电子商务系统中基于p2dr模型的安全策略研究_第1页
电子商务系统中基于p2dr模型的安全策略研究_第2页
电子商务系统中基于p2dr模型的安全策略研究_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务系统中棊于p 2 d r模型的安全策略研究摘要本文提出了动态安全的概念,対难于量化的安全提岀用防护时间、检测时间和响应 时间等指标来进行衡量。论文提出的基于p2dr安金模型的安全策略对以有效地保护信息系统 免遭网络黑客的恶意攻击,与其它同类技术和比,具有诊断全而、及时、性能价格比高的优 点,该模型可以扩展到从局域网、城域网到广域网的信息站点,具有极好的推广价值。关键词安全模型电子商务网络局域网一个电子商务系统的性能如何,可以通过网络的吞叶虽、主机的运算速度、数据库的tpc 等量化指标来衡量,用户町根据口己的业务情况、资金条件来选择系统性能。而一个电子商 务系统的安全如何,则是个难以量化

2、的指标,“什么事情也没冇”实际上就是安全的授高境界, 而“什么事情也没有”最容易产牛忽视安全问题。因此很好地解决系统的安全问题是非常重 要的。二、动态安全模型p2dr由于网络技术的发展和入侵技术的不断提高,传统的安全模式已经不能满足当今的网络 安全需要。要达到理想的安全目标,它更应该是一个灵活可适应的过程,它必须对你的网络 提供安全状态反馈,迅速分清攻击和谋操作,并能够提供适当的重新配置和响应能力。面对不可避免的各种攻击,系统安全的重点应放在如何在安全策略的指导下及吋发现问 题,然后迅速响应,p2dr模型就是这样的一个动态安全模型,它対传统安全模型作了很大改 进,引进了时间的概念,对实现系统的

3、安全、评价安全状态给出了可操作性的描述。所谓动 态的,是指安全随着网络环境的变化和技术的不断发展进行不断的策略调整;所谓基于时间 的,是指一个黑客在到达攻击目标z前需要攻破很多的设备(路由器,交换机)、系统(nt, unix) 和防火墙的障碍,在黑客达到口标z前的吋间,被称z为防护吋间氏;在黑客攻击过程中, 检测到他的活动的所用时间称z为dt;检测到黑客的行为后,需要做出响应,这段时间称z 为rto上图为p2dr模型,它包含4个主要部分:pol icy (安全策略)、protection (防护)、 detection(检测)、response(响应),防护、检测和响应纽成了一个窕整的、动态的

4、安全循环, 在安全策略的指导下保证信息系统的安全。即:传统的防护模式+静态漏洞的检测+动态威胁的 及时检测+快速的响应。在整体的安全策略的控制和指导下,p2dr模型在综合运用防护工具(如:防火墙、操作系 统身份认证、加密等手段)的同时,利用检测工具(如:漏洞评估、入侵检测等系统)了解和评 估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。p2dr 模型可用简单的数学公式来描述:1. pt>dt+rt公式中pt表示系统为了保护安全ri标设置各种保护后的防护吋间,也可认为是黑客攻击 系统所花的时间。dt表示从攻击开始,系统能够检测到攻击行为所花的时间。pt为

5、发现攻击 后,系统能做出足够响应将系统调整到正常状态的时间。如果系统能满足上述公式,即:防护时间pt人于检测时间dt加上响应时间rt,贝0认为 该系统为安全的,因为它在攻击危害系统之前就能够检测到并及时处理。2. et=dt+rt, if pt=o公式屮表示系统的暴露时间。假定系统的防护时间rt为0,对web server系统就是这 样,系统突然遭到破坏,则希望系统能快速检测到并迅速调整到止常状态,系统的检测时间 dt和响应吋间rtz和就是系统的暴露吋间et,该时间越小,系统安全性越好。由此,可得出安全的新概念:及时的检测、响应和恢复就是安全。这样难于量化的安全 可通过指标:防护时间rt、检测

6、时间dt和响应时间rt來衡量,延长这些指标可捉高系统的 安全性。三、基于p2dr模型的安全解决方案不同的安全应用和安全需求,会形成不同的安全解决方案,以卜三种模型为典型的p2dr 模型方案。1. 动态安全模型动态安全模型(见表1)将传统的静态防火墙和最新的入侵检测技术结合起来,形成动态 的防御体系。为了保护一个网络的安全,很多企业都安装了防火墙。防火墙在一定程度上保护我们的 网络系统不受到入侵,但一方而它只起到网关和包过滤的作用,有些同有的服务端口必须打 开,比如vwv服务必须要把80端口打开,那么它无法阻止黑客通过80端口对内部的网络或 系统进行的攻击,另一方面,防火墙无法阻止内部人员对内部

7、网络的攻击,所以耍采用实时 入侵检测系统对网络进行实时的监控。防火墙好比一个企业的防盗门,实时入侵检测系统好 比24小时执守的保安,假如一个人员非法取得钥匙或破门而入,防盗门无法判断进入企业的 人是坏人还是好人,而执导的保安会及时判断这个人可不可以通过。一旦发现透过防火墙的 信息包具有攻击特征,马上重新调整防火墙,阻止入黑客的进一 步入侵。2. 主页安全模型主页安全模型(见表2)将传统的、简单的备份和恢复机制,通过p2dr模型给了全新的描 述。例如,有一个1cp的网站,为了保护主页和一些重要的页而被篡改,或者是被入侵者篡 改后能及时恢复,首先要对这些主页进行备份。在wob服务器在运做过程中,还

8、盂要对这些 重要页面进行监控,比如定时检杏页面的内容是否发生改变,页面文件的字节数是否发生变 化等,一旦这些变化发半,即可判断很可能是页血被入侵者修改。一旦发现页面被修改,立 即把原來备份的页面恢复(restore)。3. 系统配置安全模型系统配置安全模型使得用户对白身系统的安全状态和配置何比较准确的认识(见表3)。 当我们在机器上安装了某个系统,在正式牛产(运行)之丽需要対系统进行配置(security configuration),比如添加用户,授权,应用软件的安装及配置等等。系统经过一系列的调 整及配置后,需要对它进行全面的安全评估,也就是对它进行漏洞的扫描(vulnerability

9、scan) o最后根据扌i描结果,对漏洞进行修补,并对系统进行重新的配置(reconfig) o在实际应用中,可以将这些安全模型进行冇机结合,形成完整的系统安全解决方案。四、小结随着internet技术和规模的不断发展,其应用的范围和领域也迅速扩展,安全问题f1益 突出,特别是在与金融相关的领域。在满足系统所有需求的基础上,用传统的方法解决安全 问题,存在很多弊病。无论从时间,还是从现有的知识水平来看,我们都不可能从一开始就 能将安全问题及相应的解决方案考虑得滴水不漏。安全是动态的,它随着新技术的不断发展 而发展,它集技术、管理和法规综合作用为一体,因此对安全问题的解决要有一个整体框架, 并体

10、现其动态性。安全是一项系统工程,除在网络设计、硬件和软件配置及使用中要高度重视外,还必须 建立和完善网络安全管理制度,使管理人员和网络用户牢固树立安全和法律意识,做到网络 安全管理的法制化和规范化,冇效的落实安全管理制度是实现安全的关键。从理论上讲,绝 对安全的网络是没有的,但通过各方面的努力,可以将网络潜在的危险性降到最低限度。参考文献:周松华:基于资源的电子商务自动协商模型研究d.广州:华南师范大学硕士学位论 文,20052 frank teuteberg, karl kurbel, anticipating agents' negotiation strategies in an emarketplace using belief models. business informatics, 20023 m huhns, l. stephens. mu

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论