CN104144166B - 面向可重构服务承载网的安全管控模型建立方法 - Google Patents

面向可重构服务承载网的安全管控模型建立方法 Download PDF

Info

Publication number
CN104144166B
CN104144166B CN201410405711.7A CN201410405711A CN104144166B CN 104144166 B CN104144166 B CN 104144166B CN 201410405711 A CN201410405711 A CN 201410405711A CN 104144166 B CN104144166 B CN 104144166B
Authority
CN
China
Prior art keywords
restructural
network
load bearing
service
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410405711.7A
Other languages
English (en)
Other versions
CN104144166A (zh
Inventor
刘文芬
胡学先
魏江宏
郜燕
代致永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLA Information Engineering University
Original Assignee
PLA Information Engineering University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLA Information Engineering University filed Critical PLA Information Engineering University
Priority to CN201410405711.7A priority Critical patent/CN104144166B/zh
Publication of CN104144166A publication Critical patent/CN104144166A/zh
Application granted granted Critical
Publication of CN104144166B publication Critical patent/CN104144166B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种面向可重构服务承载网的安全管控模型建立方法,含有如下步骤:1.定义安全管控模型中的参量;2.采用资源管理器对可重构服务承载网进行实时监控,并获取网络当前的状态信息;3.依据状态信息对可重构服务承载网所有节点的可信性、所面临的风险进行评估;4.依据评估结果和上层管控需求,在策略库的指导下生成管控需求;5.依据管控需求分别生成可重构服务承载网网络上节点安全元能力的配置方案、网络安全设备的配置方案和信任激励策略;6.管控方案优化;7.资源控制器将所得到的最优管控方案在可重构服务承载网上进行部署;本发明实时保证了可重构服务承载网上的数据安全、行为可信、风险可控。

