CN104092668B - 一种可重构网络安全服务构造方法 - Google Patents
一种可重构网络安全服务构造方法 Download PDFInfo
- Publication number
- CN104092668B CN104092668B CN201410282733.9A CN201410282733A CN104092668B CN 104092668 B CN104092668 B CN 104092668B CN 201410282733 A CN201410282733 A CN 201410282733A CN 104092668 B CN104092668 B CN 104092668B
- Authority
- CN
- China
- Prior art keywords
- security
- service
- safety
- network
- security service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种可重构网络安全服务构造方法,它有两大步骤:步骤一:安全基片配置阶段:建立安全策略库;步骤二:安全服务构建阶段:它包含确定安全需求、制定安全方案、确定安全服务路径、构建安全元能力和安全服务实时调整五个部分。本发明将安全服务的构建过程设计为动态调整的迭代过程,满足了可重构基础网络差异化业务、多级安全需求、动态结构重组和安全功能动态重构的性能需求,并将安全基片作为功能基础,具有内嵌于可同构基础网络体系结构中的特性。
Description
技术领域
本发明涉及一种可重构网络安全服务构造方法,尤其以可重构网络安全基片为功能基础的安全服务动态构造方法,属于下一代互联网设计技术领域。
背景技术
在下一代互联网设计的研究中,人们主要集中在网络的灵活扩展性、安全性、可控性等方面的问题,已解决现有互联网体系网络结构僵化、安全性问题突出的问题。可重构网络指具备在业务需求变化时,根据重构目标在网络中引入或移除构件和功能实体,并对其进行相应的配置以在一定资源消耗条件下达到重构目标能力的网络。
安全可管可控是可重构基础网络的重要设计目标,可重构网络的安全可管可控直接受制于网络内在功能和结构要素,必须在网络体系结构中内嵌网络安全与管控机制。
在上述研究背景下,为了实现网络安全管控能力的内嵌,基于网络重构技术构建具有多级安全强度的安全基片结构,并基于安全基片构造可重构网络安全服务,在此基础上为上层应用提供机密性、完整性、抗抵赖性、鉴别、访问控制服务,同时实现面向网络行为和业务内容的追踪溯源。
本发明涉及安全基片,安全元能力,安全元服务,安全服务链,安全服务路径、可重构技术等概念。
定义1安全基片
安全基片(Security Substrate,SS)是针对共性安全与管控特征要求而构造的基本安全要素和功能的总和,是实现网络安全管控机制动态可重构的功能基础,基于安全基片构造多级安全等级安全服务,进而更加灵活的满足具体的安全业务的不同安全需求。安全基片可理解为安全元能力的集合,如节点Ni安全基片SSi,可表示为SSi={saci1,saci2,…,sacij,…,sacim},安全元能力可以扩展。
定义2安全元能力
安全元能力(Security Atomic Capability,SAC)是指能提供基本安全要素和功能的实体单元,通过安全元能力的有序重组可以为构建安全服务提供功能单位。通过对现有网络安全机制中所涉及到的具体安全技术进行分析归纳,同时结合可重构基础网络的特性,将形成安全元能力的安全要素的粒度确定在能独立完成一定安全功能的安全协议一级,如认证协议、密钥分配协议和密钥协商协议、具体的加密算法等。根据分类、分级的思想,首先将可重构网络的所有安全元能力集合表示为其中SACS表示所有能实现安全元服务S的安全元能力集合;用TS表示SACS中的安全元能力(算法、安全机制)类型集合,而同一类型的安全元能力能够比较安全等级,再用Lt表示t∈TS类的安全元能力等级集合,则SACS可表示为其中S(t,l)表示SACS中t类型的能够实现l级安全元服务S的特定安全元能力。
定义3安全元服务
安全元服务(Security Atomic Service,SAS)是指由多种安全元能力聚类为一种“安全机制”,并由这些安全机制来保障提供的“安全服务”。根据目前网络共性安全需求,可将安全基片提供的安全元服务(SAS)分为五大类,即安全元服务类集合为SAS={Co,In,Nr,Ac,Aa},用S∈SAS表示某一类安全元服务,表示安全元服务类集的一个子集,用表示某一类安全元服务,表示安全元服务类集的一个子集。
定义4安全服务链
节点上的安全元能力动态有序地组合成具有一定顺序的安全元能力序列,当这些有序组合在一起的安全元能力能够供具体的安全称为安全服务链(Security ServiceChain,SSC),安全服务链是节点提供安全服务的逻辑和功能结构。安全服务链是一类特殊的服务链,其功能和结构与其他业务服务链相似,由公共部分和特定部分组成,公共部分是使用该服务链的安全业务都要使用相同的安全元能力;特定部分则由于业务安全需求的不同,服务链的构建过程中或考虑元能力的参数不同,或考虑组合顺序不同等原因,出现多个不同分支。
定义5安全服务路径
