h eo t h e ri s s t e a d y - s t a t ed i s t r i b u t i o no fe x e c u t i n gr o u t e s ( s d e r ) ,w h i c hs o l v e st h ep r o b l e mo f l i n e a rm o d e lt h a tc a l ln o tm e a s u r eb r a n c ha n dc o n c u r r e n ts y s t e m c o m p a r e dw i t h t r a d i t i o n a lm e t h o d s ,t h ei m c - b a s e dm o d e lp r o v i d e sm o r ep o w e r f u la b i l i t yt om e a s u r e r u n t i m eb e h a v i o r si nc o m p l e xa n db r a n c hs y s t e m ( 句b yi n c o r p o r a t i n gt r u s t e dr e p o r ta n dc o n t r o lm e c h a n i s mi n t o a b o v et r u s t e d m e a s u r e m e n tm o d e l ,i ti se s t a b l i s h e dac l o s e d - l o o pc o n t r o ls y s t e ma n de n h a n c e n e t w o r ks e c u r i t y f i r s t l y , a st ol o c a la r e an e t w o r k ,i e e e8 0 2 1xp r o t o c o li si m p r o v e d t or e p o r tt h ei n f o r m a t i o na b o u tt e r m i n a ls t a t e sa si m p o r t a n tp a r a m e t e r st oa c h i e v e a c c e s sa u t h e n t i c a t i o no nd a t al i n kl a y e r i na d d i t i o n , c o m b i n et h et r u s t e dc o m p u t i n g t e r m i n a la n dc u r r e n tn e t w o r ks e c u r i t ym e c h a n i s m st oi m p r o v ee f f i c i e n c yo fc o n t r o lo n n e t w o r k f u r t h e r m o r e ,t h ep a p e rd i s c u s s e sh o wt oi m p l e m e n tt r u s t e dc o m p u t i n gt o s o l v es e c u r i t yp r o b l e m si nw i d ea r e an e t w o r kf o re x a m p l ep e r v a s i v ec o m p u t i n g a st o t h ec o n t e x t a w a r et h ek e yc o m p o n e n ti np e r v a s i v ec o m p u t i n g , as o l u t i o nb a s e do n t r u s t e dc o m p u t i n gi sp r o p o s e dt od e a lw i t hs e c u r i t yc h a l l e n g e s t og u a r a n t e et h e s e c u r i t yo nc o n t e x ta c q u i s i t i o n , s t o r a g ea n dr e p o r t , t e r m i n a li sr e c o n s t r u c t e db yt r u s t e d c o m p u t i n gt e c h n o l o g i e sa n ds e c u r i t yp r o t o c o l i si n t r o d u c e dt op r o t e c tp e r s o n a l p r i v a c y k e y w o r d st r u s t e dc o m p u t i n g ;t r u s t e dm e a s u r e m e n tm o d e l ;t r u s t e dp l a t f o r m c o n t r o lm o d u l e ;t r u s t e dd y n a m i cm e a s u r e m e n t ;t r u s t e dr e p o r t v 北京工业大学工学博十学位论文 目录 目录 摘昙荽i a b s t r a c t i i i 第1 章 1 1 1 2 1 3 1 4 1 5 1 6 第2 章 2 1 2 2 2 3 2 4 第3 章 3 1 3 2 3 3 第4 章 4 1 4 2 4 3 绪论。l 研究背景一l 1 1 1 信息安全现状简述l 1 1 2 可信计算的产生2 可信计算的研究进展。3 1 2 1 国际可信计算研究进展一4 1 2 2 国内可信计算研究进展。