Description

面向可重构服务承载网的安全管控模型建立方法
(一)、技术领域:本发明涉及一种安全管控模型建立方法,特别是涉及一种面向可重构服务承载网的安全管控模型建立方法。
(二)、背景技术:互联网以IP分组交换和资源统计复用为基础,提供“尽力而为”的网络服务,并已成为最普遍的通信载体。然而,随着信息产业的高速发展,这种僵化的网络体系结构已难以承载日益多样化的网络业务。为解决传统网络对融合、泛在、质量、安全、扩展、可管可控、移动等的支持能力低下的问题,可重构信息通信基础网络体系结构被提出。在该网络中,依据网络服务提供能力以及用户的需求和业务特性,通过构建专用虚拟网络,即可重构服务承载网,来提供网络服务,从而使网络具有高度灵活的服务能力。
可重构服务承载网面向一类业务特殊的业务提供服务,具有动态性和可伸缩性,这在解决了有限的网络基础能力与丰富的上层应用之间的矛盾的同时,也带来了严峻的安全问题,首先,在这种开放、动态和不确定的可重构服务承载网环境下,无法保证来源于不同自治域、可能陌生的实体之间协作活动的安全性和高效性,此外,实体行为不可信会导致网络服务可用性降低和安全风险增长;其次,基于密码技术的安全机制主要是针对不知道合法用户秘密信息的外部攻击者所实施的攻击,而不能防范拥有秘密信息的内部用户在被控制或者是配置错误的情况下实施的内部攻击,更无法防范由系统漏洞、病毒木马带来的网络安全风险。
(三)、发明内容:
本发明要解决的技术问题是:提供一种面向可重构服务承载网的安全管控模型建立方法,该方法实时保证了可重构服务承载网上的数据安全、行为可信、风险可控。
本发明的技术方案:
一种面向可重构服务承载网的安全管控模型建立方法,其特征是:
步骤1.定义安全管控模型中的参量:可重构服务承载网、安全元服务、安全元能力、网络安全设备和信任因子;
步骤2.可重构服务承载网状态信息采集:采用资源管理器对可重构服务承载网进行实时监控,并获取网络当前的状态信息,对于任意一个可重构服务承载网n,记其在当前时刻t的状态信息为Sn(t);
步骤3.可重构服务承载网安全状态评估:依据状态信息Sn(t)对该可重构服务承载网n所有节点的可信性、所面临的风险进行评估,并推导出整个可重构服务承载网的可信性程度和所处的风险状态;
步骤4.依据步骤3的评估结果和上层管控需求Cn(t),在策略库的指导下生成可重构服务承载网n当前时刻在数据安全、行为可信、风险控制三个方面的管控需求;
步骤5.依据步骤4所生成的可重构服务承载网n当前时刻的管控需求,分别生成可重构服务承载网n网络上节点安全元能力的配置方案、网络安全设备的配置方案和信任激励策略,最后得到整个可重构服务承载网n的候选安全管控方案集合;
步骤6.管控方案优化:在满足管控需求的前提下,选择出实施成本最低的安全管控方案;
步骤7.资源控制器将所得到的最优管控方案在可重构服务承载网n上进行部署。
步骤1中的参量定义如下:
可重构服务承载网:可重构服务承载网是在可重构通信基础网的基础上建立的,用N表示所有的可重构服务承载网的集合,用无向图Gn=(Vn,En)表示该集合中的任一可重构服务承载网n的网络拓扑,其中Vn表示可重构服务承载网n的虚拟节点集合,V是整个可重构通信基础网中的节点集合,En表示可重构服务承载网n的链路集合;
安全元服务:安全元服务是保证可重构服务承载网上数据安全传输所需要的服务,安全元服务含有s种不同的类型,用S={1,2,...,s}表示安全元服务的所有类型的集合;
安全元能力:安全元能力是实现安全元服务的密码算法,不同类型的安全元服务对应不同的安全元能力,不同的安全元能力具有不同的等级,用L={0,1,2,...,l}表示安全元能力的所有等级的集合,设i∈S、j∈L,ui,j表示实现了第i类安全元服务的一种j等级安全元能力,用表τi,j示实施该安全元能力ui,j所带来的计算耗时;所有安全元能力用下述s×(l+1)的矩阵U表示:
网络安全设备:网络安全设备是部署在可重构服务承载网上、用来降低网络风险的设备,网络安全设备含有d种不同的类型,用D={1,2,...,d}表示网络安全设备的所有类型的集合;根据安全需求的不同,每一类网络安全设备的安全强度可以配置成k个等级,用K={0,1,2,...,k}表示所有安全强度等级的集合;设i1∈D、j1∈K,fi1,j1表示类型为i1、安全强度为j1等级的一种网络安全设备,用λi1,j1表示fi1,j1的经济成本;所有网络安全设备用下述d×(k+1)的矩阵F表示:
信任因子:信任因子是影响可重构服务承载网上节点行为可信性的最基本因素,信任因子含有b种不同的类型,用B={1,2,...,b}表示信任因子的所有类型的集合;对每一类信任因子,管理层采取不同强度的激励措施以提高节点行为在该类信任因子方面的可信性,用H={0,1,2,...,h}表示激励措施的所有激励强度等级的集合;设i2∈B、j2∈H,pi2,j2表示对第i2类信任因子实现的激励强度为j2等级的激励措施,用δi2,j2表示pi2,j2的实施成本;所有激励措施用下述b×(h+1)的矩阵P表示:
安全元服务含有机密性服务、完整性服务和不可抵赖性服务;机密性服务对应的安全元能力是RSA-1024,完整性服务对应的安全元能力是Sha-1,RSA-1024具有比RSA-512更高的安全等级;
网络安全设备含有入侵检测系统和防火墙,入侵检测系统用来防止IP欺骗和网络泛洪,防火墙用来阻止直接访问和网络操作;
ui,0表示可重构服务承载网上的一个节点不提供第i类安全元服务,此时的τi,0=0;fi1,0表示在可重构服务承载网上的一个节点上没有部署i1类网络安全设备,此时,λi1,0=0;pi2,0表示对可重构服务承载网上的一个节点,不在i2类信任因子方面进行激励,此时,δi2,0=0。
步骤2中,网络当前的状态信息含有流量分布、节点行为记录和入侵检测记录。
步骤3的具体内容如下:
步骤3.1.对可重构服务承载网n的风险状态进行评估:
步骤3.1.1.从Sn(t)中提取出风险证据信息,通过弱点识别记录得到可重构服务承载网n中的管理配置脆弱点和节点上的漏洞,通过网络资产所在的网络位置、资产的性能和资产提供的服务得到网络资产的价值评估;
步骤3.1.2.将所得到的风险证据信息进行聚合,并将其作为一个风险评估模型的输入;
步骤3.1.3.风险评估模型分别输出可重构服务承载网n上每个节点所面临的风险和整个可重构服务承载网n所面临的风险;整个风险评估过程抽象如下:
其中,Rn(t)∈[0,+∞)表示可重构服务承载网n在时刻t所面临的风险,Rv(t)表示节点v在时刻t所面临的风险,Vn表示可重构服务承载网n的虚拟节点集合;
步骤3.2.对可重构服务承载网n的可信度进行评估:
步骤3.2.1.从Sn(t)中提取信任证据信息,并将信任证据信息分为历史证据信息和当前时刻证据信息,把当前时刻证据信息又分为直接证据信息和间接证据信息;其中,直接证据信息反映了可重构服务承载网n上节点对与该节点直接交互节点的可信性,而间接信任证据信息则是由第三方提供的推荐性信息;
步骤3.2.2.对所提取出的信任证据信息进行过滤和聚合后作为一个信任评估模型的输入,以保证信任证据信息的可信性;
步骤3.2.3.信任评估模型对信任证据信息进行分析,得到可重构服务承载网n上每个节点的可信性和整个可重构服务承载网的可信性;信任评估过程抽象如下:
其中,Tn(t)∈[0,1]表示可重构服务承载网n在时刻t的可信性,Tn(t)表示节点v在时刻t的可信性;
步骤3.3.将可重构服务承载网n的信任评估结果和风险评估结果进行聚合,即有:
步骤4中,按下述步骤生成可重构服务承载网n当前时刻在数据安全、行为可信、风险控制三个方面的管控需求:
