论文部分内容阅读
【摘要】网络的安全问题正在受到日益严重的挑战,有研究表明,网络安全正在朝着网络可信的方向发展,行为可信的可信网络成为了未来的网络安全的保障。网络信息传输的、可信服务提供者的可信和终端用户的可信是可信网络的主要内容。通过对用户的行为信任的分析,不仅能避免或减少与恶意用户来往,还能在用户与服务提供者之间建起互信的关系,从而提高了双方合作的可能性,降低因不信任所花费在监控和防范上的额外开销。本文就以可信网络中的用户行为可信的分析为题做一番简单的论述。
【关键词】可信网络;用户行为信任;用户行为可信分析
可信网络是依据可信计算以及可信网络连接的基础之上的全方位的网络安全解决方案,目的在于解决网络安全的需求,从而达到在根本上提升网络安全防御的能力,使各个通信环节都能得到完善的信息安全保护的、值得信赖的安全通信网络。作为一个可信的网络,不仅要有保障安全以及安全服务的能力,还应具备对网络及系统中行为是可信的能力,也就是“既要看身份和权限,同时还要看行为表现”,最终可信是落实到行为的可信之上的。可信服务器、可信网络连接、终端可信应用这些都只是可信交易的基础。行为可信是建立在对行为的认证、监管以及控制之上的,这要求在网络与系统之上对用户及其业务的行为和行为的结果,要具备控制、监管、认证、管理和对抗的能力,并要建立起相应的体系,以此来维护网络的可信。
1.可信网络中对用户昕薇可信的分析的必要性
对用户行为可信的分析,首先应该对可信网络的需求明确。传统的授权和认证其解决的主要是对于用户身份的信任问题,并没有解决用户行为的信任问题。其次,从可信网络的服务提供者、网络以及用户这3者之间来看,现有的保护是呈现递减的趋势的,这显然是不符合可信网络的要求的。这是由于用户不仅是数据的创建和存放的源头,同时也是大多数的攻击事件的源头。第三点,从近几年网络应用的经验看来,信息安全不光只包括有网络安全,内容安全也是其十分重要的一部分.如果用户之间信息的内容得不到保证,就算网络是很安全的,其信息安全也得不到保障。第四,对用户行为可信进行分析可以在用户还没进行破坏行为之前提前的预测出用户的行为,而不是等到检测出不法行为后才开始阻止破坏行为。第五, 通过对用户的行为信任的分析,不仅能避免或减少与恶意用户来往,还能在用户与服务提供者之间建起互信的关系,从而提高了双方合作的可能性,降低因不信任所花费在监控和防范上的额外开销。
2.用户行为的分析
计算机系统以及网络系统对与用户的行为控制的传统手法师就其身份认证以及访问行为的控制,但是这些手段并不能对权限滥用、错误操作等内部攻击方面的问题做出很好的解决。因此,在可信网络中,除了要做好对身份认证和访问控制的措施之外,还应就用户的行为进行控制、监视和预测,使用户在网络中的行为和结果总是可预期、可知与可控的。
网络行为的分析主要关心的是网络流量、网络连接等层面上的行为。因此,网络行为分析一般都是从路由器、交换机等网络设备上去收集网络行为信息来进行分析、处理。对用户的行为的分析则要深入到具体的业务行为以及行为结果等的网络交易细节中去,即要对网络应用层面的用户行为进行分析,这些包括了用户登录、登录后的操作命令、运行的程序、访问的网络资源等等的内容。用户行为分析工具应该是从数据库、应用服务器、应用中间件、用户终端上去收集用户的行为资料。
3.用户行为可信的基本准则
对于用户行为可信的分析也是尤其准则的, 我们能够围绕准则对用户行为可信进行更为细致的分析。准则的主要内容有:
3.1信任的主观性过多将影响到信任评估的可信度,在分析时要主客观相结合,保证信任分析的评价是主观的,但其内容要是客观的,分析要兼顾到信任的主客观的特性。
3.2对用户行为可信的分析应基于用户长期的大量的行为之上。因为只有由大量的用户行为中所得出的分析结果才是具有稳定性以及代表性,才能够成为我们对其控制的依据。
3.3要考虑到用户行为的价值性,防止恶意用户通过低价值的访问而换取到高信任,从而利用其高信任来进行高价值的行为欺骗。
3.4不仅要做好预防欺骗的工作,同时还应该对已经发生了的欺骗的行为进行严厉的惩罚。
3.5采用信任信息共享的手法,不仅可以使对陌生用户的可信分析的速度上升,还能够提高信任分析的可信度。这就要求各个不同服务提供者之间要做好信任信息的共享以及交换。
3.6对用户的行为控制要有主动性以及预见性。不要等到检测出了不法的行为之后才开始阻止破坏的发生。工作的基本思路应该是以预防为主,监控为辅,这样既能达到控制的效果又能兼顾到性能的问题。■
【参考文献】
[1]林闯,田立勤,王元卓.可信网络中用户行为可信的研究[J].计算机研究与发展,2008,45(12):2033-2043.
[2]江泓,何恩.行为分析技术及其在可信网络中的应用前景[J].信息安全与通信保密,2009.2:67-73.
[3]冀铁果,胡志兴,田立勤,孙锦霞.可信网络中基于AHP 的用户行为评估性质及应用[J].计算机安全,2007,12:1-3.
