网络安全组件组合强度研究Word文档下载推荐.docx
- 文档编号:19539706
- 上传时间:2023-01-07
- 格式:DOCX
- 页数:9
- 大小:51.12KB
网络安全组件组合强度研究Word文档下载推荐.docx
《网络安全组件组合强度研究Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络安全组件组合强度研究Word文档下载推荐.docx(9页珍藏版)》请在冰豆网上搜索。
7n冯93.08
1引言
随着网络的发展,网络安全愈加受到重视,安全评估的方法、技术与标准不断获得发展。
传统安全评估方法与技术主要集中在数据库、防火墙等单个安全产品上,对信息系统安全的分析大多依赖于独立的安全机制和安全组件对系统进行保护,忽略了各组件交互及组合后的安全特性。
安全组件安全功能的整体强度是由各安全要素来体现的,不同的要素在系统的不同位置和层次上实现可能会使同一要素整体强度增强,也可能减弱,因此安全组件的组合强度可能增强也可能减弱,必须具体分析【,】。
更重要一点,目前的安全评估技术主要侧重于信息产品进行安全级别测评,对信息系统安全级别测评则少见报导,因此通过对安全组件组合强度分析方法的研究,有助于分析信息系统整体安全性。
安全组件组合强度分析,主要分析安全组件组合后的安全特性,评估其组合后信息系统的测评级别,虽然其研究具有特殊性及困难性【1】,但已有学者对该问题展开了研究。
文章在对现有安全组件组合强度分析方法进行研究的基础上,提出一种新的安全组件组合强度分析方法。
2安全组件组合强度相关理论
2.1相关理论分析
现有研究成果中关于安全组件组合强度的研究,主要分析组件之间存在的复杂关系,进—步研究在具体路径中经过各安全组件组合后的安全强度。
Richard.K.McAlliste定义了两种依赖关系田:
安全机制相互依赖关系、安全服务依赖关系,安全机制之间存在保护关系和支持关系,对安全服务的依赖性,定义了adversary—securityservice—target模型。
I.A.Almerhag的基于路由的安全服务质量方法翻,在路由认证、加密及访问控制3个方面分别定义了不同的度量方法,即加、减及乘3种方法。
所选择的3个方面能够展现数据安全能够达到的相应级别。
北京大学闰强博士提出了一种基于组件组合的安全强度分析方法M,定义组件之间的关联关系及依赖关系,通过在主体访问客体的单一路径的基础上结合关联关系及依赖关系对整个网络系统的安全功能强度进行分析,建立了组件组装安全性评估形式化模型。
段云所副教授在闰强博士的基础上,分析了在安全边界确定的条件下,安全组件组合的特点,对闰强博士基于路径的分析方法进行了扩展,建立了安全评估模型“。
路由的安全服务质量方法及闰强博士提出的方法,均假定威胁存在于系统的任何位置,即安全边界未定,其研究对象主要针对开放的网络,网络整体安全性主要取决于各组件安全性;
Richard.K.McAlliste及段云所副教授所提出方法则分析了安全边界已知的条件下网络系统安全特性,在此条件下网络系统整体安全性同时受到各组件问的关系及网络结构的影响。
这
作者简介:
李树德(1982一,男,硕士生,研究领域为网络安全与仿真;
张明清(1961一,男,副教授,硕士生导师,研究方向为网络安全、系统建模与仿真;
唐俊(1976--。
男,讲师,研究方向为系统建模与仿真。
收稿H期:
2008-09-12僚回日期:
2008—12-08
李树德,张明清,唐俊:
网络安全组件组合强度研究2010,46(885
里以段云所副教授所分析组件在串并联条件下的安全特性为基础,提出—种安全边界已知条件下的安全组件组合强度分析方法。
2.2基于访问路径的分析方法
段云所副教授提出基于访问路径的分析方法Ill,即在安全边界己知的条件下,分析网络从主体到客体的所有可能的访问路径,按照单个路径中安全组件问串联及路径问并联的关系评估信息系统安全性。
信息系统访问路径中安全组件的关系可能是串联,也可能是并联,或者是串并联。
以文献【1】中网络系统为例,如图1所示。