步骤4.1.依据步骤3的评估结果和上层管控需求Cn(t)判定需要重新配置安全元能力的节点集合 对任一属于的节点v,其所需要的数据安全元服务类型的集合为SvS为安全元服务的所有类型的集合;设i3∈Sv,相应的安全等级集合为 L为安全元能力的所有等级的集合;即有:
步骤4.2.依据步骤3的评估结果和上层管控需求Cn(t)判定需要进行信任激励的节点集合 对任一属于的节点v,其所需要激励的信任因子类型的集合为BvB表示信任因子的所有类型的集合;设i4∈Bv,相应的激励强度等级集合为 H表示激励措施的所有激励强度等级的集合;即有:
步骤4.3.依据步骤3的评估结果和上层管控需求Cv(t)选择需要配置安全设备的节点集合 对任一属于的节点v,需要在该节点v上配置的安全设备类型的集合为DvD表示网络安全设备的所有类型的集合,设i5∈Dv,相应的设备安全强度等级集合为 K表示所有设备安全强度等级的集合;即有:
步骤5中,按下述步骤分别生成可重构服务承载网n网络上节点安全元能力的配置方案、网络安全设备的配置方案和信任激励策略:
步骤5.1.安全元能力配置方案生成:给定一个具体的数据安全需求:
生成任意节点上的安全元能力配置方案的过程如下:
步骤5.1.1.当i6∈S且时,令相应的安全等级集合 组合在一起形成安全等级集合Lv
步骤5.1.2.对任意i7∈S和j7∈Lv,构造一个s×s的矩阵C0和一个(l+1)×(l+1)的矩阵C1;在矩阵C0中,除第i7行i7列处元素的值为1外,其余元素的值均为0;在矩阵C1中,除第j7行j7列处元素的值为1外,其余元素的值均为0;
步骤5.1.3.利用上述步骤所构造的矩阵C0和矩阵C1计算出一个s×(l+1)的矩阵Uv
步骤5.1.4.节点v上任意一个满足管控需求的管控方案表示为向量集合uv,向量集合uv中向量的取值和排列方法为:从矩阵Uv的第一行开始,逐行从矩阵Uv中取出不等于0的向量后依次排列在向量集合uv中,直到矩阵Uv的最后一行为止,其中,从矩阵Uv的每行中取向量的顺序为:从本行的第一个向量开始到最后一个向量为止;
步骤5.1.5.整个可重构服务承载网n上所有节点的安全元能力配置方案表示为其中,符号×表示笛卡尔乘积;
步骤5.2.网络安全设备配置方案生成:给定一个具体的风险控制需求:
生成任意节点上的网络安全设备配置方案的过程如下:
步骤5.2.1.当i8∈D且时,令相应的设备安全强度等级集合 组合在一起形成设备安全强度等级集合Kv
步骤5.2.2.对任意i9∈D和j9∈Kv,构造一个d×d的矩阵C10和一个(k+1)×(k+1)的矩阵C11;在矩阵C10中,除第i9行i9列处元素的值为1外,其余元素的值均为0;在矩阵C11中,除第j9行j9列处元素的值为1外,其余元素的值均为0;
步骤5.2.3.利用上述步骤所构造的矩阵C10和矩阵C11计算出一个d×(k+1)的矩阵Fv
步骤5.2.4.节点v上任意一个满足管控需求的风险控制方案表示为向量集合fv,向量集合fv中向量的取值和排列方法为:从矩阵Fv的第一行开始,逐行从矩阵Fv中取出不等于0的向量后依次排列在向量集合fv中,直到矩阵Fv的最后一行为止,其中,从矩阵Fv的每行中取向量的顺序为:从本行的第一个向量开始到最后一个向量为止;
步骤5.2.5.整个可重构服务承载网n上网络安全设备的配置方案可表示为其中,符号×表示笛卡尔乘积;
步骤5.3.信任激励策略生成:给定一个具体的可信性需求:
生成任意节点上的信任激励策略的过程如下:
步骤5.3.1.当ia∈B且时,令相应的激励强度等级集合组合在一起形成激励强度等级集合Hv
步骤5.3.2.对任意ib∈B和jb∈Hv,构造一个b×b的矩阵C20和一个(h+1)×(h+1)的矩阵C21;在矩阵C20中,除第ib行ib列处元素的值为1外,其余元素的值均为0;在矩阵C21中,除第jb行jb列处元素的值为1外,其余元素的值均为0;
步骤5.3.3.利用上述步骤所构造的矩阵C20和矩阵C21计算出一个b×(h+1)的矩阵Pv
步骤5.3.4.节点v上任意一个满足管控需求的信任激励策略表示为表示为向量集合pv,向量集合pv中向量的取值和排列方法为:从矩阵Pv的第一行开始,逐行从矩阵Pv中取出不等于0的向量后依次排列在向量集合pv中,直到矩阵Pv的最后一行为止,其中,从矩阵Pv的每行中取向量的顺序为:从本行的第一个向量开始到最后一个向量为止;
步骤5.3.5.整个可重构服务承载网n的信任激励策略表示为其中,符号×表示笛卡尔乘积;
步骤5.4.将步骤5.1~步骤5.3所生成的方案策略进行聚合,得到整个可重构服务承载网n的候选安全管控方案集合:X×Y×Z,其中,符号×表示笛卡尔乘积;
所述步骤6的具体方法如下:
步骤6.1.对每一个候选管控方案o=(x,y,z)∈X×Y×Z,按下述步骤计算其实施代价:
步骤6.1.1.设安全元能力配置方案实施安全元能力配置方案x中的每一个分量uv所带来的计算耗时为τv,τv为实施uv中各向量所带来的计算耗时的总和,则安全元能力配置方案x的代价为
步骤6.1.2.设激励策略激励策略z中的每一个分量pv的实施成本为δv,δv为pv中各向量的实施成本的总和,则激励策略z的实施代价为
步骤6.1.3.设安全设备配置方案安全设备配置方案y中的每一个分量fv的经济成本为λv,λv为fv中各向量的经济成本的总和,则安全设备配置方案y的实施代价为
步骤6.1.4.管控方案o=(x,y,z)的实施代价即为
步骤6.2.按照下述约束条件从管控方案候选集X×Y×Z中选出最优的管控方案:
并令omin=(xmin,ymin,zmin)表示优化后得到的最优管控方案。
风险证据信息含有利用入侵检测记录发现的可重构服务承载网中存在的恶意攻击;网络资产含有主机、服务器和防火墙。
本发明的有益效果:
1、本发明依据可重构服务承载网的状态信息对其可信性和所面临的安全风险做出评估,并依据评估结果推导出可重构服务承载网在数据安全、信任管理、风险控制三个方面的管控需求,进而为其生成最优的满足条件的安全管控方案,最后再将该方案部署在可重构服务承载网上。本发明从“硬安全”和“软安全”两个方面解决可重构服务网的安全管控问题,即利用密码学工具保证可重构服务承载网上数据的安全,而通过信任评估和风险评估来增强可重构服务服务承载的安全性、可协作性和可用性,抑制恶意实体和行为不可信实体的活动,为可重构服务承载网安全管控提供有效支撑和辅助决策信息,实时保证可重构服务承载网上数据安全、行为可信、风险可控。
(四)、附图说明:
图1为面向可重构服务承载网的安全管控模型框架示意图;
图2为风险评估模块的工作流程示意图;
图3为信任评估模块的工作流程示意图。
(五)、具体实施方式:
一种面向可重构服务承载网的安全管控模型建立方法,其特征是:
步骤1.定义安全管控模型中的参量:可重构服务承载网、安全元服务、安全元能力、网络安全设备和信任因子;
步骤2.可重构服务承载网状态信息采集:采用资源管理器对可重构服务承载网进行实时监控,并获取网络当前的状态信息,对于任意一个可重构服务承载网n,记其在当前时刻t的状态信息为Sn(t);
步骤3.可重构服务承载网安全状态评估:依据状态信息Sn(t)对该可重构服务承载网n所有节点的可信性、所面临的风险进行评估,并推导出整个可重构服务承载网的可信性程度和所处的风险状态;
步骤4.依据步骤3的评估结果和上层管控需求Cn(t),在策略库的指导下生成可重构服务承载网n当前时刻在数据安全、行为可信、风险控制三个方面的管控需求;
步骤5.依据步骤4所生成的可重构服务承载网n当前时刻的管控需求,分别生成可重构服务承载网n网络上节点安全元能力的配置方案、网络安全设备的配置方案和信任激励策略,最后得到整个可重构服务承载网n的候选安全管控方案集合;
步骤6.管控方案优化:在满足管控需求的前提下,选择出实施成本最低的安全管控方案;