根据上层业务的不同安全需求网络可定制安全服务路径(Security ServicePathway,SSP),安全服务路径是一种网络拓扑结构,其依据节点上安全基片可提供的安全元能力是否能满足相应的业务安全需求,结合路由和安全服务链构建一条最优路径,满足上层业务的安全需求。
安全服务可重构技术
安全服务可重构是可重构网络安全管控模型中最重要的特征,网络根据应用安全业务需求对自身安全元能力资源进行合理分配和调节,进而构建提供多级安全保障的安全服务过程即是对网络功能的重构。同时,网络本身也是可重构的,即安全服务路径可以进行更改。
安全元能力的重构能力来源于安全基片的功能结构,节点安全基片可以根据具体指令辅以所需节点资源,使节点具备实现所需安全技术的能力。安全基片中包含安全元能力的“基因”,通过指令“激活”,在节点的内存空间部署实现具体安全元能力的代码,进而节点安全基片的安全元能力集合中增加该安全元能力。
网络中节点元能力重构的约束主要是网络节点的资源,如存储资源、计算资源等,网络节点的资源是有限确定的,一个节点所能提供的安全服务数目也是有限的。在一个新的安全基片构建过程中,剔除不满足安全业务需求的节点或域之后,如果可行的构建路径中,一个或多个必须经过的节点已经承载了多个安全基片,无法再承载新的安全基片(即“满载”)时,需要将已建好的安全基片进行重构,改变其路径,使这些被占用的节点脱离原有的安全基片,进而满足新的安全基片构建要求。
发明内容
(1)发明目的
本发明的目的是提供了一种可重构网络安全服务构造方法,为解决满足可重构基础网络差异化业务、多级安全需求、动态结构重组和安全功能动态重构的性能需求而应运产生,其实现的功能包括安全策略库的建立、业务安全需求分析、安全方案适配、可信路径构建、安全服务链构建和安全服务动态调整等机制,并将这些机制通过安全基片内嵌到可重构网络体系架构中,形成构建可重构基础网络可管可控体系的基础。
(2)技术方案
为了达到上述目的,本发明的技术方案如下:
可重构基础网络中的安全服务必须是动态可重构的,这是由于网络承载的安全业务的安全需求以及网络的安全态势和网络资源都是动态变化的,因此安全服务整个的构建过程是一个动态调整的迭代过程。
本发明为一种可重构网络安全服务构造方法,其特征在于,所述方法基于可重构网络安全基片构造安全服务,构造过程包括六个部分:配置安全策略库阶段,确定安全需求阶段,制定安全方案阶段,确定安全服务路径阶段,构建安全元能力阶段和安全服务实时调整阶段。这六个部分之间的相互关系如附图1所示,本发明所述的动态安全服务构造方法的主要思想和各部分的详细步骤详述如下:
步骤一:安全基片配置阶段:
建立安全策略库。安全策略(Security Policy)是指在一个特定的安全区域内,为保证提供一定级别的安全保护所必须遵守的一套规则。安全策略形成安全策略库(Security Policy Library),安全策略库是实现可重构网络安全服务动态可重构的决策功能的核心,为多级安全等级安全服务的动态构建过程中的各个环节的提供决策依据。安全策略库应该包含以下几个方面的规则:
(1)业务类型与具体安全需求的映射规则;
(2)安全需求到安全服务等级的映射规则;
(3)安全服务等级与具体安全技术及其配置的映射规则;
(4)安全服务动态调整策略;
(5)可重构网络管控策略;
安全策略库具备动态更新和扩展的能力。比如针对新出现的业务类型可以扩展安全策略库中新业务所对应的安全需求;随着时间和安全技术演进,更新安全服务等级与具体安全技术及其配置的映射规则;添加、调整和升级管控策略等。
步骤二:安全服务构建阶段:
可重构基础网络中的安全服务必须是动态可重构的,这是因为网络承载的安全业务的安全需求以及网络的安全态势和网络资源都是动态变化的,因此安全服务整个的构建过程是一个动态调整的迭代过程,如附图1所示。
步骤1:确定安全需求:
为了实现针对上层安全业务提供充分且适度的安全服务,首先需要准确描述安全业务的安全需求,业务安全需求由网络智能感知和业务需求驱动共同确定。对上层业务安全需求和网络安全态势的智能感知是可重构网络的一项特性,是实现安全服务可重构、资源自配置、能力自调整的前提,包括业务类型分析和网络安全态势分析等,业务类型可通过协议解析、数据流量分析获得。在网络智能感知的基础上,业务需求驱动同样重要,从用户角度判断用户信息资产的“价值”,由用户主动定制对数据机密性、完整性和隐私保护的安全需求会更加准确。业务需求信息可通过数据包头部中的标志位确定。
步骤2:制定安全方案:
基于具体业务安全需求和当前网络安全态势,根据网络安全策略库,决定提供何种安全服务以及该安全服务的安全等级级别,进而确定所需要的具体安全机制和安全技术。选择哪些安全服务以及各安全服务的强度级别需要综合考虑业务的安全需求和当前网络安全态势,即所确定的安全方案需要在应对当前网络安全威胁的基础上满足业务安全需求。针对业务相同的安全需求,如果当前网络面临的安全风险较大,则需选择更高安全等级级别的安全服务;反之,则可以适度选择较低安全等级级别的安全服务,节约网络资源。
网络安全策略库中需建立安全服务的安全等级分级机制,可参考信息系统等级保护机制,但有许多不同点,比如信息系统等级保护从全面保护系统的角度进行分级,而安全服务的安全等级分级需要针对某一具体安全属性的满足程度进行划分,更加细化和具体。
