论可信网络的应用与实践

时间:2022-08-29 06:01:05

论可信网络的应用与实践

【摘要】随着我国信息时代的到来,网络已经逐渐的得到了普及,在广大群众应用中,设计的安全性的相关问题,本文就是对可信网络的应用与实践进行论述的。

【关键词】基础;无线网络;应用;研究

当前互联网所面临的最大问题就是安全性问题,一些恶意或有攻击性的病毒不断地蔓延,给网络带来了很大的漏洞。

一、可信网络的基本描述

随着网络的不断普及,人们对网络日益加深了依赖感。但网络的安全服务努力的有限性又给用户带来了不便。如何进一步推进网络在技术上的研究,提高网络建设与应用成为了重要课题。现在网络的发展对安全性提出了更高的要求。不光要求能够对个人的信息进行加密,还应对网络系统的安全性进行提高。稳定性与可操作性进行加强。然而,目前网络的脆弱性导致了它在多个方面的不可信。在未来的阶段,网络应加强安全模式的供给能力,以做到服务的安全性。这需要一方面服务应当嵌入网络的系统中,这就需要网络系统从体系的结构上对保障网络服务进行设计,这就是目前在可信网络中的重点研究方向。

一般的认为,可信网络可以预期到网络系统的行为以及结果。完全可以做到监测系统的行为状态以及对行为结果的评估。具体来讲,网络的可信性应当将所有的属性包含在内。从用户的层面上来讲要保证网路系统服务的安全性与可操作性,而在设计的层面上则需要提供网络的可控性。它不同于安全性与可生存性及可控性在传统意义上孤立分散的概念内涵。可信网络能够把这三个最基本的属性融合到一起去,结合网络系统组件之间的维护与行为的控制组成一个完整的整体。

图1

可信网络的维护可分为信任信息输入、信任信息处理和信任等级或策略输出这三个部分.而信任信息的输入可提供所采集的信息源,它主要包括:集中性的安全检测,就是将专门的服务器设立在网络中,可以做到对某一个范围内的网络节点的脆弱性进行系统的检测与采集,它的特点就是结构简单,但是在扩展分布较大的节点上进行检测时困难的。分布式的节点自检,是将部分的检测功能让网络节点上的取完成,这样网络就指负责接收检测的结果,它的特点是工作的效率很高,但控制的机制却很复杂。还有一种就是第三方的通告,即由于不能直接对被测节点进行检测等原因,而间接地获得有关信息。

图1为可信网络的信任维护与行为控制。

可信网络可以对驱动和协调需要采取的行为控制进行储存、传播以及分析。它的典型的行为控制方式有:访问控制,即开放或禁止网络节点对被防护网络资源的全部或部分访问权限,从而能够阻碍那些具有传播性质的网络攻击;防侵犯预警,就是向被监控的对象通知那些潜在的容易受到攻击或破坏的脆弱环节,并且在网络上公布可信性的评估报告,报告那些正在遭受或即将遭受破坏的节点;生存行为,就是调度网络上的服务资源,要根据系统工作状态的实际情况进行服务能力的适应度调整和故障的恢复等;免疫隔离,是根据被保护对象可信性的分析结果,传送到不同级别的网络中取进行接纳服务。它不同于访问的控制,其主要是针对防护区域以外的具有攻击性及破坏性的节点或行为,免疫隔离所起到的作用更多是在具有攻击性及破坏性的节点或行为发生之前对保护区域进行保护处理。

可信网络的三个基本属性所体现的密切联系有:对可信网络结构上的安全性的设计,摒弃传统上的补丁与附加的安全供给模式,降低可信网络上对连接体结构上的脆弱性,融入多方面的信息采集方式,确保信任信息能够安全可靠的进行传播,并且能够将各种行为控制连接起来,使其能在可信的目标下得到融合;对可生存性进行设计,对于不可避免的系统上的脆弱性以及受到攻击和破坏的因素下,可以提供资源调度等方式来提高服务生存性的行为监控,加强安全等关键服务性的持续能力;通过可控性的设计,来完成对网络节点的监测以和信任信息的采集,根据信任度的分析决策来实施具体的访问接纳与防侵犯预警等行为控制的手段,从而对异常行为的控制建立起内在的关联的体系,解决目前安全系统孤立分散的现状,大大加强对恶意攻击与非恶意攻击下的破坏行为的抵抗能力。当然,还需要对网络与用户之间建立起可信的模式,为可信网络的分析决策,行为上的控制方式的选择与实施效果的评估提供的相应的依据。

二、可信网络的架构与信任模型

可信网络的构架就是对现有的网络产品以及网络安全系统的管理域整合,并结合好网络的接入控制,内部信息的保护与信息加密传输机制,从而实现对网络整体的安全防护能力的安全技术体系的全面的提高。根据可信网络的架构的定义,可信网络应具有如图2所示的架构。

图2

数据的传输层主要负责网络数据的传输作用,并保障了数据传输的可靠性。可信网络的可生存性极大的提高了数据传输遭到破坏后,还可以对关键数据的传输提供保障。可信网络的接入控制,可以很好的对申请者接入数据网的进出口进行控制。网络信任传递一般包括系统的可信协议对信息在用户间共享上的支持,并驱动和协调具体的行为控制方式。网络数据安全服务保证了用户数据在安全特性方面的要求。