图1一个实际网络信息系统结构
信息系统中,交换机等不具有安全性质,因此在路径中将其省略,则图l中可以得到远程用户.s(主体访问数据库0(客体的可能访问路径及经过的安全组件如下:
n:
S弗Cl弗c2—5c3一D
P2:
S书Cl_Sc2弗C4_D
玛|:
S—sCl一sc5一o
根据文献【l】中方法得出:
S∞警0只P--SOF(P1u挖U丹;
s0及(S01NSC2nscsu(S01nsc2nsc4U(¥C1nS岱
其中,u表示“或”,即并联关系,n表示“与”,即串联关系。
《计算机信息系统安全等级划分准则》中安全功能分为10个安全要素,即:
自主访问控制、数据完整性、身份鉴别、审计、客体重用、安全标记、强制访问控制、隐蔽信道分析、可信路径、可信恢复,经过“与”“或”运算后,可能增强也可能减弱,段云所副教授总结归纳出安全要素组合后强度关系,见表1。
表1安全组件组合后的安全强度关系
依据表中组件安全要素组合强度的分析及路径的可能情况,即可实现对访问路径情况下的网络安全组件组合强度分析。
通过表l可以看出,网络系统的客体重用、安全标记、可信路径的安全功能强度均不强于安全功能强度值最小的安全组件,这与文献【1】的结论一致。
但安全组件的审计强度无论在“与”还是在“或”运算条件下均是>
-max,这意味着网络系统中审计功能强度不弱于系统中审计功能最强安全组件,同样,对为求其他安全要素强度,需要对安全组件串并联情况进行具体分析。
因此开展安全组件组合强度分析方法的研究具有实际意义。
‘该方法是建立在路径遍历基础上的,对于规模较小的信息系统,路径少、分析简单,能够有效地解决安全组件组合的分析问题。
但系统路径复杂时,难以实现路径的遍历。
此外,路径SCl至SC2存在于两条路径当中,在系统安全强度分析过程中需要进行重复计算,系统规模较大时,这种重复现象则更为严重,使得效率降低。
同样,效率问题也存在于其他基于路径分析方法中。
3新算法及其形式化描述
3.1算法描述
针对前面分析出各方法中存在的不足,研究在安全边界己知的条件下安全组件组合强度的分析方法。
所提出方法以局部路径的串并联分析为基础,在实际情况下,主体访问客体过程中,其所经过路径不存在闭环现象,所以新方法中假设路径不存在闭环。
首先从系统中的访问主体开始,分析其所有输出路径,当中间组件的所有输入路径已获得分析的情况下,中间组件具备分析条件,通过使中间组件逐步得到分析最终实现整个网络系统的分析。
具体算法如下:
算法输入:
网络中的安全组件、安全组件之间的关系、各安全组件的安全强度。
算法输出:
整个网络系统安全强度。
(1分析从访问主体开始,当所有组件都不具有分析条件时,分析结束;
(2设置判断条件,初始条件下,只有主体具有分析条件,对其进行输出路径的分析,将其与各输出路径看作串联关系,依据串联组件组合强度关系将得到结果赋给输出组件,同时主体分析条件传递给所有后续组件;
(3对中间组件,所有输入路径都满足分析条件时对输入路径进行组件并联安全性分析,再通过步骤(2进行输出路径的分析;
(4算法结束时,组件只有一种状态,即不具有分析条件;
(5结果分析:
最终客体的安全强度值为整个网络系统的安全强度;
若网络中存在无输出路径的其他组件时,因其不存在输出路径,不影响所访问客体的分析。
为简化起见,文中所指的分析为安全性分析。
3.2算法形式化
C兰{c"
cl,c2,…,c。
col=IG,o,C,t
其中:
C为安全组件集合,Vc;
ECge,为系统的访问主体;
c。
为访问的客体;
G为满足分析条件的组件集合,满足分析条件指该组件输入路径相临组件均分析完毕或不存在输入路径;
白为不满足分析条件但通过算法执行可获得分析条件的组件集合;
c,为获得分析后不再进行分析的组件集合。
同时定义:
E为组件问路径关系集合,即,若cnc,存在路
862010。
46(8ComputerEngineeringandApplications计算机工程与应用
径,则8,EE,网络中路径为有向的。
5cl
(1初始条件:
EcJ,c{≠c.,则cfE%;
(2VciEcs,贝Ⅱ√0(,“ci,c声cncr毒Cs(Ve#∈E;