通过安全策略库中建立的安全技术评估推荐机制,在确定需提供的安全服务及其安全等级后,可通过评估推荐机制确定需要采取的安全技术及其具体配置的所有相关信息。
步骤3:确定安全服务路径:
根据安全方案的具体要求,结合路由策略、网络节点安全基片状态和可用资源等信息综合决策,确定提供安全服务的安全服务路径,确定安全服务路径经过的所有节点及需要其提供的安全服务。安全方案中规定了构建安全服务所必需的安全技术及其具体配置,接下来需要确定由哪些节点来提供这些安全服务,这个过程可以理解为是在对网络节点可提供的安全元能力和可用资源(计算资源、存储资源、带宽资源)进行认知、分析的基础上,综合考虑数据包转发可达性(以及网络节点行为的信任值)等约束条件的路由建立过程。安全服务路径的确定需要形成网络和网络节点资源的实时认知,形成资源视图(资源视图的维护方式取决于采用何种网络拓扑结构,考虑保持总体组方案中具有中心节点如域服务器的网络拓扑,中心节点负责维护网络资源视图),资源视图要能反映网络静态资源和动态资源的全貌,例如网络节点现有安全基片所能提供的安全元服务以及利用现有资源重构后可提供的安全元服务。
步骤4:构建安全元能力:
安全服务路径经过的所有节点根据安全方案重构安全基片,构建安全元服务进而构建安全服务链,建立安全服务路径。确定某网络节点是安全服务路径中的节点,则开始根据该节点的实时资源使用情况进行安全元服务的重构,重构分为以下几种情况:
1)具备所需安全元能力,则直接构建安全服务链;
2)目前不具备所需安全元能力,但通过重构可以具备该元能力且可用资源满足实现重构的条件,执行安全元能力的重构过程,进而构建安全服务链;
3)目前不具备所需安全元能力,虽然通过重构可以具备该元能力但目前节点资源不满足实现的条件,则通过网络级的重构,释放该节点部分资源以满足重构条件,执行安全元能力的重构过程,进而构建安全服务链。
步骤5:安全服务实时调整:
完成安全服务的构建过程,网络开始承载安全业务。实时监测安全业务的运行情况,根据出现的网络环境和用户安全需求的变化,动态调整安全方案,重构安全服务。考虑到可重构网络的动态特征,在安全业务执行过程中,可能出现网络拓扑的动态变化、安全态势的动态变化、网络资源的动态变化,需要对这些变化进行感知,并反映到网络控制层面,必要时须对安全方案进行调整,重新进行步骤2、3、4。
网络安全态势感知需要确定安全业务承载过程中网络安全态势的变化情况,比如网络中是否出现异常流量,网络节点是否出现异常行为等等。网络资源变化感知需要确定安全业务承载过程中网络资源的变化情况,比如是否有网络节点宕机,是否出现网络流量拥塞,是否有新的资源加入网络而且利用新的资源可以更好的提供安全服务等等。节点资源释放是指在某一项安全业务执行完成后的一段时间后节点上的某些元能力不再被其他安全业务所需要,则释放该元能力占用的资源,优化网络资源的利用情况。
(3)优点及功效
本发明为一可重构网络安全服务构造方法,其优点是将安全服务的构建过程设计为动态调整的迭代过程,满足了可重构基础网络差异化业务、多级安全需求、动态结构重组和安全功能动态重构的性能需求,并将安全基片作为功能基础,具有内嵌于可同构基础网络体系结构中的特性。
作为基础通信网络,不同承载业务的安全需求以及网络的安全态势和网络资源使用情况皆为动态变化的,因此可重构基础网络中的安全服务也必须是动态可重构的,借鉴现有信息系统安全模型由安全策略、防护、检测、响应和恢复共同构成完整安全体系的思想,并基于安全基片作为功能基础,将安全服务的构建过程设计为动态调整的迭代过程,并在此过程中融合了业务安全需求分析、网络安全态势感知、安全方案适配、可信路径构建、安全服务链构建,安全服务动态调整等机制,以实现可重构网络安全服务的动态构建需求。
本发明申请书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
附图说明
图1本发明所述方法流程图。
具体实施方式
由于本发明主要是阐述方法实现的思想,具体实现可根据具体的业务场景(业务类型、业务安全需求、安全方案等),采用最合适的实现方法,下面在介绍本发明的技术方案的具体实施方式时会采用一些具体的方法,但实际的实现并不限于所述的方法。下面将结合附图直观的说明在基于安全基片的可重构网络安全服务的构造方法的具体实施,图1为加密认证方法流程图。具体实施过程如下。
本发明为网络安全服务的构造方法,如图1所示包括六个部分:配置安全策略库阶段,确定安全需求阶段,制定安全方案阶段,确定安全服务路径阶段,构建安全元能力阶段和安全服务实时调整阶段。在构造具体的可重构完了过安全服务之前先进入安全策略库配置,配置完成后网络节点和控制器上皆具有安全基片的实例。在每次新的业务接入网络,或者网络拓扑发生重构以及网络安全态势出现较大变化的情况出现时,均会触发安全服务的构造流程。
安全元能力的具体表示
下面以实现机密性的安全元能力的表示来说明安全元能力的表示方法:
(1)首先,假设实现机密性的安全元能力只有两类:RSA加密算法和AES加密算法,即TCo={tRSA,tAES},规定t=tRSA表示RSA加密算法,t=tAES表示AES加密算法;
(2)假定RSA加密算法只有RSA-512、RSA-1024、RSA-2048这三种,AES算法只有AES-128、AES-192这两种,规定RSA-512、RSA-1024、RSA-2048的安全等级分别为l1,l2,l3(l1<l2<l3),AES-128、AES-192的安全等级分别为l′1,l′2(l′1<l′2),则