步骤7.资源控制器将所得到的最优管控方案在可重构服务承载网n上进行部署。
步骤1中的参量定义如下:
可重构服务承载网:可重构服务承载网是在可重构通信基础网的基础上建立的,用N表示所有的可重构服务承载网的集合,用无向图Gn=(Vn,En)表示该集合中的任一可重构服务承载网n的网络拓扑,其中Vn表示可重构服务承载网n的虚拟节点集合,V是整个可重构通信基础网中的节点集合,En表示可重构服务承载网n的链路集合;
安全元服务:安全元服务是保证可重构服务承载网上数据安全传输所需要的服务,安全元服务含有s种不同的类型,用S={1,2,...,s}表示安全元服务的所有类型的集合;
安全元能力:安全元能力是实现安全元服务的密码算法,不同类型的安全元服务对应不同的安全元能力,不同的安全元能力具有不同的等级,用L={0,1,2,...,l}表示安全元能力的所有等级的集合,设i∈S、j∈L,ui,j表示实现了第i类安全元服务的一种j等级安全元能力,用表τi,j示实施该安全元能力ui,j所带来的计算耗时;所有安全元能力用下述s×(l+1)的矩阵U表示:
网络安全设备:网络安全设备是部署在可重构服务承载网上、用来降低网络风险的设备,网络安全设备含有d种不同的类型,用D={1,2,...,d}表示网络安全设备的所有类型的集合;根据安全需求的不同,每一类网络安全设备的安全强度可以配置成k个等级,用K={0,1,2,...,k}表示所有安全强度等级的集合;设i1∈D、j1∈K,fi1,j1表示类型为i1、安全强度为j1等级的一种网络安全设备,用λi1,j1表示fi1,j1的经济成本;所有网络安全设备用下述d×(k+1)的矩阵F表示:
信任因子:信任因子是影响可重构服务承载网上节点行为可信性的最基本因素,信任因子含有b种不同的类型,用B={1,2,...,b}表示信任因子的所有类型的集合;对每一类信任因子,管理层采取不同强度的激励措施以提高节点行为在该类信任因子方面的可信性,用H={0,1,2,...,h}表示激励措施的所有激励强度等级的集合;设i2∈B、j2∈H,pi2,j2表示对第i2类信任因子实现的激励强度为j2等级的激励措施,用δi2,j2表示pi2,j2的实施成本;所有激励措施用下述b×(h+1)的矩阵P表示:
安全元服务含有机密性服务、完整性服务和不可抵赖性服务;机密性服务对应的安全元能力是RSA-1024,完整性服务对应的安全元能力是Sha-1,RSA-1024具有比RSA-512更高的安全等级;
网络安全设备含有入侵检测系统和防火墙,入侵检测系统用来防止IP欺骗和网络泛洪,防火墙用来阻止直接访问和网络操作;
ui,0表示可重构服务承载网上的一个节点不提供第i类安全元服务,此时的τi,0=0;fi1,0表示在可重构服务承载网上的一个节点上没有部署i1类网络安全设备,此时,λi1,0=0;pi2,0表示对可重构服务承载网上的一个节点,不在i2类信任因子方面进行激励,此时,δi2,0=0。
步骤2中,网络当前的状态信息含有流量分布、节点行为记录和入侵检测记录。
步骤3的具体内容如下:
步骤3.1.对可重构服务承载网n的风险状态进行评估:
步骤3.1.1.从Sn(t)中提取出风险证据信息,通过弱点识别记录得到可重构服务承载网n中的管理配置脆弱点和节点上的漏洞,通过网络资产所在的网络位置、资产的性能和资产提供的服务得到网络资产的价值评估;
步骤3.1.2.将所得到的风险证据信息进行聚合,并将其作为一个风险评估模型的输入;
步骤3.1.3.风险评估模型分别输出可重构服务承载网n上每个节点所面临的风险和整个可重构服务承载网n所面临的风险;整个风险评估过程抽象如下:
其中,Rn(t)∈[0,+∞)表示可重构服务承载网n在时刻t所面临的风险,Rv(t)表示节点v在时刻t所面临的风险,Vn表示可重构服务承载网n的虚拟节点集合;
步骤3.2.对可重构服务承载网n的可信度进行评估:
步骤3.2.1.从Sn(t)中提取信任证据信息,并将信任证据信息分为历史证据信息和当前时刻证据信息,把当前时刻证据信息又分为直接证据信息和间接证据信息;其中,直接证据信息反映了可重构服务承载网n上节点对与该节点直接交互节点的可信性,而间接信任证据信息则是由第三方提供的推荐性信息;
步骤3.2.2.对所提取出的信任证据信息进行过滤和聚合后作为一个信任评估模型的输入,以保证信任证据信息的可信性;
步骤3.2.3.信任评估模型对信任证据信息进行分析,得到可重构服务承载网n上每个节点的可信性和整个可重构服务承载网的可信性;信任评估过程抽象如下:
其中,Tn(t)∈[0,1]表示可重构服务承载网n在时刻t的可信性,Tv(t)表示节点v在时刻t的可信性;
步骤3.3.将可重构服务承载网n的信任评估结果和风险评估结果进行聚合,即有:
步骤4中,按下述步骤生成可重构服务承载网n当前时刻在数据安全、行为可信、风险控制三个方面的管控需求:
步骤4.1.依据步骤3的评估结果和上层管控需求Cn(t)判定需要重新配置安全元能力的节点集合 对任一属于的节点v,其所需要的数据安全元服务类型的集合为SvS为安全元服务的所有类型的集合;设i3∈Sv,相应的安全等级集合为 L为安全元能力的所有等级的集合;即有:
步骤4.2.依据步骤3的评估结果和上层管控需求Cn(t)判定需要进行信任激励的节点集合 对任一属于的节点v,其所需要激励的信任因子类型的集合为BvB表示信任因子的所有类型的集合;设i4∈Bv,相应的激励强度等级集合为 H表示激励措施的所有激励强度等级的集合;即有:
步骤4.3.依据步骤3的评估结果和上层管控需求Cn(t)选择需要配置安全设备的节点集合 对任一属于的节点v,需要在该节点v上配置的安全设备类型的集合为DvD表示网络安全设备的所有类型的集合,设i5∈Dv,相应的设备安全强度等级集合为 K表示所有设备安全强度等级的集合;即有:
步骤5中,按下述步骤分别生成可重构服务承载网n网络上节点安全元能力的配置方案、网络安全设备的配置方案和信任激励策略:
步骤5.1.安全元能力配置方案生成:给定一个具体的数据安全需求:
生成任意节点上的安全元能力配置方案的过程如下:
步骤5.1.1.当i6∈S且时,令相应的安全等级集合 组合在一起形成安全等级集合Lv
步骤5.1.2.对任意i7∈S和j7∈Lv,构造一个s×s的矩阵C0和一个(l+1)×(l+1)的矩阵C1;在矩阵C0中,除第i7行i7列处元素的值为1外,其余元素的值均为0;在矩阵C1中,除第j7行j7列处元素的值为1外,其余元素的值均为0;
步骤5.1.3.利用上述步骤所构造的矩阵C0和矩阵C1计算出一个s×(l+1)的矩阵Uv
步骤5.1.4.节点v上任意一个满足管控需求的管控方案表示为向量集合uv,向量集合uv中向量的取值和排列方法为:从矩阵Uv的第一行开始,逐行从矩阵Uv中取出不等于0的向量后依次排列在向量集合uv中,直到矩阵Uv的最后一行为止,其中,从矩阵Uv的每行中取向量的顺序为:从本行的第一个向量开始到最后一个向量为止;
步骤5.1.5.整个可重构服务承载网n上所有节点的安全元能力配置方案表示为其中,符号×表示笛卡尔乘积;
步骤5.2.网络安全设备配置方案生成:给定一个具体的风险控制需求:
生成任意节点上的网络安全设备配置方案的过程如下:
步骤5.2.1.当i8∈D且时,令相应的设备安全强度等级集合 组合在一起形成设备安全强度等级集合Kv
步骤5.2.2.对任意i9∈D和j9∈Kv,构造一个d×d的矩阵C10和一个(k+1)×(k+1)的矩阵C11;在矩阵C10中,除第i9行i9列处元素的值为1外,其余元素的值均为0;在矩阵C11中,除第j9行j9列处元素的值为1外,其余元素的值均为0;
步骤5.2.3.利用上述步骤所构造的矩阵C10和矩阵C11计算出一个d×(k+1)的矩阵Fv
