微波EDA网,见证研发工程师的成长!
首页 > 通信和网络 > 通信网络技术文库 > 可信网络中安全、可控可管及可生存技术研究

可信网络中安全、可控可管及可生存技术研究

时间:01-16 来源:中国联通网站 点击:

设计解决方案。2004年,UCDAVIS大学研究了IP骨干网络的故障特点[33]。但这些研究尚不足以导出合适的评估模型。

  (2)广义可生存性技术和策略研究

  当前关于可生存性机制和算法的研究大都集中于给定网络的故障情况(比如单故障、双故障等)或假设网络的故障是随机发生的情况。对恶意攻击下的网络保护恢复技术研究得很少。错误是随机发生的,而攻击却是有预谋地利用了系统的弱点和漏洞,导致网络中的故障数和故障场景不确定。显然,二者之间存在的区别使得不能直接用现有针对随机故障的保护恢复技术解决恶意攻击的问题。以前提出的生存性机制或者生存性路由算法就不再适用。因此,针对可信网络的容错、容侵问题的解决方案仍有待研究。

  广义可生存性的目标在于网络的整体可生存性能,更强调层次化的多域多层联合设计。文献[34]研究了多层网络的可生存性问题。通过层间信息交互,灵活决定在何时、何层实施合适的恢复动作,从而建立起有效的层间调整策略,实现不同层故障恢复机制之间的协调,以避免不同层恢复机制间的竞争,提高网络的整体可生存性。文献[35]研究了多域环境中的网络可生存性问题,指出了现有多域网络中存在的问题和挑战。

4 结束语

  本文从网络的安全性、可控可管性和可生存性3个方面讨论了现有的关于可信网络关键技术的研究现状,并分析和评述了技术发展的趋势和方向。从中不难看出,可信网络的研究尚处于起步阶段,仍有众多的问题有待解决。例如,如何整合现有的孤立和分散的安全策略和技术手段;如何从体系结构的角度设计和实现具有内在安全防护和威慑能力的网络;如何在保证对用户行为的高度控制和管理能力的同时,兼顾用户的隐私;如何在集中式控制与可扩展性之间找到合适的平衡;如何定量评估网络的容错、容侵和容忍故障的能力等等。随着技术的进步和业界的共同努力,我们相信,这些困难的问题终将解决,这些困难的折中和平衡终将被找到,而"使网络可信"这一目标也终将被达到。

5 参考文献

  [1] 林闯, 彭雪海. 可信网络研究 [J]. 计算机学报, 2005, 28(5): 751-758.

  [2] CNCERT/CC 2007年上半年网络安全工作报告 [EB/OL]. http://www.cert.org.cn/.

  [3] 沈昌祥, 张焕国, 冯登国, 等. 信息安全综述 [J]. 中国科学:E辑(信息科学), 2007, 37(2): 129-150.

  [4] PAXSON V. Considerations and pitfalls for conducting intrusion detection research [C]// Proceedings of the Fourth GI International Conference on Detection of Intrusions & Malware, and Vulnerability Assessment (DIMVA2007), Jul 12-13, 2007, Lucerne, Switzerland. 2007.

  [5] Bellovin S M, Clark D D, Perrig A, et al. Report of NSF workshop on a clean-slate design for the next-generation secure Internet [R]. GENI Design Document 05-05, 2005.

  [6] HELLERSTEIN J, CONDIE T, GAROFALAKIS M, et al. Public health for the Internet: Towards a new grand challenge for information management [C]//Proceedings of the 3rd Biennial Conference on Innovative Data Systems Research (CIDR'07), Jan 7-10, 2007, Asilomar, CA,USA. 2007:332-340.

  [7] SNOEREN A, KOHNO T, SAVAGE S, et al. Privacy-preserving attribution and provenance [EB/OL]. NSF FIND’2006 project. http://www.nets-find.net/Funded/Privacy.php.

  [8] CHAUM D, HEYST E. Group Signatures [C]//Proceedings of the Workshop on the Theory and Application of Cryptographic Techniques, Apr 8-11, 1991, Brighton, UK, Berlin, Germany: Springer-Verlag, 1991:257-265.

  [9] CASADO M, GARFINKEL T, AKELLA A, et al. SANE: A protection architecture for enterprise networks [C]//Proceedings of 15th USENIX Security Symposium, Jul 31-Aug 4, 2006 ,Vancouver, Canada. 2006:137-151.

  [10] BASAGNI S, CHLAMTAC I, SYROTIUK V, et al. A distance routing effect algorithm for mobility (DREAM) [C]//Proceedings of the 4th annual ACM/IEEE International Conference on Mobile Computing and Networking, Oct 25-30, 1998, Dallas, TX, USA . New York, NY, USA:ACM. 1998:76-84.

  [11] GRUTESER M. A geometric stack for location-aware networking [EB/OL]. NSF FIND’2006 project. http://www.nets-find.net/Funded/GeometricStack.php.

[12] GREENBERG A, HJALMTYSSON G, MALTZ D,

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top