(3)综上描述,可将RSA-512和AES-256记为:Co(tRSA,l1)和Co(tAES,l′2)。
安全服务的具体分类、分级机制实施方式
依据分层、分类、分级的思想,从业务安全需求到实现这种安全需求的安全元能力之间的映射过程,具体的实施方式如下:
(1)安全业务需求(Security Application Requirements,SAR)指上层应用所提出的完整安全需求,由业务类型安全需求SAR1、用户订制安全需求SAR2、安全态势安全需求SAR3共同决定,即
SAR=f1(SAR1,SAR2,SAR3)
(2)安全业务需求由若干安全元服务共同满足,通过安全业务需求能够确定所需的安全元服务类型和安全元服务的等级,而每一项安全元服务都可通过具体的安全元能力来实现,因此可以分别根据三种不同来源的安全需求SARi,i=1,2,3,得到满足该安全需求的所需的安全元服务类集SASj(不是所有的业务都需要全部五种安全元服务,所以这里用SAS的子集表示),即
f2(SARi)=SASj,i=1,2,3j∈N
(3)安全服务的部署环境和安全等级的需求决定了具体选择何种安全元能力,因此对于得到可实现其功能所需的安全元能力类型和安全元能力等级,即
f3(S)=(t,l),S∈SAS
(4)当实现安全元服务S所需的安全元能力的类型t和安全等级l确定后,则从可重构网络的安全元能力集合{SAC}中得到对应的满足需求的具体安全元能力,即
f4(S,(t,l))=S(t,l),S∈SAS,S(t,l)∈SAC,
(5)假设满足业务类型安全需求SAR1、用户订制安全需求SAR2、安全态势安全需求SAR3的安全元服务依次为S1,S2S3,而实现这些安全员服务所需的安全元能力依次为S1(t,lm),S2(t,ln),S3(t,lp),则最终确定的安全元服务S所需要的安全元能力为:
上述映射中,三种安全需求中实现同一种安全元服务的安全元能力类型一致。
安全服务可以分为认证、数据机密性、数据完整性、抗抵赖和访问控制五种基本类型,相应满足不同类型的业务安全需求。不同强度等级的安全服务可消耗不同代价的网络资源(计算资源、带宽资源和存储资源),其匹配不同敏感等级的安全需求的特征,可为用户提供差异化服务和优化网络资源的使用效率。
下面再结合一个具体实例来进一步说明该方法的具体实施方式。网络业务选取安全电子邮件业务,需要可重构网络提供机密性安全服务。这里的机密性安全服务是指可重构网络在承载该业务时,接收到明文的电子邮件数据,需要通过一定的安全机制保证电子邮件数据在传输过程中其所包含的信息不被泄露。我们不妨假设机密性安全服务有以下几项需要配置,(1)机密性安全强度,不妨设置有高、中、低三级的安全强度,不同的机密性安全强度可以通过加密算法的安全性、密钥长度等因素来控制;(2)加密传输模式,包括端到端加密模式和链路加密模式。这里的端到端加密是指只在安全服务路径起始域的入口节点进行加密,在安全服务路径截止域的出口节点进行解密;这里链路加密模式的具体解释是:以域为单位进行节点加密,即当数据进入一个安全域的入口节点时,通过安全域内协商的密钥进行加密,在该安全域的出口节点进行解密;然后在出口节点由域间协商好的密钥进行加密,在安全服务路径经过的下一个域的入口节点处进行解密;在然后重复之前的操作。可重构网络提供的机密性安全服务对上层网络业务是透明的,可以保证网络传输的数据在被非法获取后,攻击者无法从密文中获得信息。
1.安全基片配置阶段:
安全基片配置阶段进行安全策略库的构建。结合所述的安全电子邮件业务的例子,与其相关的安全策略库内容包括:
(1)业务类型与具体安全需求的映射规则
(2)安全需求到安全服务等级的映射规则
业务类型 | 安全服务类型 | 安全需求等级 | 安全服务等级 |
电子档案传输 | 数据机密性服务 | 低 | 2级机密性 |
电子档案传输 | 数据机密性服务 | 中 | 3级机密性 |
电子档案传输 | 数据机密性服务 | 高 | 4级机密性 |
(3)安全服务等级与具体安全技术及其配置的映射规则
(4)安全服务动态调整策略
业务类型 | 安全服务类型 | 安全需求等级 | 动态调整优先级 |
电子档案传输 | 数据机密性服务 | 低 | 2级 |
电子档案传输 | 数据机密性服务 | 中 | 3级 |
电子档案传输 | 数据机密性服务 | 高 | 4级 |
(5)可重构网络管控策略
业务类型 | 安全服务类型 | 安全需求等级 | 网络管控策略 |
电子档案传输 | 数据机密性服务 | 低 | 可达性优先 |
电子档案传输 | 数据机密性服务 | 中 | 安全性优先 |
电子档案传输 | 数据机密性服务 | 高 | 安全性优先 |
2.安全服务构建阶段
步骤1:确定安全需求
当可重构网络接收到安全电子邮件业务的请求后,会解析请求信息,从请求信息中可以得到业务类型信息和用户自定义的安全服务需求信息,对照第一阶段构建安全策略库时给出的例子,可知安全电子邮件业务属于电子档案传输类业务,需要提供数据机密性安全服务,其安全需求等级有三级,默认取最低级。如果用户自定义了安全需求等级,则按照用户自定义的安全需求等级为准,不妨假设用户根据自己所发电子邮件中信息的“价值”自定义为中级安全需求等级。影响网络业务安全需求的因素还包括目前的网络安全态势,可根据当前安全态势提高安全服务安全需求等级,这里不妨假设当前网络安全态势良好,保持安全服务安全需求等级不变。对照第一阶段构建安全策略库时给出的例子,确定为端到端加密模式。