[4]田立勤,林闯.可信网络中一种基于行为信任预测的博弈控制机制[J].计算机学报,2007,30(11):1930-1938.
[5]邱宜辉,陈志德,许力.基于BP 神经网络的可信网络用户行为预测模型[J].福建电脑,2009,1:70-71.
【关键词】可信网络;用户行为信任;用户行为可信分析
可信网络是依据可信计算以及可信网络连接的基础之上的全方位的网络安全解决方案,目的在于解决网络安全的需求,从而达到在根本上提升网络安全防御的能力,使各个通信环节都能得到完善的信息安全保护的、值得信赖的安全通信网络。作为一个可信的网络,不仅要有保障安全以及安全服务的能力,还应具备对网络及系统中行为是可信的能力,也就是“既要看身份和权限,同时还要看行为表现”,最终可信是落实到行为的可信之上的。可信服务器、可信网络连接、终端可信应用这些都只是可信交易的基础。行为可信是建立在对行为的认证、监管以及控制之上的,这要求在网络与系统之上对用户及其业务的行为和行为的结果,要具备控制、监管、认证、管理和对抗的能力,并要建立起相应的体系,以此来维护网络的可信。
1.可信网络中对用户昕薇可信的分析的必要性
对用户行为可信的分析,首先应该对可信网络的需求明确。传统的授权和认证其解决的主要是对于用户身份的信任问题,并没有解决用户行为的信任问题。其次,从可信网络的服务提供者、网络以及用户这3者之间来看,现有的保护是呈现递减的趋势的,这显然是不符合可信网络的要求的。这是由于用户不仅是数据的创建和存放的源头,同时也是大多数的攻击事件的源头。第三点,从近几年网络应用的经验看来,信息安全不光只包括有网络安全,内容安全也是其十分重要的一部分.如果用户之间信息的内容得不到保证,就算网络是很安全的,其信息安全也得不到保障。第四,对用户行为可信进行分析可以在用户还没进行破坏行为之前提前的预测出用户的行为,而不是等到检测出不法行为后才开始阻止破坏行为。第五, 通过对用户的行为信任的分析,不仅能避免或减少与恶意用户来往,还能在用户与服务提供者之间建起互信的关系,从而提高了双方合作的可能性,降低因不信任所花费在监控和防范上的额外开销。
2.用户行为的分析
计算机系统以及网络系统对与用户的行为控制的传统手法师就其身份认证以及访问行为的控制,但是这些手段并不能对权限滥用、错误操作等内部攻击方面的问题做出很好的解决。因此,在可信网络中,除了要做好对身份认证和访问控制的措施之外,还应就用户的行为进行控制、监视和预测,使用户在网络中的行为和结果总是可预期、可知与可控的。
网络行为的分析主要关心的是网络流量、网络连接等层面上的行为。因此,网络行为分析一般都是从路由器、交换机等网络设备上去收集网络行为信息来进行分析、处理。对用户的行为的分析则要深入到具体的业务行为以及行为结果等的网络交易细节中去,即要对网络应用层面的用户行为进行分析,这些包括了用户登录、登录后的操作命令、运行的程序、访问的网络资源等等的内容。用户行为分析工具应该是从数据库、应用服务器、应用中间件、用户终端上去收集用户的行为资料。
3.用户行为可信的基本准则
对于用户行为可信的分析也是尤其准则的, 我们能够围绕准则对用户行为可信进行更为细致的分析。准则的主要内容有:
3.1信任的主观性过多将影响到信任评估的可信度,在分析时要主客观相结合,保证信任分析的评价是主观的,但其内容要是客观的,分析要兼顾到信任的主客观的特性。
3.2对用户行为可信的分析应基于用户长期的大量的行为之上。因为只有由大量的用户行为中所得出的分析结果才是具有稳定性以及代表性,才能够成为我们对其控制的依据。
3.3要考虑到用户行为的价值性,防止恶意用户通过低价值的访问而换取到高信任,从而利用其高信任来进行高价值的行为欺骗。
3.4不仅要做好预防欺骗的工作,同时还应该对已经发生了的欺骗的行为进行严厉的惩罚。
3.5采用信任信息共享的手法,不仅可以使对陌生用户的可信分析的速度上升,还能够提高信任分析的可信度。这就要求各个不同服务提供者之间要做好信任信息的共享以及交换。
3.6对用户的行为控制要有主动性以及预见性。不要等到检测出了不法的行为之后才开始阻止破坏的发生。工作的基本思路应该是以预防为主,监控为辅,这样既能达到控制的效果又能兼顾到性能的问题。■
【参考文献】
[1]林闯,田立勤,王元卓.可信网络中用户行为可信的研究[J].计算机研究与发展,2008,45(12):2033-2043.
[2]江泓,何恩.行为分析技术及其在可信网络中的应用前景[J].信息安全与通信保密,2009.2:67-73.
[3]冀铁果,胡志兴,田立勤,孙锦霞.可信网络中基于AHP 的用户行为评估性质及应用[J].计算机安全,2007,12:1-3.
[4]田立勤,林闯.可信网络中一种基于行为信任预测的博弈控制机制[J].计算机学报,2007,30(11):1930-1938.
[5]邱宜辉,陈志德,许力.基于BP 神经网络的可信网络用户行为预测模型[J].福建电脑,2009,1:70-71.