步骤5.2.4.节点v上任意一个满足管控需求的风险控制方案表示为向量集合fv,向量集合fv中向量的取值和排列方法为:从矩阵Fv的第一行开始,逐行从矩阵Fv中取出不等于0的向量后依次排列在向量集合fv中,直到矩阵Fv的最后一行为止,其中,从矩阵Fv的每行中取向量的顺序为:从本行的第一个向量开始到最后一个向量为止;
步骤5.2.5.整个可重构服务承载网n上网络安全设备的配置方案可表示为其中,符号×表示笛卡尔乘积;
步骤5.3.信任激励策略生成:给定一个具体的可信性需求:
生成任意节点上的信任激励策略的过程如下:
步骤5.3.1.当ia∈B且时,令相应的激励强度等级集合 组合在一起形成激励强度等级集合Hv
步骤5.3.2.对任意ib∈B和jb∈Hv,构造一个b×b的矩阵C20和一个(h+1)×(h+1)的矩阵C21;在矩阵C20中,除第ib行ib列处元素的值为1外,其余元素的值均为0;在矩阵C21中,除第jb行jb列处元素的值为1外,其余元素的值均为0;
步骤5.3.3.利用上述步骤所构造的矩阵C20和矩阵C21计算出一个b×(h+1)的矩阵Pv
步骤5.3.4.节点v上任意一个满足管控需求的信任激励策略表示为表示为向量集合pv,向量集合pv中向量的取值和排列方法为:从矩阵Pv的第一行开始,逐行从矩阵Pv中取出不等于0的向量后依次排列在向量集合pv中,直到矩阵Pv的最后一行为止,其中,从矩阵Pv的每行中取向量的顺序为:从本行的第一个向量开始到最后一个向量为止;
步骤5.3.5.整个可重构服务承载网n的信任激励策略表示为其中,符号×表示笛卡尔乘积;
步骤5.4.将步骤5.1~步骤5.3所生成的方案策略进行聚合,得到整个可重构服务承载网n的候选安全管控方案集合:X×Y×Z,其中,符号×表示笛卡尔乘积;
步骤6的具体方法如下:
步骤6.1.对每一个候选管控方案o=(x,y,z)∈X×Y×Z,按下述步骤计算其实施代价:
步骤6.1.1.设安全元能力配置方案实施安全元能力配置方案x中的每一个分量uv所带来的计算耗时为Tv,Tv为实施uv中各向量所带来的计算耗时的总和,则安全元能力配置方案x的代价为
步骤6.1.2.设激励策略激励策略z中的每一个分量pv的实施成本为δv,δv为pv中各向量的实施成本的总和,则激励策略z的实施代价为
步骤6.1.3.设安全设备配置方案安全设备配置方案y中的每一个分量fv的经济成本为λv,λv为fv中各向量的经济成本的总和,则安全设备配置方案y的实施代价为
步骤6.1.4.管控方案o=(x,y,z)的实施代价即为
步骤6.2.按照下述约束条件从管控方案候选集X×Y×Z中选出最优的管控方案:
并令omin=(xmin,ymin,zmin)表示优化后得到的最优管控方案。
风险证据信息含有利用入侵检测记录发现的可重构服务承载网中存在的恶意攻击;网络资产含有主机、服务器和防火墙。
面向可重构服务承载网的安全管控模型可分为四个模块(如图1所示):评估模块、管控需求生成模块、管控方案生成模块、管控方案优化模块,下面以可重构服务承载网n为例,分别叙述各个模块的具体实施方式:
1)评估模块:
评估模块的功能在于依据可重构服务承载网n在当前时刻t的状态信息Sn(t),对可重构服务承载网n的可信性与所面临的风险进行评估,分为两个子模块:风险评估模块与信任评估模块。
风险评估模块(如图2所示)对可重构服务承载网n上所有节点以及整个可重构服务承载网所面临的风险进行评估,其流程如下:
(1)从可重构服务承载网n的状态信息Sn(t)中提取出风险证据信息,包括利用入侵检测记录发现可重构服务承载网中存在的恶意攻击等威胁,通过弱点识别记录得到可重构服务承载网中的管理配置脆弱性和节点上的漏洞等,通过网络资产(包括主机、服务器、防火墙等)所在的网络位置、资产的性能、资产提供的服务等,得到其价值评估;
(2)依据可重构服务承载网n的拓扑结构Gn=(Vn,En)和其所承载业务的类型,选择恰当的风险评估模型,如基于攻击图的风险评估模型、基于隐马尔科夫模型的风险评估模型等;
(3)将所提取的风险证据信息进行聚合,并作为所选取风险评估模型的输入;
(4)风险评估模型对风险证据信息进行分析,并输出可重构服务承载网上每个节点的风险值和整个可重构服务承载网的风险值。
信任评估模块(如图3所示)对可重构服务承载网上每个节点的行为以及整个可重构服务承载网的可信性进行评估,其流程如下:
(1)从可重构服务承载网n的状态信息Sn(t)中提取信任证据信息。信任证据信息分为两类,即历史证据信息和当前时刻证据信息;历史证据信息反映了可重构服务承载网上节点前一时刻的可信性,当前时刻证据信息又可分为直接证据信息和间接证据信息;直接证据信息反映了可重构服务承载网上节点对与其直接交互节点的可信性,这类证据信息具备完全可信性;间接信任证据信息则是由第三方提供的推荐性信息,其可信性与第三方的属性相关,不具备完全可信性;
(2)依据可重构服务承载网n的拓扑结构Gn=(Vn,En)和其所承载业务的类型,选择恰当的信任评估模型,如基于证据推导的信任评估模型、基于贝叶斯理论的信任评估模型等;
(3)对所提取的信任证据信息进行过滤,保证信息的可信性,然后再对其进行聚合,并作为所选择信任评估模型的输入;
(4)所选择的信任评估模型对信任证据信息进行分析,得到可重构服务承载网上每个节点的可信性和整个可重构服务承载网的可信性。
2)管控需求生成模块:
管控需求生成模块的功能在于依据评估模块对可重构服务承载网n在t时刻所做出的在可信性和风险方面的评估结果,并结合管理层对可重构服务承载网在当前时刻t的管控需求Cn(t),在策略库的指导下按照步骤4所述生成可重构服务承载网n当前时刻t在数据安全、信任管理、风险控制三个方面的管控需求。
管理层对可重构服务承载网在当前时刻t的管控需求Cn(t),指管理层依据可重构服务承载网n在当前时刻t自身安全需求的变化,所给出的对可重构服务承载网n的管控要求。在实际应用中,可重构服务承载网运营商可以实时地改变可重构服务承载网的安全需求,而管理层能够服务承载自身安全需求的变化,实时地给出满足要求的可重构服务承载网管控需求。
策略库描述了每一种安全元能力、网络安全设备、信任激励措施的类型和等级,以及其所对应的实施成本,定义了从可重构服务承载网的风险和信任评估结果到相应的安全管控需求的映射关系。
3)管控方案生成模块:
管控方案生成模块的功能在于针对可重构服务承载网n当前安全管控的需求,按照步骤5.1~步骤5.4,分别由数据安全模块、风险控制模块和信任管理模块生成可重构服务承载网节点上安全元能力的配置方案、网络安全设备的配置方案和信任激励策略,然后再将这些方案策略进行聚合,得到整个可重构服务承载网的安全管控方案。
安全元能力在实际应用中指具体的密码算法,如RSA-512、RSA-1024、AES-128、AES-256、DSA、Sha-1等等,其安全等级按照相关的标准(如NIST)来评定;网络安全设备在实际应用中,指防火墙、代理服务器、入侵检测系统等用来降低网络风险的设备,其安全等级由其配置所决定,如防火墙的安全性由低到高可配置为基本过滤防火墙、状态化防火墙、三接口防火墙、多防火墙等;所述信任激励策略在实际应用中,指为激励可重构服务承载网上节点行为可信性所采取的措施,如对于发布虚假路由信息的路由器,对其所公布的路由更新信息进行过滤。
4)管控方案优化模块:
管控优化模块的功能在于对管控方案生成模块所生成的候选管控方案,按照步骤6.1~步骤6.2,从中选出实施成本最低的管控方案。管控方案的实施成本指管控方案中所涉及到的密码算法的计算耗时、网络安全设备的经济成本、信任激励策略的实施代价。密码算法的计算耗时在实际应用中依据相关标准(如NIST)来确定;网络安全设备的经济成本在实际应用中按照市场价格来确定;信任激励策略的实施代价在实际应用中由激励措施的配置复杂度决定。