(3当G,珏圣人Vc;
∈CF时,算法结束,s卯(“为算法输出。
其中诉为对组件输入路径的安全性分析,即依据表1对
输入路径进行并联安全性分析,再与相应组件进行串联分析;
厶为对组件输出路径的安全性分析,即依据表l将所分析组
件分别与输出路径的临接组件进行串联分析;
j为将左侧安全
组件放入右侧安全组件集合。
算法分析:
其他方法均采取先路径分析再安全强度分析的
方法,该算法将路径分析从网络整体转化为局部串并联分析,
路径分析过程中实现安全组件组合安全性分析。
算法中每个组
件其任何输入路径及输出路径均得到分析,因此在简化计算量
的同时也保证了路径分析的完全性。
同时该算法较其他算法在
计算量上有所减少,如:
利用其他算法,图1中路径SCl至SC2
的安全性需重复计算,该算法只进行一次。
4基于Pe倒网算法实现
该文所提出方法,是在不断的串并联关系分析的过程中实
现整个网络系统的分析,同时在路径的分析过程中实现安全性
分析,其具体分析过程中存在顺序及并发等情况,因此其分析
过程可借助Petri网工具实现。
4.1系统模璎建立
利用Petri网对网络系统进行建模,需将网络系统的元素
映射为Petri网中的相应元素,Petri网中存在库所和变迁两种
元素,网络中的安全组件映射为库所,安全组件安全要素的安
全强度映射为托肯,变迁则用来判断安全组件是否满足分析
条件。
针对某—安全组件,其分析主要是对输入及输出路径的分
析,这样对网络系统的Petri网模型的建立主要分析具体安全
组件的输入及输出路径即可。
下面对安全组件的输入输出路径
的Petri网模型建立进行探讨。
图2为安全组件输入路径的Petri网模型建立方法,sm
为所分析组件,与输入路径相连接的组件为SCl…SCn,SCl…
SCn,进行组件间的并联分析后将所得安全特性存入临时库所
mid并进—步与¥Ck串联分析。
输入路径唯一时直接进行串联
分析即可。
图3为安全组件输出路径的Petri网模型建立方法,同样
S蕊表示所分析组件,其输出路径相连接的组件为SCl…SCn,
因此将SCk性质不变影像为SCk,..・¥Ckn到各输出路径SCl…
SCn,使SCk的所有输出路径的分析之问不发生冲突,影像后
SCl
S血
图2安全组件输入路径分析图3安全组件输出路径分析
分别与输出路径中的安全组件进行串联关系安全性分析。
图中所示变迁与图2中意义相同。
当输入路径唯一时,只与输出路径作串联分析。
4.2仿真实现
仿真平台采用ExSpect,它是荷兰Eindhoven大学开发的—个对过程进行建模、监控和分析的工具,经过20多年的发展和完善,该软件己成为一个性能稳定、功能强大、应用广泛的Petri网仿真软件。
利用4.1节中所提出的Petri网模型建立方法对图1的网络系统进行建模。
在ExSpeet仿真软件实现过程中,托肯值采用二元整型数组的形式,第一部分为控制信息,只能取值0和1,为1时表示相应安全组件具有分析条件,初始条件下只有网络的访问主体的该值为1,第二部分为相应安全组件安全要素的强度值。
仿真过程中,假定安全组件安全强度已知,具体安全强度值依据分级思想进行设置,仿真结果与文献【l】的理论分析比较结果相同,证明了所提出方法的正确性。
具体仿真模型见图4。
5结束语
该文方法减少了不必要的计算量,同时基于Petri网方法的算法实现.模型建立简单,只通过分析网络中安全组件中的串并联关系即可,因此可充分利用Petri网层次化建模思想增强模型可重用性。
在网络系统的再评估工作中,可直接调整Petri网的结构及托肯值,再评估工作量大大降低。
此外,Petri网技术简单易懂,对于网络安全评估人员技术要求不高,使其应用性大为提高。
图4系统仿真模型(下转98页
982010,46(8ComputerE螬妇e咖andApplications计算机工程与应用
4.4代理签名
当要对消息m签名时,代理签名人曰选择dE以’,计算庠e(P,P。
。
p=鸱(仉,m,r,U=t,S#aP,则(U,付,‰为B对m的代理签名。
4.5验证
验证者首先计算仉=J!
