文档详情

基于交换机配置行为的网络可信性评估.pdf

发布:2017-06-06约5.41千字共2页下载文档
文本预览下载声明
第 17期 无线互联科技 No.17 2016年 9 September,2016 基于交换机配置行为的网络可信性评估 武 彬 (唐d4g~,_,lk技术学院 信 g.m程系,河北 唐山 063000) 摘 要:在广泛应用的局域网中,网络数据的转发主要靠网络交换机设备来实现,网络管理员需要对网络交换机进行配置才可 以实现网络具体的功能,网络数据转发的有热陛受网络交换机配置的影响。文章对网络的不可信任问题进行了分析,提出了网 络交换机配置行为的网络可信性评估方-;L-;针对网络交换机配置和功能,提出了基于交换机配置行为的网络可倍陛评估框架, 以保证网络设备的运行可以满足用户对网络的可信性要求。 关键词:可信网络;可信性评估;可信性评估框架;交换机配置 1 研究意义 进行配置管理,保证交换机组成网络的安全性。可信网络 在信息时代,人们的生活和工作受计算机网络的影响 的研究主要包括网络传输可信、终端用户可信和服务提供 非常大,计算机网络的复杂性和多样性给人们带来了很多 者可信3方面,每个内容的研究都是双方向的,既是动态可 方便,但是网络开放性的特点,存在一定的安全隐患,给 信和静态可信的双方面的研究。网络中的静态可信研究的 人们带来了信息安全方面的问题。计算机网络技术发展的 内容包括软件逻辑可信和网络设备身份研究,网络中动态 同时,出现的网络信息安全问题使网络出现不可信任的情 可信研究的内容包括和环境联系紧密的网络设备的动态行 况,信息安全是网络安全的本质。局域网的网络安全是保 为的可信性研究。网络可信研究首先要在静态可信研究的 证局域网中硬件设备、计算机软件和数据不被非法破坏和 基础上,把静态可信研究作为依据和基础,从而开展动态可 更改,保护信息的完整性和可用性。网络的安全问题主要 信性研究,在可信性网络中研究的难点就是动态可信性研 包括操作系统的漏洞,网络的开放性和人为的因素。传统的 究。本文的基础性研究工作是交换机功能配置的研究,本 解决网络安全问题的技术有VPN技术、网络防火墙技术、 文研究的核心是可信性评估。交换机作为网络的核心设备, 入侵检测技术、防病毒技术、数据加密解密技术等。对网 本文对交换机行为的可信性和配置行为的可信性进行评 络安全问题研究,在网络环境的设备可信性研究上存在一 估,在这两方面的可信性研究基础上提出了基于交换机配 定的不足。满足用户在新的网络环境下对网络的可信任性 置行为的网络可信性评估。可信性评估的内容包括评估的 的需求,网络环境的设备可信性研究成为网络信息安全研 指标、评估的主体和评估方法几个方面,网络管理员作为 究的新的课题。随着互联网和计算机技术的发展,网络的 评估主体,交换机组成的网络作为评估的对象,评估指标 安全性问题越来越突出。不可信任网络在网络安全上给人 由网络管理员制定,评估方法是对评估对象的可信度进行 们提出了新的挑战。可靠性、易扩展和高速率是局域网的特 评估的一种方法。 点,这些特点已经被企业广泛地应用,满足企业内部管理、 2 基于交换机配置行为的网络可信性评估 信息数据共享和通信的需求。交换机作为局域网中的网络 2.1可信网络评估的要素 互联的关键性设备,在网络中得到了非常广泛的应用,但是 可信网络评估的要素包括交换机配置、网络状态和评估 也存在一定的可信任性的问题,交换机实现的功能越来越 指标3个参数的描述。交换机配置是对交换机配置形式和关 多,在网络中交换机的管理难度也越来越大。在 网络正常 键因子的描述,交换机配置对象的属性取值是不同的,取值 的运行中,如果网络交换机的配置不正确,网络交换机的 的不同也影响交换机工作行为方式,交换机处于不同的状 设置内容被修改了,使网络不能完成预期的工作进程,都会 态,实现不同的功能,状态不同的交换会有不同的行为。网 影响网络的正常运行,这样网络就变成了不可信任网络。一 络状态是对网络现在的状况进行描述,网络中出现的各种各 些单位内部局域 网中对交换机的可信性要求很高,以往交 样的问题,需要交换机增加新的功能才可以解决,这样对交 换机的功能单一,对交换机预
显示全部
相似文档