Claims (6)

1.一种面向可重构服务承载网的安全管控模型建立方法,其特征是:
步骤1.定义安全管控模型中的参量:可重构服务承载网﹑安全元服务﹑安全元能力﹑网络安全设备和信任因子;
步骤2.可重构服务承载网状态信息采集:采用资源管理器对可重构服务承载网进行实时监控,并获取网络当前的状态信息,对于任意一个可重构服务承载网n,记其在当前时刻t的状态信息为Sn(t);
步骤3.可重构服务承载网安全状态评估:依据状态信息Sn(t)对该可重构服务承载网n所有节点的可信性﹑所面临的风险进行评估,并推导出整个可重构服务承载网的可信性程度和所处的风险状态;
步骤4.依据步骤3的评估结果和上层管控需求Cn(t),在策略库的指导下生成可重构服务承载网n当前时刻在数据安全、行为可信、风险控制三个方面的管控需求;
步骤5.依据步骤4所生成的可重构服务承载网n当前时刻的管控需求,分别生成可重构服务承载网n网络上节点安全元能力的配置方案、网络安全设备的配置方案和信任激励策略,最后得到整个可重构服务承载网n的候选安全管控方案集合;
步骤6.管控方案优化:在满足管控需求的前提下,选择出实施成本最低的安全管控方案;
步骤7.资源控制器将所得到的最优管控方案在可重构服务承载网n上进行部署。
2.根据权利要求1所述的面向可重构服务承载网的安全管控模型建立方法,其特征是:所述步骤1中的参量定义如下:
可重构服务承载网:可重构服务承载网是在可重构通信基础网的基础上建立的,用N表示所有的可重构服务承载网的集合,用无向图Gn=(Vn,En)表示该集合中的任一可重构服务承载网n的网络拓扑,其中Vn表示可重构 服务承载网n的虚拟节点集合,V是整个可重构通信基础网中的节点集合, En表示可重构服务承载网n的链路集合;
安全元服务:安全元服务是保证可重构服务承载网上数据安全传输所需要的服务,安全元服务含有s种不同的类型,用S={1,2,...,s}表示安全元服务的所有类型的集合;
安全元能力:安全元能力是实现安全元服务的密码算法,不同类型的安全元服务对应不同的安全元能力,不同的安全元能力具有不同的等级,用L={0,1,2,...,l}表示安全元能力的所有等级的集合,设i∈S、j∈L,ui,j表示实现了第i类安全元服务的一种j等级安全元能力,用τi,j表示实施该安全元能力ui,j所带来的计算耗时;所有安全元能力用下述s×(l+1)的矩阵U表示:
网络安全设备:网络安全设备是部署在可重构服务承载网上、用来降低网络风险的设备,网络安全设备含有d种不同的类型,用D={1,2,...,d}表示网络安全设备的所有类型的集合;根据安全需求的不同,每一类网络安全设备的安全强度配置成k个等级,用K={0,1,2,...,k}表示所有安全强度等级的集合;设il∈D、jl∈K,fi1,j1表示类型为il、安全强度为jl等级的一种网络安全设备,用λi1,j1表示fi1,j1的经济成本;所有网络安全设备用下述d×(k+1)的矩阵F表示:
信任因子:信任因子是影响可重构服务承载网上节点行为可信性的最基本因素,信任因子含有b种不同的类型,用B={1,2,...,b}表示信任因子的所有类型的集合;对每一类信任因子,管理层采取不同强度的激励措施以提高节点行为 在该类信任因子方面的可信性,用H={0,1,2,...,h}表示激励措施的所有激励强度等级的集合;设i2∈B﹑j2∈H,pi2,j2表示对第i2类信任因子实现的激励强度为j2等级的激励措施,用δi2,j2表示pi2,j2的实施成本;所有激励措施用下述b×(h+1)的矩阵P表示:
3.根据权利要求2所述的面向可重构服务承载网的安全管控模型建立方法,其特征是:所述安全元服务含有机密性服务、完整性服务和不可抵赖性服务;机密性服务对应的安全元能力是RSA-1024,完整性服务对应的安全元能力是Sha-1,RSA-1024具有比RSA-512更高的安全等级;
所述网络安全设备含有入侵检测系统和防火墙,入侵检测系统用来防止IP欺骗和网络泛洪,防火墙用来阻止直接访问和网络操作;
ui,0表示可重构服务承载网上的一个节点不提供第i类安全元服务,此时的τi,0=0;fi1,0表示在可重构服务承载网上的一个节点上没有部署i1类网络安全设备,此时,λi1,0=0;pi2,0表示对可重构服务承载网上的一个节点,不在i2类信任因子方面进行激励,此时,δi2,0=0。
4.根据权利要求1所述的面向可重构服务承载网的安全管控模型建立方法,其特征是:所述步骤2中,网络当前的状态信息含有流量分布、节点行为记录和入侵检测记录。
5.根据权利要求2所述的面向可重构服务承载网的安全管控模型建立方法,其特征是:所述步骤3的具体内容如下:
步骤3.1.对可重构服务承载网n的风险状态进行评估:
步骤3.1.1.从Sn(t)中提取出风险证据信息,通过弱点识别记录得到可重构服务承载网n中的管理配置脆弱点和节点上的漏洞,通过网络资产所在的网络位置、资产的性能和资产提供的服务得到网络资产的价值评估;
步骤3.1.2.将所得到的风险证据信息进行聚合,并将其作为一个风险评估模型的输入;
步骤3.1.3.风险评估模型分别输出可重构服务承载网n上每个节点所面临的风险和整个可重构服务承载网n所面临的风险;整个风险评估过程抽象如下:
其中,Rn(t)∈[0,+∞)表示可重构服务承载网n在时刻t所面临的风险,Rv(t)表示节点v在时刻t所面临的风险,Vn表示可重构服务承载网n的虚拟节点集合;
步骤3.2.对可重构服务承载网n的可信度进行评估:
步骤3.2.1.从Sn(t)中提取信任证据信息,并将信任证据信息分为历史证据信息和当前时刻证据信息,把当前时刻证据信息又分为直接证据信息和间接证据信息;其中,直接证据信息反映了可重构服务承载网n上节点对与该节点直接交互节点的可信性,而间接信任证据信息则是由第三方提供的推荐性信息;
步骤3.2.2.对所提取出的信任证据信息进行过滤和聚合后作为一个信任评估模型的输入;
步骤3.2.3.信任评估模型对信任证据信息进行分析,得到可重构服务承载网n上每个节点的可信性和整个可重构服务承载网的可信性;信任评估过程抽象如下:
其中,Tn(t)∈[0,1]表示可重构服务承载网n在时刻t的可信性,Tv(t)表示节点v在时刻t的可信性;
步骤3.3.将可重构服务承载网n的信任评估结果和风险评估结果进行聚合,即有:
所述步骤4中,按下述步骤生成可重构服务承载网n当前时刻在数据安全、行为可信、风险控制三个方面的管控需求:
步骤4.1.依据步骤3的评估结果和上层管控需求Cn(t)判定需要重新配置安全元能力的节点集合 对任一属于的节点v,其所需要的数据安全元服务类型的集合为SvS为安全元服务的所有类型的集合;设i3∈Sv, 相应的安全等级集合为 L为安全元能力的所有等级的集合;即有:
步骤4.2.依据步骤3的评估结果和上层管控需求Cn(t)判定需要进行信任激励的节点集合 对任一属于的节点v,其所需要激励的信任因子类型的集合为BvB表示信任因子的所有类型的集合;设i4∈Bv,相应的激励强度等级集合为 H表示激励措施的所有激励强度等级的集合;即有:
步骤4.3.依据步骤3的评估结果和上层管控需求Cn(t)选择需要配置安全设备的节点集合 对任一属于的节点v,需要在该节点v上配置的安全设备类型的集合为DvD表示网络安全设备的所有类型的集合,设i5∈Dv,相应的设备安全强度等级集合为 K表示所有设备安全强度等级的集合;即有:
所述步骤5中,按下述步骤分别生成可重构服务承载网n网络上节点安全元能力的配置方案、网络安全设备的配置方案和信任激励策略:
步骤5.1.安全元能力配置方案生成:给定一个具体的数据安全需求:
生成任意节点上的安全元能力配置方案的过程如下:
步骤5.1.1.当i6∈S且时,令相应的安全等级集合 组 合在一起形成安全等级集合Lv
步骤5.1.2.对任意i7∈S和j7∈Lv,构造一个s×s的矩阵C0和一个(l+1)×(l+1)的矩阵C1;在矩阵C0中,除第i7行i7列处元素的值为1外,其余元素的值均为0;在矩阵C1中,除第j7行j7列处元素的值为1外,其余元素的值均为0;
步骤5.1.3.利用上述步骤所构造的矩阵C0和矩阵C1计算出一个s×(l+1)的矩阵Uv
步骤5.1.4.节点v上任意一个满足管控需求的管控方案表示为向量集合uv,向量集合uv中向量的取值和排列方法为:从矩阵Uv的第一行开始,逐行从矩阵Uv中取出不等于0的向量后依次排列在向量集合uv中,直到矩阵Uv的最后一行为止,其中,从矩阵Uv的每行中取向量的顺序为:从本行的第一个向量开始到最后一个向量为止;
步骤5.1.5.整个可重构服务承载网n上所有节点的安全元能力配置方案表示为其中,符号×表示笛卡尔乘积;
步骤5.2.网络安全设备配置方案生成:给定一个具体的风险控制需求:
生成任意节点上的网络安全设备配置方案的过程如下:
步骤5.2.1.当i8∈D且时,令相应的设备安全强度等级集合 组合在一起形成设备安全强度等级集合Kv
步骤5.2.2.对任意i9∈D和j9∈Kv,构造一个d×d的矩阵C10和一个(k+1)×(k+1)的矩阵C11;在矩阵C10中,除第i9行i9列处元素的值为1外,其余元素的值均为0;在矩阵C11中,除第j9行j9列处元素的值为1外,其余元素的值均为0;
步骤5.2.3.利用上述步骤所构造的矩阵C10和矩阵C11计算出一个d×(k+1)的矩阵Fv
步骤5.2.4.节点v上任意一个满足管控需求的风险控制方案表示为向量集合fv,向量集合fv中向量的取值和排列方法为:从矩阵Fv的第一行开始,逐行从矩阵Fv中取出不等于0的向量后依次排列在向量集合fv中,直到矩阵Fv的最后一行为止,其中,从矩阵Fv的每行中取向量的顺序为:从本行的第一个向量开始到最后一个向量为止;
步骤5.2.5.整个可重构服务承载网n上网络安全设备的配置方案可表示为其中,符号×表示笛卡尔乘积;
步骤5.3.信任激励策略生成:给定一个具体的可信性需求:
生成任意节点上的信任激励策略的过程如下:
步骤5.3.1.当ia∈B且时,令相应的激励强度等级集合 组合在一起形成激励强度等级集合Hv
步骤5.3.2.对任意ib∈B和jb∈Hv,构造一个b×b的矩阵C20和一个(h+1)×(h+1)的矩阵C21;在矩阵C20中,除第ib行ib列处元素的值为1外,其余元素的值均为0;在矩阵C21中,除第jb行jb列处元素的值为1外,其余元素的值均为0;
步骤5.3.3.利用上述步骤所构造的矩阵C20和矩阵C21计算出一个b×(h+1)的矩阵Pv
步骤5.3.4.节点v上任意一个满足管控需求的信任激励策略表示为表示为向量集合pv,向量集合pv中向量的取值和排列方法为:从矩阵Pv的第一行开始, 逐行从矩阵Pv中取出不等于0的向量后依次排列在向量集合pv中,直到矩阵Pv的最后一行为止,其中,从矩阵Pv的每行中取向量的顺序为:从本行的第一个向量开始到最后一个向量为止;
步骤5.3.5.整个可重构服务承载网n的信任激励策略表示为其中,符号×表示笛卡尔乘积;
步骤5.4.将步骤5.1~步骤5.3所生成的方案策略进行聚合,得到整个可重构服务承载网n的候选安全管控方案集合:X×Y×Z,其中,符号×表示笛卡尔乘积;
所述步骤6的具体方法如下:
步骤6.1.对每一个候选管控方案o=(x,y,z)∈X×Y×Z,按下述步骤计算其实施代价:
步骤6.1.1.设安全元能力配置方案实施安全元能力配置方案x中的每一个分量uv所带来的计算耗时为tv,τv为实施uv中各向量所带来的计算耗时的总和,则安全元能力配置方案x的代价为
步骤6.1.2.设激励策略激励策略z中的每一个分量pv的实施成本为δv,δv为pv中各向量的实施成本的总和,则激励策略z的实施代价为
步骤6.1.3.设安全设备配置方案安全设备配置方案y中的每一个分量fv的经济成本为λv,λv为fv中各向量的经济成本的总和,则安全设备配置方案y的实施代价为
步骤6.1.4.管控方案o=(x,y,z)的实施代价即为
步骤6.2.按照下述约束条件从管控方案候选集X×Y×Z中选出最优的管控方案:
并令omin=(xmin,ymin,zmin)表示优化后得到的最优管控方案。
6.根据权利要求5所述的面向可重构服务承载网的安全管控模型建立方法,其特征是:所述风险证据信息含有利用入侵检测记录发现的可重构服务承载网中存在的恶意攻击;网络资产含有主机、服务器和防火墙。
CN201410405711.7A 2014-08-18 2014-08-18 面向可重构服务承载网的安全管控模型建立方法 Expired - Fee Related CN104144166B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410405711.7A CN104144166B (zh) 2014-08-18 2014-08-18 面向可重构服务承载网的安全管控模型建立方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410405711.7A CN104144166B (zh) 2014-08-18 2014-08-18 面向可重构服务承载网的安全管控模型建立方法