。
(Z巩Jl而,伽风(Z%0局,r--e(u,Pp(吨—仉,,ke(一日1(‰0XA,以e(—日1(砜Ilx。
‰r,然后验证等式v=H:
(%,m,r,若成立则接受签名,否则拒绝。
5安全性分析
5.1正确性理签名人的权限和有效期限。
同时代理签名密钥中含有原始签名人和代理签名人的私钥,所以代理密钥不能用于产生有效代理签名以外的其他目的。
改进方案防止代理签名人的滥用,同时也可以防止原始签名人的滥用。
6结束语
对樊等人方案进行了安全性分析,针对原方案的安全缺陷提出了—个改进方案。
樊等人方案的密钥生成方式是用KC,C生成的部分私钥和用户自己选择的秘密值直接相乘,这样KC,C就可以针对特定的用户设置特定的系统参数从而可以容易得到用户的私钥。
改进方案中采用部分私钥和秘密值分开使
r"
--e(U。
P№(一G—qe,%e(-H。
(‰H蜀“弱,而e(-/L(mf|‰iI兄H弱,磊r=
e(vS—aP,|P【e(一仉一仉,‰e(-Ht(仉0而lI凰,以e(胡t(m0‰0羁II‰,‰】-=
e(S。
+Ds+xalt,(m}f‰ff以『I%,P量(也—仉,,ke(・日z(%Il兄|{毛,而e(・日l(m0‰0而fI%,兄r_e(&
+仉,P”[e(-QA一仉,尸0e(-H。
(%II蜀lI%,兄扣(P,P卜
e(DA+xAH】
(‰jl以JI%+仇,P和(一仉一岱,%e(-Hl(‰ll蜀0‰,X,Fe(P,P哇-e(P,p4
所以验证等式v=H:
(m。
m,r成立。
5.2不可伪造性
因为授权过程在随机预言机模型下可以抵抗适应性选择消息攻击模式的存在性伪造和ID攻击,所以任意第三方不可能伪造对证书仉的签名(‰,&
同时方案中代理签名密钥是由A的授权签名和曰的私钥共同组成,所以除了与以外的任何人都无法生成合法的代理签名密钥。
用户首先产生了秘密值菇m和公钥x0,随后在KC.C产生部分私钥时将用户身份和系统公钥(包含在用户公钥中一起进行Hash运算Qm=H,(m∞II‰,这样系统参数必须在用户生成部分私钥之前生成,KGC不能够针对特定用户生成特定的系统参数。
这就抵抗了恶意但被动的KGC攻击。
在签名生成过程中将签名者的公钥作为签名的输入部分H2(mwII%lI%,攻击者选择U、秽、r后,就不能再计算公钥,无法完成公钥的替换,避免了公钥替换攻击。
5.3不可否认性
完整的代理签名中含有授权证书‰及原始签名者的签名,在整个代理签名过程中都有‰,代理签名人不可能更改‰。
所以代理签名人产生了合法有效的代理签名后,将不能否认自己所产生的代理签名。
5.4可识别性
代理签名中含有授权证书%,所以任何人都能从代理签名中确定相应代理签名人的身份。
5.5抗滥用性
在代理签名的整个过程中都使用了巩,而‰中说明了代用,同时用户在KGC生成部分私钥之前生成秘密值和公钥,而且将公钥嵌入到部分私钥中,这样就能有效防止恶意的KGC攻击和公钥替换攻击,有效提高了方案的安全性能。
无证书公钥密码体制有效解决了基于证书密码体制的证书管理问题和基于身份密码体制的密钥托管问题。
所以无证书代理签名方案在电子现金和电子投票等电子商务中具有广阔的应用前景。
参考文献:
【1】ShamirA.Identity-basedcryptosystemsandsi印.atureschemes【cY/删cs196:
Advancesinqptolo舒—cryp惦’84.Berhn:
Spfinger-Ver-l蝤,1985:
7—53.