6 1 2 3 可信度量技术研究进展7 研究内容l l 创新性贡献1 3 课题来源1 4 论文结构1 5 可信度量总体模型设计1 7 可信计算的典型应用场景l7 可信度量的抽象模型1 9 可信度量模型的谓词逻辑系统2 l 2 3 1 可信度量模型研究现状及分析2 1 2 3 2 可信度量架构2 4 2 3 3 可信报告模型3l 本章小结3 6 基于可信平台控制模块的可信度量技术3 9 研究背景3 9 基于t p c m 的可信度量技术4 2 3 2 1可信平台控制模块4 2 3 2 2多度量代理架构4 8 3 2 3 可信度量日志5 4 本章小结5 5 可信动态度量技术5 7 总体概述。5 7 4 1 1 需求分析5 7 4 1 2研究进展5 8 4 1 3研究思路5 9 4 1 4 基于图灵机的威胁分析6 l 状态空间的可信动态度量技术6 7 4 2 1 研究背景6 8 4 2 2 攻击实例分析6 9 4 2 3 缓冲区数据的逻辑隔离方法7 3 4 2 4 缓冲区溢出的动态度量方法7 7 转移函数的可信动态度量技术8 0 v 北京工业大学工学博士学位论文 4 3 1 研究背景8l 4 3 2 交互式马尔可夫链8 3 4 3 3基于交互式马尔可夫链模型的度量模型8 6 4 3 4 仿真实验9 l 4 4本章小结9 3 第5 章可信度量模型在网络中的应用9 5 5 1局域网的可信报告机制。9 5 5 1 1 研究背景9 5 5 1 2 可信报告方法9 7 5 2 局域网的可信控制机制1 0 2 5 2 1 研究背景1 0 2 5 2 2 局域网控制机制1 0 3 5 3 开放网络的可信度量与报告1 0 6 5 3 1 研究背景1 0 7 5 3 2 可信终端的上下文感知模型。1 0 8 5 3 3 基于可信计算技术的感知模型11 0 5 4 本章小结。1 1 5 1 l i 论11 7 参考文献1 1 9 攻读博士学位期间取得的学术成果1 2 7 j l 疋谢1 2 9 v m 第l 章绪论 曼皇曼曼曼曼曼曼i i_ii i i 鼍曼曼寰曼皇曼! 曼曼曼曼曼曼皇舅曼量曼曼曼曼曼曼曼皇曼曼曼量 1 1 研究背景 第1 章绪论 随着信息技术的不断发展,在人们生活中的不断普及和推广,以终端为结点 网络为纽带的复杂结构,越来越深刻地影响和改变着人们的生活方式。基于网络 的应用在社会的各个领域越来越多的实现和展开,最开始是在军事系统,后来逐 步扩展到金融、教育、电信、电子商务、医疗等。但是,信息技术的广泛使用正 在面临着严重的信息安全威胁,特别是终端在信息获取、处理、传递、存储等诸 多方面给人们带来方便和高效的同时,其开放和动态特性使得不断涌现出各种新 的安全问题,例如病毒、拒绝服务攻击、垃圾邮件等等。这些安全事件的产生都 源于终端和网络在安全和可靠方面的欠缺【1 4 】。如何解决目前所面临的信息安全 挑战已经越来越受到社会各界的广泛关注。 1 1 1 信息安全现状简述 信息安全作为系统正常运转的保障设施,确保在一定设计范围内,即使出现 偶然或人为的破坏和攻击,系统仍能安全可靠地工作。一大批针对各种不同应用 环境的安全产品,如:防病毒软件、防火墙、v p n 、入侵检测系统、身份识别系 统、加密硬件设备等,不同程度地提高了信息系统的安全防范能力。然而,上述 产品仍然无法从根本上解决日益严峻的安全问题,究其原因,主要存在以下四个 方面的问题。 首先,从目前信息安全技术的发展来看,存在的一个重要问题是重服务器和 网络,轻终端。具体来看,就是强调在服务器端和网络边界上利用防火墙和入侵 检测等设备“设高墙 、“筑堤坝进行“防与堵式的安全防护,而针对终端简 化的安全体系结构投入较少。这种防护方式忽略了网络终端才是创建数据、存储 和发送数据的源头。它作为数据访问和操作的主要平台,是绝大多数安全事件产 生的根源,以及受害的根源。然而,现有安全机制更多是将安全职责集中在系统 的有限结点上,不仅无力阻止终端发起的攻击,反而容易造成性能上的瓶颈和安 全上的脆弱点。如果网络汇聚层的安全设备被攻破,就可能直接造成整个网络安 全机制彻底瘫痪。因此,终端防护不足使它成为整个信息系统的安全薄弱环节, 进而影响整体安全。一些具有前瞻性的安全专家已经指出了这种十分受限制的发 展方向【5 _ 8 1 。所以,解决终端安全问题,从源头控制不安全因素的产生,是保障 北京工业大学工学博士学位论文 信息系统安全的基础和关键。 其次,网络技术及应用的推广使得传统被动的防御体系越来越凸现其缺陷和 不足。在开放式的网络环境中,终端的加入和退出是非常灵活的,所以就造成用 户身份不确定、应用边界不确定,而其常用安全手段如:防病毒软件、防火墙和 入侵检测系统,都以被动防护为主,它们只能保护范围内的资源,并只能监测和 拦截已知的攻击方法。所以,这种被动的防御机制无法应对灵活多变的应用边界, 和层出不穷的攻击手段。虽然人们把外围检查越做越复杂,但被动防护的滞后性 却没有得到改善。 再者,如何解决网络内部信息安全,防止机密信息泄漏已成为关注的重点。 据公安部2 0 0 6 年统计结果【9 】表明,现实的威胁主要为电脑终端上的信息泄露和 内部人员犯罪,而非病毒和外来黑客引起。据公安部最新统计,7 0 的泄密犯罪 来自于内部;电脑应用单位8 0 未设立相应的安全管理措施。2 0 0 2 年美国f b i 统计,8 3 的信息安全事故为内部人员或内外勾结所为,而且呈上升趋势。国防 科技大学的一项研究表明,目前我国与互联网相连的网络管理中心有9 5 都遭 到过境内外黑客的攻击或侵入,其中银行,金融和证券机构是攻击重点。内部的 攻击更容易实施、更频繁、危害也更大。然而,上述外部防护安全产品和技术对 此束手无策。 最后,现有信息安全防护技术很多,但是这些安全机制没有形成一个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论