2022年移动通信网络的安全框架分析研究 .pdf





《2022年移动通信网络的安全框架分析研究 .pdf》由会员分享,可在线阅读,更多相关《2022年移动通信网络的安全框架分析研究 .pdf(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 / 11 基于移动通信网络的安全框架研究摘要本文深入分析了移动通信运营网络的自身特点和安全需求提出了一种面向 3G 移动通信运营网络的安全框架,可用于指导 3G 网络安全体系的实际建设,与此同时, 通过深入研究异常检测技术引入动态评估模块使得相应的安全框架更加能够适应动态的3G 网络环境。关键词 3G 移动通信 ,信息安全, 异常检测。网络信息安全在电信运营网络中处在十分重要的支撑地位3G 时代即将到来,运营商原本封闭的网络环境趋向开放,信息安全问题逐渐突出和紧迫,然而,运营网络目前存在的最大问题是没有一个安全框架指导网络信息安全系统的构建,这将使得各种具体的安全方法不能合理地形成信息安全
2、体系,对整个网络进行保护。1 安全目标和原则1.1 安全目标信息安全的目标,概括的讲,就是将网络中存在的风险控制在可以接受的范围内,ITU X.805 所定义的安全目标包括访问控制,认证不可否认性,数据机密性、通信安全、数据完整性。可用性和私密性等八个安全维度,参照ITU X.805 ,并针对3G 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 11 页2 / 11 移动通信网络的安全框架,我们给出了相应的七个安全维度、可控制性、可靠性、可信性、保密性、完整性 、实用性 、可监督性。1.2 安全原则1 等级保护原则等级保护原则是根据所研
3、究的信息系统,网络系统对象的重要程度及其实际安全需求,实行分级、分类、分阶段实施保护保障信息安全和系统安全正常运行,等级保护原则的核心是对所研究的信息系统,网络系统对象的安全特性分等级,按标准进行建设 ,管理和监督。2 全过程安全原则全方位 : 是指在安全区域的所有实体都应考虑和部署安全解决方案端到端 : 是指在数据面通信链路各个元素之间考虑和实施必要的安全解决方案各环节 : 是指在通信过程和管理调度过程中的各个环节之间考虑和实施必要的安全解决方案3 动态安全原则威胁与网络环境不是一成不变的,一方面 ,新的威胁和新的需求激发产生新的安全方法。另一方面,威胁也随着技术的更新和环境的变化而退化,因
4、此安全框架应该随精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 11 页3 / 11 威胁和网络环境的变化而不断调整。2 安全框架2.1 总体结构围绕着3G 移动通信网络中的威胁和异常事件所引发的风险,我们建立了安全框架 ,包含如下六个模块:(1静态评估模块(2动态评估模块(3网络的安全环境评估模块(4风险和成本评估模块(5威胁库(6可选安全方法库2.2 静态评估模块静态评估模块包括威胁评估和资产评估两个模块,如图所示。图1 中的方框部分的内容是风险评估的基本要素,椭圆部分的内容是与这些要素相关的属性,也是安全评估要素的一部分,静态评估
5、模块是围绕这些基本要素展开的,在对这些要素的评估过程中需要充分考虑业务战略、安全事件 、残余风险等与这些基本要素相关的各类因素。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 11 页4 / 11 2.3 动态评估模块在动态评估系统中应考虑如下两类问题: 1 准确性和可信问题异常检测系统因其具有检测新型入侵的能力,而吸引了众多研究者的兴趣,但也因其存在的高误报率问题,而使其应用受到很大的限制,因此我们采取两种方式提高动态评估系统的可信性 :对评估事件的打分和对评价结果的打分,打分机制可以通过统计方式来实现,并需要在动态评估系统上线之前进
6、行深入的测试,建立适合的打分系统。2 动态评估系统的调节动态系统需要结合其所处的环境进行调节,根据Darpar1998 年入侵检测评估报告,可以大致估计出平均的入侵概率P=2 10-5 在这种入侵概率较低的环境下,精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 11 页5 / 11 使用动态评估系统应当降低其威胁评价的灵敏度。相反,在本系统所描述的网络的安全环境评估模块,即开放度 ,信任关系和安全平面安全参数较差时,受到入侵、病毒、欺骗等威胁的概率将明显上升,此时应调节动态评估的灵敏度,使之更容易检测威胁事件。2.4 网络的安全环境评估
7、模块本系统网络的安全环境评估模块分为三个部分:开放度、信任度和安全基线 (base 一 1ine。1 开放度分析系统由不同的三种开放度表现:开放系统、封闭系统和半开放系统,开放系统实际是指一个网络区域、这个网络区域直接与外部(如Internet的网络区域和设备相连接,开放性系统受到攻击的可能性远比封闭系统所受攻击的可能性大,封闭系统与开放系统相反,这区域自成体系不与外部相连,用户无法感知或根本无法访问到这类系统,因此,这类系统受到威胁的可能性较小,半开放系统是指那些不直接与外部系统或设备相连,但与开放系统直接连接的网络区域。2信任度分析网络的信任关系指的是网络设备间的相互信任程度,在移动通信网
8、络中,由于不同系统的开放性,可控性等方面各不相同,它们的可信度也有明显的区别,系统设备与不同威胁等级开放程度和可控程度的系统互联时,面对的威胁是精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 11 页6 / 11 不同的,系统的开放程度越高,可控性越低,那么这个系统存在的威胁就越大,可信任性也就越差。3安全平面所谓安全平面,是指网络中具有相同的安全保护需求,并相互信任的区域或网络实体的集合,划分安全平面,就是要将系统从安全角度划分成不同的区域,这些区域具有相同的安全等级和安全特性,并满足基本的安全基线,以便实行分门别类的处理。2、5风险
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年移动通信网络的安全框架分析研究 2022 移动 通信 网络 安全 框架 分析研究

限制150内