步骤2:制定安全方案
确定了网络业务的安全需求后,对照第一阶段构建安全策略库时给出的例子,可知电子档案传输业务的中级数据机密性安全需求等级对应3级机密性安全服务等级,进而3级机密性安全服务对应的对称加密技术可以选取AES加密算法以及确定的128bit密钥长度。
步骤3:确定安全服务路径
根据所述示例确定的安全方案,即端到端加密模式,选取AES加密算法以及确定的128bit密钥长度,需要对当前网络节点的节点资源进行感知和汇总,需要在电子邮件业务的发送方和接收方之间选择一条安全服务路径,并且该安全服务路径能够提供所需的安全服务,在所述示例中,要求作为发送方接入可重构网络的接入域的入口节点必须具备提供128bit密钥长度AES加密算法进行数据加密的能力,不妨设该节点为A;作为接收方的可重构完了过接入域的出口节点必须具备提供128bit密钥长度AES加密算法进行数据解密的能力,不妨设该节点为B;此外上述A、B两个节点间还必须具备能够实现密钥协商的能力。上述的能力是指节点的运算资源、存储资源以及相关的密码算法库。
步骤4:构建安全元能力
根据上述示例所确定的安全服务路径,通过可重构网络重构功能进行安全元能力的构建,如所述示例中A、B节点开始加载AES分组密码算法,并彼此进行128bit长度密钥的密钥协商。
步骤5:安全服务实时调整
完成了上述示例中的安全服务构建过程后,网络就可以开始承载该安全电子邮件业务了。与此同时,可重构网络会实时监测安全业务的运行情况,这是如果出现网络拓扑的动态变化、安全态势的动态变化、网络资源的动态变化,不妨假设当网络安全态势出现恶化时,需要提高安全需求等级到高级,即网络提供的数据机密性服务变为需要选取AES加密算法以及192bit密钥长度的密钥,加密模式变为链路加密。这时就会触发安全服务的动态调整,重新进行2、3、4步骤。
至此,上述实施实现了可重构网络安全服务的构建和动态调整的功能。
Claims (1)
1.一种可重构网络安全服务构造方法,其特征在于:该方法具体步骤如下:
步骤一:安全基片配置阶段:
建立安全策略库,安全策略即Security Policy是指在一个特定的安全区域内,为保证提供一定级别的安全保护所必须遵守的一套规则,安全策略形成安全策略库即SecurityPolicy Library,安全策略库是实现可重构网络安全服务动态可重构的决策功能的核心,为多级安全等级安全服务的动态构建过程中的各个环节提供决策依据;安全策略库包含以下几个方面的规则:
(1)业务类型与具体安全需求的映射规则;
(2)安全需求到安全服务等级的映射规则;
(3)安全服务等级与具体安全技术及其配置的映射规则;
(4)安全服务动态调整策略;
(5)可重构网络管控策略;
安全策略库具备动态更新和扩展的能力,针对新出现的业务类型扩展安全策略库中新业务所对应的安全需求;随着时间和安全技术演进,更新安全服务等级与具体安全技术及其配置的映射规则;添加、调整和升级可重构网络管控策略;
步骤二:安全服务构建阶段:
可重构网络中的安全服务必须是动态可重构的,这是因为网络承载的安全业务的安全需求以及网络的安全态势和网络资源都是动态变化的,因此安全服务构建过程是一个动态调整的迭代过程;
步骤1:确定安全需求:
为了实现针对安全业务提供充分且适度的安全服务,首先需要准确描述安全业务的安全需求,安全业务的安全需求由网络智能感知和业务需求驱动共同确定;对安全业务的安全需求和网络安全态势的智能感知是可重构网络的一项特性,是实现安全服务可重构、资源自配置、能力自调整的前提,包括业务类型分析和网络安全态势分析,业务类型通过协议解析、数据流量分析获得;在网络智能感知的基础上,业务需求驱动同样重要,从用户角度判断用户信息资产的“价值”,由用户主动定制对数据机密性、完整性和隐私保护的安全需求会更加准确,业务需求信息通过数据包头部中的标志位确定;
步骤2:制定安全方案:
基于安全业务的安全需求和当前网络安全态势,根据网络安全策略库,决定提供何种安全服务以及该安全服务的安全等级级别,进而确定所需要的具体安全机制和安全技术;选择哪些安全服务以及各安全服务的强度级别需要综合考虑安全业务的安全需求和当前网络安全态势,即所确定的安全方案需要在应对当前网络安全威胁的基础上满足安全业务的安全需求;针对安全业务相同的安全需求,如果当前网络面临的安全风险较大,则需选择更高安全等级级别的安全服务;反之,则适度选择较低安全等级级别的安全服务,节约网络资源;
网络安全策略库中需建立安全服务的安全等级分级机制,参考信息系统等级保护机制,但有许多不同点,信息系统等级保护从全面保护系统的角度进行分级,而安全服务的安全等级分级需要针对某一具体安全属性的满足程度进行划分,更加细化和具体;
通过安全策略库中建立的安全技术评估推荐机制,在确定需提供的安全服务及其安全等级后,通过评估推荐机制确定需要采取的安全技术及其具体配置的所有相关信息;
步骤3:确定安全服务路径:
根据安全方案的具体要求,结合路由策略、网络节点安全基片状态和可用资源信息综合决策,确定提供安全服务的安全服务路径,确定安全服务路径经过的所有节点及需要其提供的安全服务;安全方案中规定了构建安全服务所必需的安全技术及其具体配置,接下来需要确定由哪些节点来提供这些安全服务,这个过程理解为是在对网络节点可提供的安全元能力和可用资源即计算资源、存储资源、带宽资源进行认知、分析的基础上,综合考虑数据包转发可达性以及网络节点行为的信任值约束条件的路由建立过程;安全服务路径的确定需要形成网络和网络节点资源的实时认知,形成资源视图,资源视图要能反映网络静态资源和动态资源的全貌,网络节点现有安全基片所能提供的安全元服务以及利用现有资源重构后可提供的安全元服务;
步骤4:构建安全元能力:
安全服务路径经过的所有节点根据安全方案重构安全基片,构建安全元服务进而构建安全服务链,建立安全服务路径;确定某网络节点是安全服务路径中的节点,则开始根据该节点的实时资源使用情况进行安全元服务的重构,重构分为以下几种情况:
1)具备所需安全元能力,则直接构建安全服务链;
2)目前不具备所需安全元能力,但通过重构具备该元能力且可用资源满足实现重构的条件,执行安全元能力的重构过程,进而构建安全服务链;
3)目前不具备所需安全元能力,虽然通过重构具备该元能力但目前节点资源不满足实现的条件,则通过网络级的重构,释放该节点部分资源以满足重构条件,执行安全元能力的重构过程,进而构建安全服务链;
步骤5:安全服务实时调整:
完成安全服务的构建过程,网络开始承载安全业务,实时监测安全业务的运行情况,根据出现的网络环境和用户安全需求的变化,动态调整安全方案,重构安全服务;考虑到可重构网络的动态特征,在安全业务执行过程中,会出现网络拓扑的动态变化、安全态势的动态变化、网络资源的动态变化,需要对这些变化进行感知,并反映到网络控制层面,须对安全方案进行调整,重新进行步骤2、3、4。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410282733.9A CN104092668B (zh) | 2014-06-23 | 2014-06-23 | 一种可重构网络安全服务构造方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410282733.9A CN104092668B (zh) | 2014-06-23 | 2014-06-23 | 一种可重构网络安全服务构造方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104092668A CN104092668A (zh) | 2014-10-08 |
CN104092668B true CN104092668B (zh) | 2017-08-08 |
Family
ID=51640349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410282733.9A Expired - Fee Related CN104092668B (zh) | 2014-06-23 | 2014-06-23 | 一种可重构网络安全服务构造方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104092668B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104850797B (zh) * | 2015-04-30 | 2017-04-19 | 北京奇安信科技有限公司 | 设备安全管理方法及装置 |
CN104850526A (zh) * | 2015-06-10 | 2015-08-19 | 首都师范大学 | 动态可重构高速串行总线中的时间同步方法 |
CN105530312B (zh) * | 2015-12-26 | 2018-08-14 | 中国人民解放军信息工程大学 | 网络服务路径选择系统及其选择方法 |
WO2018000867A1 (zh) * | 2016-07-01 | 2018-01-04 | 华为技术有限公司 | 密钥配置及安全策略确定方法、装置 |
CN109560929B (zh) * | 2016-07-01 | 2020-06-16 | 华为技术有限公司 | 密钥配置及安全策略确定方法、装置 |
CN108347729B (zh) * | 2017-01-24 | 2019-08-02 | 电信科学技术研究院 | 网络切片内鉴权方法、切片鉴权代理实体及会话管理实体 |
CN109120575A (zh) * | 2017-06-22 | 2019-01-01 | 大唐移动通信设备有限公司 | 一种安全策略的配置方法及装置 |
CN107992758B (zh) * | 2017-11-29 | 2020-01-14 | 中国人民解放军信息工程大学 | 一种安全机制动态管理方法及装置 |
CN108449365B (zh) * | 2018-05-18 | 2019-01-25 | 广西电网有限责任公司 | 基于人工智能的云安全中心态势感知与动态重构决策系统 |