在以上对可信网络结构的描述中,要是能够建立一套完整的网络信息模式,就可以解决可信网络的一个重大的课题。这样一来也可以解决信任传递控制层的构建。然而要在现实中来实践还是相当困难的,因为要想建立如此的系统,就需要建立一个非常庞大的而又复杂的体系。同时网络节点之间的协议互补和用户间的相互竞争,使得网络呈现出复杂多变的现状,且攻击和遭破坏的行为也随之往多样、随机、隐蔽的方面上演变,从而也使得此系统的建立困难不断。另外,传统理论方法具有局限性,很难能够建立起描述网络与用户行为的可信模型的。这就要借助已有的基础理论和创建新的理论,开发研究出新的方法,才能逐步解决。

三、相关应用与实践的研究

1.远程证明和远端可信的研究

远程证明是网络中的两个节点,它是一个节点将自身的相关的平台信息通过约定的格式向着另一个节点报告,并且使得另一个节点能够为第一个节点提供的相应的信息进行验证。远程证明的最初想法就是同意两个节点在相互交流前对对反的平台进行验证,如果平台相互间的验证符合交流的要求的化可以进行节点间的交流,它是把抽象的网络给层次化了。远程证明机制是建立在可信度量和可信报告的基础之上的,但是又可以同可信平台上分离出来,远程证明为平台之间的可信交互提供了一个强有力的方式。

远程证明的关键技术是可信度量和可信报告。目前,TNC的架构中所采用的就是基于Hash函数的度量算法,使用平台寄存器的配置与存储的度量日志来进行报告。这种机制有着很大的局限性,有着软件无法升级,适应不了系统配置中的动态变化,容易把某一个特定的产品进行绑定,及很容易泄露平台配置的不足。很多人员在此基础上对其进行了研究,把度量的完整性和报告机制的拓展进行了更深层次的加强,同时还加入了软件的正确性和风险评估等特性,充实了可信度量以及报告的机制,使其使用起来更加的现实,减少了缺陷,提高了安全与可信度。

针对远程证明方面的研究主要集中在了远程证明协议和协议交换信息及格式等方面。在远程证明协议方面上的研究有:使用具体的形式对协议进行验证以及对发现不安全的漏洞的检测与改进。更改协议的形式是由带有可信第三方的协议改为直接匿名通信的协议等。对协议交换的信息和格式的研究有:扩展二进制度量的信息,它是基于属性的信息和语义的信息等;对扩充信息的格式就是对XML所描述的完整性参考值的报告等。

2.可信传输同可信资源共享的实践研究

网络的根本目的就是对所传输的数据域资源的共享。网络上的连接仅仅是网络业务处理的开始,因此在网络上只有网络的可信是不够的,还要在数据的传输与资源的共享上加强可信度。TCG迄今为止只研究了TNC,对数据传输的可信与资源共享的可信上的研究还有很多的不足。

可信传输具有多个层次的含义。大体可分为传输数据的可信以及传输行为的可信。传输数据的可信是数据在传输当中是可信的网络实体间在网络交换过程中的收发都能提供可信证据,每一次的传输都要经过证明的处理。由于TCP/IP的协议设计时只对数据的转发进行考虑,并没有考虑到数据传输的安全性,所以做好相关的解决办法就是对其进行拓展。传输行为的可信是在传输过程中,传输行为的历史记录反映在了主体行为是否违反安全规则的统计特性以及对传输行为的实时监督上。到目前为止,研究行为的可信具有典范性的就是人工智能中的智能。由此产生了对软件行为进行了深层次的探讨,提出一种软件行为学的观点。

当前网络可信的硬件资源的共享也是比较热门的研究。如今数字产品(软件、数据和媒体)的使用管理以及涉及到了可信资源的共享。在现在的数字版权管理系统当中,数字内容的解密度的使用,使用权利的解析验证由客户端的应用程序负责,对数字内容的可信应用需要采用多种技术手段。可信计算能够支持保护数字的版权,因此网络的可信计算对于资源共享具有独特的优势。

四、总结

随着我国信息时代的到来,网络的不断普及,人们对网络日益加深了依赖感,但网络的安全服务的有限性又给用户带来了不便。因此如何更好的对网路进行管理,提高网络的安全性是互联网络目前所要解决的一大问题。

参考文献

[1]孙孝仁.走向实用的身份识别新技术[J].科学之友,1997(07).

[2]唐宁.声音识别技术实用化[J].世界知识,1997(06).

[3]常晓林,冯登国.一次身份认证可访问多个应用服务器[J].软件学报,2002(06).

[4]许翠苹.CEVA平台新增手势识别技术[J].通讯世界,2010(11).

[5]张泽虹.强身份认证打出安全组合拳[J].中国计算机用户,2006(49).

[6]卿斯汉.美国开发出身份识别新技术[J].大众科技,2008(05).

[7]鱼杰.步入OCR时代——考试信息采集的变革[J].中国考试(高考版),2000(04).

上一篇:潍坊学院图书馆阅读推广与创新 下一篇:计算机机房运行物理环境自动监控系统设计与实...