Publications (2)

Publication Number Publication Date
CN104144166A CN104144166A (zh) 2014-11-12
CN104144166B true CN104144166B (zh) 2017-07-21

Family

ID=51853234

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410405711.7A Expired - Fee Related CN104144166B (zh) 2014-08-18 2014-08-18 面向可重构服务承载网的安全管控模型建立方法

Country Status (1)

Country Link
CN (1) CN104144166B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106131489B (zh) * 2016-07-13 2018-12-28 江苏汇智达信息科技有限公司 一种多源数据电厂巡检管理系统
CN105933361B (zh) * 2016-07-13 2017-02-22 广西电网有限责任公司 基于可信计算的大数据安全防护云系统
CN107316056B (zh) * 2017-05-27 2020-04-28 数据通信科学技术研究所 一种网络安防等级自动化评定系统、自动评定方法
CN108924192B (zh) * 2018-06-15 2021-02-26 中国人民解放军国防科技大学 数据中心网络下基于伪树结构的最优任务调度方法及系统
CN109034660B (zh) * 2018-08-22 2023-07-14 平安科技(深圳)有限公司 基于预测模型的风险控制策略的确定方法及相关装置
CN112769747B (zh) * 2020-11-12 2022-11-04 成都思维世纪科技有限责任公司 一种5g数据安全风险评价方法及评价系统
CN113591075B (zh) * 2021-07-26 2023-11-07 深信服科技股份有限公司 终端安全管控方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101986606A (zh) * 2010-11-30 2011-03-16 中国人民解放军信息工程大学 可重构柔性网络重构管理装置及方法
CN103124105A (zh) * 2012-03-27 2013-05-29 湖南大学 一种面向智能变电站设备状态监测的无线智能传感器网络系统
CN103338150A (zh) * 2013-07-19 2013-10-02 中国人民解放军信息工程大学 信息通信网络体系结构建立方法、装置、服务器和路由器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070067074A1 (en) * 2005-08-19 2007-03-22 Honeywell International Inc. Reconfigurable algorithmic networks implemented via a flight data recorder

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101986606A (zh) * 2010-11-30 2011-03-16 中国人民解放军信息工程大学 可重构柔性网络重构管理装置及方法
CN103124105A (zh) * 2012-03-27 2013-05-29 湖南大学 一种面向智能变电站设备状态监测的无线智能传感器网络系统
CN103338150A (zh) * 2013-07-19 2013-10-02 中国人民解放军信息工程大学 信息通信网络体系结构建立方法、装置、服务器和路由器

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Research on the reconfigurable network system based on the task decomposition;Bin Zhuge等;《SCIENCE ALERT》;20130708;第1873-1883页 *
可重构信息通信基础网络体系研究;兰巨龙等;《通信学报》;20140131;第35卷(第1期);第128-139页 *
可重构安全承载网络构建与重构算法研究;邢池强等;《计算机应用研究》;20140430;第31卷(第4期);第1167-1171页 *
基于安全基片的可重构网络安全管控机制;陈杰等;《电信科学》;20140720(第7期);第19-25页 *

Also Published As

Publication number Publication date
CN104144166A (zh) 2014-11-12

Similar Documents

Publication Publication Date Title
CN104144166B (zh) 面向可重构服务承载网的安全管控模型建立方法
Li et al. DeepFed: Federated deep learning for intrusion detection in industrial cyber–physical systems
Huo et al. A comprehensive survey on blockchain in industrial internet of things: Motivations, research progresses, and future challenges
Ghimire et al. Recent advances on federated learning for cybersecurity and cybersecurity for federated learning for internet of things
Mohanta et al. Addressing security and privacy issues of IoT using blockchain technology
Zhang et al. Security and trust issues in fog computing: A survey
Sharma et al. Distblocknet: A distributed blockchains-based secure sdn architecture for iot networks
Vashi et al. Internet of Things (IoT): A vision, architectural elements, and security issues
Istiaque Ahmed et al. Machine learning for authentication and authorization in iot: Taxonomy, challenges and future research direction
Meng et al. Enhancing the security of blockchain-based software defined networking through trust-based traffic fusion and filtration
Wei et al. The convergence of IoE and blockchain: security challenges
Saleem et al. A multidimensional holistic framework for the security of distributed energy and control systems
Li et al. Blockchain-empowered data-driven networks: A survey and outlook
Turner et al. A promising integration of sdn and blockchain for iot networks: A survey
Li et al. BlockCSDN: towards blockchain-based collaborative intrusion detection in software defined networking
Zolfaghari et al. The dichotomy of cloud and iot: Cloud-assisted iot from a security perspective
Saqib et al. A systematic security assessment and review of internet of things in the context of authentication
Li et al. A framework of blockchain-based collaborative intrusion detection in software defined networking
Li et al. BCTrustFrame: enhancing trust management via blockchain and IPFS in 6G era
De Benedictis et al. Toward the adoption of secure cyber digital twins to enhance cyber-physical systems security
Ramamoorthi et al. Energy aware Clustered blockchain data for IoT: An end-to-end lightweight secure & Enroute filtering approach
Gangwani et al. On the convergence of blockchain and IoT for enhanced security
Su et al. A hybrid entropy and blockchain approach for network security defense in SDN-based IIoT
CN116232770B (zh) 一种基于sdn控制器的企业网络安全防护系统及方法
Banday Security in context of the Internet of Things: A study

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170721

Termination date: 20180818