CN109101829B (zh) * | 2018-08-28 | 2021-04-27 | 北京计算机技术及应用研究所 | 基于可重构密码处理器的安全固态盘数据传输系统 |
CN109474908B (zh) * | 2018-12-04 | 2021-10-26 | 中国航空无线电电子研究所 | 一种基于任务驱动的航空自组网方法 |
CN109587765B (zh) * | 2018-12-07 | 2021-06-25 | Oppo广东移动通信有限公司 | 链路聚合实现方法及相关产品 |
CN110011971B (zh) * | 2019-03-03 | 2022-04-12 | 杭州立思辰安科科技有限公司 | 一种网络安全策略的手动配置方法 |
CN110290151B (zh) * | 2019-07-16 | 2021-10-08 | 迈普通信技术股份有限公司 | 报文发送方法、装置及可读取存储介质 |
CN110557289A (zh) * | 2019-09-17 | 2019-12-10 | 中国人民解放军战略支援部队信息工程大学 | 一种支持配置的网络架构以及业务响应方法 |
CN113128944B (zh) * | 2019-12-31 | 2023-10-17 | 成都鼎桥通信技术有限公司 | 基于多系统的安全业务管理方法、装置及存储介质 |
CN111447084B (zh) * | 2020-03-19 | 2022-11-11 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 一种异构工业网络的互联融合方法及系统 |
CN114710331A (zh) * | 2022-03-23 | 2022-07-05 | 新华三信息安全技术有限公司 | 一种安全防御的方法和网络安全设备 |
CN115018622B (zh) * | 2022-05-25 | 2024-03-26 | 平安银行股份有限公司 | 业务重构系统的验证方法、装置、设备及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103384251A (zh) * | 2013-07-16 | 2013-11-06 | 中国人民解放军信息工程大学 | 多等级安全服务的可组合安全网络构建方法及其装置 |
CN103401944A (zh) * | 2013-08-14 | 2013-11-20 | 青岛大学 | 一种服务组合动态重构系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9158567B2 (en) * | 2009-10-20 | 2015-10-13 | Dell Products, Lp | System and method for reconfigurable network services using modified network configuration with modified bandwith capacity in dynamic virtualization environments |
WO2013028479A2 (en) * | 2011-08-19 | 2013-02-28 | Axis Semiconductor, Inc. | Dynamically reconfigurable hybrid circuit-switched and packet-switched network architecture |
-
2014
- 2014-06-23 CN CN201410282733.9A patent/CN104092668B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103384251A (zh) * | 2013-07-16 | 2013-11-06 | 中国人民解放军信息工程大学 | 多等级安全服务的可组合安全网络构建方法及其装置 |
CN103401944A (zh) * | 2013-08-14 | 2013-11-20 | 青岛大学 | 一种服务组合动态重构系统 |
Non-Patent Citations (1)
Title |
---|
可重构信息通信基础网络体系研究;兰巨龙等;《通信学报》;20140125;第35卷(第1期);正文第128-139页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104092668A (zh) | 2014-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104092668B (zh) | 一种可重构网络安全服务构造方法 | |
Yeremenko et al. | Secure routing in reliable networks: proactive and reactive approach | |
Khalil et al. | A literature review on blockchain-enabled security and operation of cyber-physical systems | |
CN103944711B (zh) | 一种云存储密文检索方法及其系统 | |
