计算机网络技术专业毕业设计论文
安全策略分为基于身份的安全策略和基于规则的安全策略种。基于身份的安全策略 是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有,典型的作法 为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可 以采用访问控制表(ACL) 。这两种情况中,数据项的大小有很大的变化,数据权力命名 也可以带自己的ACL 。基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权通常依 赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得 到相应的安全标记。
2.4.2 安全策略的配置
开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被动攻 击,主动攻击包括对用户信息的窃取,对信息流量的分析。根据用户对安全的需求才可 以采用以下的保护:
(1)身份认证;检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制 数据完整性鉴别、防止数据被伪造、修改和删除。
(2)信息保密;防止用户数据被泄、窃取、保护用户的隐私。
(3)数字签名;防止用户否认对数据所做的处理。
(4)访问控制;对用户的访问权限进行控制。
(5)不可否认性;也称不可抵赖性,即防止对数据操作的否认。
2.4.3 安全策略的实现流程
安全策略的实现涉及到以下及个主要方面,
(1)证书管理。主要是指公开密银证书的产生、分配更新和验证。
(2)密银管理。包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统之间建立实现安全策略所需的共享密银。
(3)安全协作。是在不同的终端系统之间协商建立共同采用的安全策略,包括安全 策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。
(4)安全算法实现:具体算法的实现,如PES、RSA.
(5)安全策略数据库:保存与具体建立的安全策略有关的状态、变量、指针。
2.5 网络安全发展趋势
搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新小学教育个人计算机网络安全防范毕业论文[1][1](16)全文阅读和word下载服务。
相关推荐: