基于业务流程的计算机网络安全防御体系研究

基于业务流程的计算机网络安全防御体系研究

论文摘要

2003年以来,金融证券行业进行了大规模集中式计算机网络建设和业务流程重组,已经完全进入了“数据大集中”时代,安全风险凸显,安全事故将导致更大的经济损失和声誉影响。不仅如此,计算机网络被恶意入侵的机会越来越多,加上难以避免的网络自身故障,面临着数据丢失、主机宕机、传输中断、网络瘫痪等引发的业务中断,风险与日俱增。因此,对业务流程的可靠性和连续性提出了更高的要求。传统的由网络防病毒系统、入侵检测系统、漏洞扫描系统等组成的以被动策略为主的安全防御体系,是以威胁特征码的积累并依赖机器学习训练达到防御的目的,没有从企业业务流程、操作系统和计算机主机源头进行强化保护,这种防御体系不足以增强业务流程的安全保障能力。本文根据免疫学原理,借鉴“自体(Self)”、“非自体(Nonself)”概念,提出了“自体保护、拒绝非自体”的增强自身免疫力的安全防御理念,通过本文提出的元网络方法作为具体业务流程网络的抽象描述和结构设计依据,实现了OA网络、交易网络、容灾网络以及周边网络的规划设计;通过保护关键网络设备、主机、业务应用程序及其通信连接达到了业务运行的可靠性和连续性的目标,并构成了完整的、基于业务流程的网络安全防御体系(Network Security System on Business Process, BPNSS)。BPNSS是由两部分构成的,一部分是业务流程网络的安全设计,一部分是软件系统。根据自体保护的安全理念,结合传统的PPDR(即保护Protection、阻止Prevention、检测Detection、响应Response)安全模型,本文构建了一个新的动态免疫安全模型MPR-RPDRR (即管理策略/风险分析Management Policy/Risk Analysis、需求/保护Request/Protection、检测Detection、响应Response和恢复Restore),并给出了该模型的形式化描述,为BPNSS软件系统的功能设计提供了理论上的指导。根据MPR-RPDRR中描述的安全信任域的划分,提出了元网络的概念,对元网络进行了形式化的描述,讨论了元网络的相关设计规则,从理论上很好地印证了实际网络架构中办公网络与业务网络分离的思想,为BPNSS的业务网络设计提供了理论上的依据。BPNSS软件系统是由进程拦截模块(验证程序完整性,在程序执行前予以认证)、进程保护模块(验证进程合法性)、封包过滤模块(验证网络连接合法性)、系统监视模块(监视关键网络设备、主机、进程)、系统恢复模块、安全管理中心(Security Management Center,SMC)等六个部分组成的。其中,SMC的策略组成部分主要有自体程序特征码、自体进程保护码、封包过滤规则、系统监视对象定义和系统恢复规则等,而策略是由管理者根据实际的业务流程进行自定义,因为自体保护不需要经过训练和学习,只需对业务流程所涉及的实体进行一次性定义即可,因此,管理简单,维护成本低廉。另外,SMC与各功能模块的消息传递和协作,采用基于UDP的自定义协议SUDP,相对于TCP协议而言,可以很好地穿透NAT,速度快,支持安全控制,并根据丢包率和网速动态地控制发包速度。全文基于自体保护的安全理念,综合采用了Z形式语言、Petri Net建模方式形式化地描述了BPNSS,给出了基于元网络方法的网络架构设计,并采用Agent技术实现了进程拦截、进程保护、封包过滤以及系统监控恢复模块,经过实践应用证明,在企业内部网络中,BPNSS弥补了传统安全防御体系中的不足,能有效地保护业务流程的安全,保证了业务流程的可靠性和连续性。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 研究背景
  • 1.2 网络安全防御体系的研究内容和需求
  • 1.3 相关领域的国内外研究现状
  • 1.4 网络安全防御体系概念设计
  • 1.5 本文的创新点
  • 1.6 本文的研究内容和组织结构
  • 2 基于PETRI NET 的业务流程安全分析
  • 2.1 业务流程(BUSINESS PROCESS,BP)的基本概念和假设
  • 2.2 业务网络的节点模型
  • 2.3 业务流程的安全分析
  • 2.4 业务网络的监控恢复模型
  • 2.5 本章小结
  • 3 自免疫安全管理模型
  • 3.1 免疫识别的形式描述
  • 3.2 MPR-RPDRR 自免疫安全防御模型
  • 3.3 自免疫信息安全系统的形式化描述
  • 3.4 自免疫网络安全体系的构成
  • 3.5 自免疫安全防御模型体系的技术特征
  • 3.6 本章小结
  • 4 基于AGENT 协作的安全防御体系
  • 4.1 BPNSS 的体系结构
  • 4.2 可控节点组件的形式化描述
  • 4.3 SMC 的策略定义
  • 4.4 本章小结
  • 5 进程拦截和保护AGENT 的设计与实现
  • 5.1 自体程序和非自体程序
  • 5.2 程序完整性相关定义
  • 5.3 进程拦截AGENT 的设计
  • 5.4 进程拦截安全AGENT 的实现
  • 5.5 进程保护AGENT
  • 5.6 本章小结
  • 6 数据封包过滤、系统监视与恢复AGENT 的实现
  • 6.1 网络封包过滤AGENT 的实现
  • 6.2 系统监视及恢复AGENT 的实现
  • 6.3 本章小结
  • 7 安全通信及保护机制
  • 7.1 BPNSS 的通信关系
  • 7.2 BPNSS 的AGENT 通信标准
  • 7.3 AGENT 的身份认证
  • 7.4 BPNSS 软件自身的安全保护
  • 7.5 本章小结
  • 8 总结与展望
  • 8.1 全文总结
  • 8.2 研究展望
  • 致谢
  • 参考文献
  • 附录1 攻读学位期间发表论文目录
  • 附录2 攻读学位期间参加的科研项目
  • 相关论文文献