CN108023725A (zh) | 一种基于集中管理与控制网络的量子密钥中继方法和装置 | |
Ataei Nezhad et al. | An authentication-based secure data aggregation method in internet of things | |
Panahi et al. | Enabling secure data transmission for wireless sensor networks based IoT applications | |
Asfia et al. | Energy trading of electric vehicles using blockchain and smart contracts | |
CN104768149B (zh) | 一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法 | |
Zhang et al. | Preserving privacy against external and internal threats in WSN data aggregation | |
Kumar et al. | Design and analysis of lightweight trust mechanism for accessing data in MANETs | |
Zolfaghari et al. | The dichotomy of cloud and iot: Cloud-assisted iot from a security perspective | |
Marchang et al. | Will blockchain technology become a reality in sensor networks? | |
CN104144166A (zh) | 面向可重构服务承载网的安全管控模型建立方法 | |
Haseeb et al. | Efficient data uncertainty management for health industrial internet of things using machine learning | |
Chen et al. | In-network aggregation for privacy-preserving federated learning | |
Dhanaraj et al. | Probit cryptographic blockchain for secure data transmission in intelligent transportation systems | |
Viswanathan et al. | Euler phi function and gamma function based elliptic curve encryption for secured group communication | |
CN109510707A (zh) | 基于树状结构模型的群组密钥管理方法 | |
Geng et al. | A software defined networking-oriented security scheme for vehicle networks | |
Huang et al. | Blockchain-based federated learning: A systematic survey | |
CN109309622A (zh) | 一种动态的数据发布和网络通信实现方法 | |
Alagheband et al. | Advanced encryption schemes in multi-tier heterogeneous internet of things: taxonomy, capabilities, and objectives | |
Yildiz et al. | The impact of incomplete secure connectivity on the lifetime of wireless sensor networks | |
CN102170407A (zh) | 基于反舞弊控制逻辑单元的电子邮件可信管理实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210420 Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing Patentee after: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc. Address before: 100191 Haidian District, Xueyuan Road, No. 37, Patentee before: BEIHANG University |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170808 Termination date: 20210623 |