论文分类>>论文库首页 | MBA论文 | MPA论文 | 教育硕士论文 | 法律硕士论文 | 工程硕士论文
 
当前位置:主页 > 硕士论文库 > 工程硕士 > 软件工程 > 文章内容

基于P2DR模型的策略研究
关键字:p2dr模型 发布时间:2010-04-16

基于P2DR模型的策略研究

摘要:目前,网络规模的不断扩大,容易引发各种病毒的爆发和网络入侵。防火墙和入侵检测系统都有着各自的不足。本文主要对P2DR模型的策略研究,基于IETF的策略框架,以COPS协议进行数据和策略传输,以XML为策略的表示。
关键字:P2DR 集成管理 COPS XML

0 引言:
随着计算机网络的迅速发展。企业和单位的网络不断扩大,单一的网络安全产品的功能往往存在局限性,不能满足其需要。由PDR(Protection,Detection,Response)引申出的新的P2DR[1]模型,即 Policy(安全策略)、Protection (防护)、Detection(检测)和Response(响应),增加了Policy功能,并突出了管理策略在信息安全工程中的主导地位。P2DR模型给网络安全管理提供了方法,所有的安全问题可以在统一的策略指导下,采取防护、检测、响应等不断循环的过程。
根据P2DR模型理论,安全策略是整个网络安全的依据。本文研究的是P2DR模型中安全策略。

1.策略思想
目前,随着网络规模扩大,网络中传感器的数量不断增多,配置的的复杂度和费用也在不断增加,策略配置这种方式正逐步发展起来。

1.1 策略框架
策略框架是IETF的策略框架工作组制定的域内策略(Intra-domain)管理的基本模型[3],它是与厂商和具体实现技术均无关的可扩展的通用模型。结构图如图1所示。、


图1 策略框架示意图

策略知识库用来存储策略信息和规则,原则上它可以采用任何一种技术,如数据库DB或目录,但推荐使用目录的方式。
策略决策点(PDP),作为策略服务器,具有三种功能:(1)响应策略事件,并锁定相应的策略规则。(2)完成状态和资源的有效性校验。(3)将存储在策略知识库中的策略规则转换成设备可执行的格式。
策略执行点(PEP),作为策略系统的客户端,负责执行具体的策略操作。


1.2 传输协议
PDP与PEP之间可以有多种通信方式,如CLI、SNMP、COPS、DIAMETER等,其中COPS被公认为是一种高效、优化的专用策略通信协议。
作为专用的策略传输协议,COPS [4]在可靠传输、安全保证、同步机制等方面具有优良的性能。COPS 的具体特点如下:(1)C/S模型:COPS 是一种简单的请求/响应协议,用于策略服务器PDP和客户端PEP之间的信息交互。(2)可靠的传输机制:COPS 采用TCP作为传输协议,以保证PEP 和PDP之间信息可靠传输。(3)良好的扩展性:COPS 支持自说明对象。(4)消息层的安全保证:COPS 支持安全密钥(key)及相关算法,在鉴权、重发保护、消息完整性方面提供消息层的安全保证。此机制可有效地用于PEP、PDP之间合法身份的校验,检验数据的完整性,防止消息重发。(5)可靠的同步机制:在动态的网络环境中,保证客户端与服务器之间的同步尤为重要。COPS 是有状态的协议,可以有效地保证客户端PEP与服务器PDP之间的状态同步。

1.3 策略的表示
XML作为一种标准的、结构化的可扩展标记语言,XML用作策略描述语言非常合适。结构避免了二义性,并用DTD(Document Type Definition)或XML Schema定义数据的组织和逻辑结构,完善的编程接口,为数据的定义、交换及程序自动处理提供了保证。XML的自描述性和可扩展性,也使它足以描述各种类型的数据。

2 策略思想
根据IETF的定义,策略是指一系列管理网络资源的规则集合。每条规则的定义采用if/then结构,当网络环境满足规则的条件时,执行规则定义的相应操作[3]。

2.1 策略定义
根据现有的策略描述形式[3]以及分布式IDS系统和防火墙的特点,对策略给出以下定义:
域(domain):具有某些相同对象的集合,域的成员有两种,单个对象(object)和域(domain)。
用户(Users):在所监控的网络中合法注册的用户,可以根据域来进行分组管理。
主机(Hosts):在所监控的网络中合法注册的主机,可以根据域来进行分组管理。
服务(Services):在所监控网络中给定的网络服务。
资源(Resources):网络中给定的资源,一个资源是用户、主机和服务的三元组。
动作(Action):网络中给定的执行动作。
策略(Ploicy):策略主体施加给策略客体对资源访问规则的集合。策略包含以下属性:
Policy=<policy_id><subject><target><action>{<trigger>}<rule_list>{<constraint>}{<exception>}
Policy_id:策略标识:区别于其他策略的唯一标识;
Subject:策略的主体,策略的执行着,这里表示的是在分布式IDS系统中的Agent和防火墙Agent;
Target:策略的客体,策略的施加对象,这里表示的是分布式IDS系统中的传感器和防火墙传感器;
Action:策略客体执行的动作;
Rule_list:访问规则集,表示主体对客体访问行为的规范。
其他还有时间表示,异常处理(exception)等等,这里不详细介绍。
以一个简单的记录数据包的规则为例:

图2 XML策略实例

该策略表示由DIDS_Agent_1施加给传感器DIDS_Sensor_1上的策略为,记录所有任意端口,其目的端口为1到1024之间的UDP数据包。

4 结束语
本文提出的是关于P2DR安全模型的策略进行了简单的描述。对于目前的IDS系统和防火墙,不同的厂商采用不同的策略描述形式。目前,网络管理越来越趋向于基于策略的集成化管理,而描述形式的多样性,严重影响P2DR系统的发展。统一的标准化的策略描述形式,能够使P2DR管理平台的设计和管理更简单。对于策略的描述,还有进一步的工作需要做,去完善。


[1] 杨维永.基于策略的网络完安全系统 计算机与现代化 2003(4)
[2] 李全存.基于策略的分布式入侵检测系统的动态配置 计算机与数字工程 2007(1)
[3]Westerinen A,Schnizlein J.IETF RFC3189,Terminology for Policy Based Management[S],2001.
[4] RFC2748,The COPS(Common Open Policy Service) Protocal[S]



上一篇:华中科技大学软件工程硕士开题报告|软件工程硕士论文开题报告|软   下一篇:没有了
:::: 支付方式 ::::
:::: 服务热线 ::::
(周一至周五8:30-17:30)
(周六至周日9:00-18:00)
服务电话:020-61131011
020-61131022 转82
传真:020-61131022
电子邮件:paper@126.com
paperease@vip.163.com
服务QQ:130009919
130008818
:::: 热点文章 ::::
:::: 相关文章 ::::

· MBA
· MPA
 · 教育硕士
· 法律硕士
· 工程硕士

服务电话:020-61131011;020-61131022 转82 投诉电话:020-61131011;020-61131022 转88 传真:020-61131022
电子邮件:paperease@vip.163.com paper@126.com 服务QQ:130008818 130009919 (工作时间:周一至周五8:30-20:30 周六至周日9:00-18:00)
© 2002-2004 轻松论文网  网络实名:轻松论文
SiteMap