    • [1].智能电网信息安全防御体系架构与关键技术研究[J]. 网络安全技术与应用 2020(01)
    • [2].高度重视国家生物安全防御体系建设——新型冠状病毒肺炎疫情引发的思考[J]. 科技中国 2020(03)
    • [3].企业计算机信息系统的安全防御体系探讨[J]. 信息技术与信息化 2016(11)
    • [4].完善国门生物安全防御体系建设工作的思考[J]. 植物检疫 2017(01)
    • [5].计算机系统在智能电网安全防御体系中的作用[J]. 信息通信 2017(08)
    • [6].规模化养鸡场生物安全防御体系的建立[J]. 农业知识 2014(15)
    • [7].“大安全时代” 企业亟需构建主动安全防御体系[J]. 通信世界 2017(33)
    • [8].校园网安全防御体系的构建探析[J]. 电脑编程技巧与维护 2014(16)
    • [9].校园网安全防御体系的构建探析[J]. 信息安全与技术 2014(08)
    • [10].浅议网络信息安全防御体系建设[J]. 计算机安全 2011(10)
    • [11].泗水筑起“农机安全防御体系”[J]. 山东农机化 2009(07)
    • [12].基于敏感数据的公共信息安全防御体系构建[J]. 广西警察学院学报 2020(03)
    • [13].金融大数据安全防御体系研究[J]. 金融科技时代 2019(07)
    • [14].信息网络安全防御体系建设[J]. 科技资讯 2012(32)
    • [15].标准化肉鸡场生物安全防御体系的建立[J]. 北方牧业 2013(01)
    • [16].计算机网络安全防御体系的设计与研究[J]. 计算机光盘软件与应用 2013(14)
    • [17].规模化肉鸡养殖场的生物安全防御体系[J]. 山东畜牧兽医 2013(06)
    • [18].南京海关:构建“防、堵、促、引”四位一体国门生物安全防御体系[J]. 中国海关 2019(04)
    • [19].传统金融应用安全如何取胜?[J]. 网络安全和信息化 2017(09)
    • [20].复旦大学携手亚信安全打造新一代云安全防御体系[J]. 中国现代教育装备 2017(03)
    • [21].潮州电力生产业务系统安全防御体系建设[J]. 计算机安全 2012(03)
    • [22].浅析面向智能电网的信息安全防御体系[J]. 机电信息 2013(24)
    • [23].构筑纵深的智能网络安全防御体系[J]. 金融科技时代 2011(08)
    • [24].构建安全防御体系 推进救援队伍建设[J]. 水力采煤与管道运输 2015(04)
    • [25].基于云模式的人防综合信息网络安全防御体系几点思考[J]. 信息通信 2018(11)
    • [26].构建集中统一的信息安全防御体系 服务海西建设发展[J]. 福建信息技术教育 2008(03)
    • [27].“棱镜门”事件再度敲响警钟 安全防御体系亟待建立[J]. 通信世界 2013(17)
    • [28].安全运营提升安全新境界[J]. 中国信息安全 2019(08)
    • [29].计算机系统在智能电网安全防御体系中的作用[J]. 信息记录材料 2017(11)
    • [30].江苏电信IPTV平台由面至点的安全防御体系研究与实践[J]. 电信技术 2016(10)

    标签:;  ;  ;  ;  ;  

    基于业务流程的计算机网络安全防御体系研究
    下载Doc文档

    猜你喜欢