[21AI-RiyamiS。
PatersonILCertifieatele自spublickeyeryptography[CT/LectureNote8inComputer.Science2894:
AdvancesinCryptologyProeeedingofAsiactypt2003.Berlin:
Springer--Verhg。
2003:
452--473.【3JLiX,ChenK,SunLCertilicatelesssignatureandproxysignatureschemesfrombillnearpai咖铲叽.LithuanianMathematicalJournal,2005。
45(1:
76-83.
[41FanRui,WangCai-fen,IanCai-hui,et暑1.An鼎certificatelessproxy8i驴蚰Ir8叨.ComputerApplication,2008,28(4:
915-917.【5】AnMH,ChenJ,LiuJK,etaLMaliciousKGCattacksincertificate-l嘲cryptosraphy[CdOL]//ASIACCS(2007.http:
//eprint.iacr.org/2006/255.
(上接86页
新方法也存在—些不足,如未解决单个组件安全强度的调整对网络系统整体安全性的影响这一问题,因此这也是下—步需要完善及发展的方向。
【1】段云所,刘欣,陈钟.信息系统组合安全强度和脆弱性分析田.北京大学学报,2005。
41(3:
484-490.[21McAllisterRK,CoyteJkInterdependencyanalysis[C]//22ndNIST-NCSCNationalInformationSystm8SecurityConference,1999:
403-4l4.
【3】AlmefhagIA,WoodwardME.Security艄8qualityof鲫丽∞routingproblem[CT/IntemationalConferenceOnE雠rgiIIgNetwork—ingExperimentsandTechnologi∞,2005.
【41闫强.信息系统安全评估研究【D】.北京:
北京大学,2003.
【5】闰强,段云所,唐礼勇,等.信息系统中组件组合的安全评估问题研究们.计算机工程与应用,2(103,39(2:
1-3.
作者:
李树德,张明清,唐俊,LIShu-de,ZHANGMing-qing,TANGJun作者单位:
解放军信息工程大学,电子技术学院,郑州,450004刊名:
计算机工程与应用
英文刊名:
COMPUTERENGINEERINGANDAPPLICATIONS年,卷(期:
2010,46(8
参考文献(5条
1.闫强;
段云所;
唐礼勇信息系统中组件组合的安全评估问题研究[期刊论文]-计算机工程与应用2003(022.闫强信息系统安全评估研究2003
3.AlmerhagIA;
WoodwardMESecurityasaqualityofserviceroutingproblem20054.McAllisterRK;
CoyleJLInterdependencyanalysis1999
5.段云所;
刘欣;
陈钟信息系统组合安全强度和脆弱性分析[期刊论文]-北京大学学报2005(03
本文链接:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 组件 组合 强度 研究
![提示](https://static.bdocx.com/images/bang_tan.gif)