网络安全检测协议(共14篇)
篇1:网络安全检测协议
网络安全测试授权委托书
授权方(甲方):
地址:电话:
被授权方(乙方):
地址:电话:
签定此协议书即表明,乙方同意遵守此委托书的行为限制;甲方同意乙方对甲方所有权网站(含页面、网站数据库及内网)进行非恶意测试包括模拟入侵,模拟植入病毒、模拟盗取资料等等。此委托书是在平等自愿的基础上,依据《中华人民共和国合同法》有关规定就项目的执行,经双方友好协商后订立。
一、关于测试
测试时间:测试费用:
测试地点:检测单价:
测试人数:检测总费用:
测试项目:实收费用
测试目的:
二、关于付款
付款方式:
付款时间:本合同签定后甲方应支付全部评测费用至乙方。
或者验收完成后甲方应支付全部评测费用至乙方。
三、双方的权利与义务:
1、乙方在测试过程中对甲方的所提供的网络结构、内部重要数据及资料进行保密,不得拷贝及留存甲方所有权网站(含页面、网站数据库及内网)内涉及商业秘密的数据。乙方测试所获不涉及甲方商业秘密的数据由乙方所有。
2、甲方不得借测试之名,获取乙方的非专利技术及商业秘密;或在测试过程中,用任何手段获取乙方的非专利技术及商业秘密。
3、乙方的测试过程须在不影响甲方网站(含页面、网站数据库及内网)的正常运作的前提下进行。
4、测试结束后由甲方网络负责人检查网站(含页面、网站数据库及内网)恢复状况验收,由乙方向甲方提交测试报告正本一份,甲方签收验收测试报告后,完成验收。验收无误后,乙方对甲方所有权网站不负任何责任。
5、验收结束后乙方应在____日内将甲方网站(含页面、网站数据库及内网)恢复到测试之前的状态。
6、甲方对提供给乙方的测试环境的真实性及合法性负责以及对提供的所有权的网络应享有完全的产权。
7、甲方委托乙方对甲方所有权的网络(含页面、网站数据库及内
网)进行网络安全测试,在不违反本授权委托书的前提下,乙方不承
担任何法律相关责任以及连带责任。
8、如遇不可抗力导致测试无法如期进行、无法按时完成或终止的,乙方不承担任何责任。
9、甲方对测试结果如有异议,于《测试报告》完成之日起____日内向乙方提出书面申请,同时附上《测试报告》原件及预付复检费。甲方办妥以上手续后,乙方将在收到预付复检费___日内安排复检,不可重复性试验不进行复检。
四、违约责任:
1、测试过程中由于乙方具体测试行为导致甲方资料数据丢失,由
乙方负责恢复数据;因此而造成的经济损失,由乙方负责赔付。
2、测试过程中须有甲方网络负责人在场,甲方须积极配合乙方测
试的进行。如因甲方原因导致测试无法如期进行、无法按时完
成或终止的,由甲方承担相应的违约责任。
3、如因乙方原因,导致测试进度延迟,则甲方可酌情提出赔偿要
求,双方经协商一致后另行签订书面协议,作为本合同的补充。
五、争议解决:
双方因履行本合同所发生的一切争议,应通过友好协商解决;如
协商解决不成,就提交成都市仲裁委员会进行仲裁。裁决对双方当事人具有同等约束力。
六、其他:
本合同自双方授权代表签字盖章之日起生效,自受托方的主要义
务履行完毕之日起终止。
本合同未尽事宜由双方协商解决。
本合同的正本一式两份,双方各执一份,具有同等法律效力。
甲方签章:乙方签章:
法人代表:
年月
法人代表: 年月日日
篇2:网络安全检测协议
甲方: 乙方:
根据甲方开展科研工作需要,委托乙方对烟叶中烟草化学常规六项(总氮、总糖、还原糖、总植物碱、氯、钾)进行分析检测,经甲乙双方友好协商达成以下协议:
一、合作内容
1、甲方提供单个烟叶样品重量不少于100克,共计64个样品。
2、乙方根据甲方要求的检测方法进行检测并提供检测报告;若甲方没有明确检测方法,乙方将按照行业标准进行检测。
3、检测行业标准:
总氮:《烟草及烟草制品 总氮的测定 连续流动法》YC/T 161-2002 总糖、还原糖:《烟草及烟草制品 水溶性糖的测定 连续流动法》YC/T 159-2002
总植物碱:《烟草及烟草制品 总植物碱的测定连续流动法》YC/T 160-2002 氯:《烟草及烟草制品 氯的测定 连续流动法》YC/T 162-2011 钾:《烟草及烟草制品 钾的测定 连续流动法》YC/T 217-2007
二、检测费用
烟草化学常规六项(总氮、总糖、还原糖、总植物碱、氯、钾)测定收费为690.00元/样品;**委托检测64个样品的费用共计**元(人民币:),鉴于双方多年的友好合作关系和项目拨付经费的实际情况,检测费用实际收取**元(人民币:)。
三、责任
乙方对该协议中的测定数据负有保密责任,未经甲方同意,不得对外发表论文或相关资料,产生的知识产权归甲方所有。
遇政策性调整或不可抗拒因素影响,双方均不受本条款的约束。
四、时限
此协议有效期为2014年09月28日至2014年12月01日,乙方在收到甲方检测样品后,在规定检测期限内完成全部样品的测定,并及时向甲方提供盖有检测专用章及检测单位CMA资质章的检测报告一份。
五、付款方式
1、本协议检测费用由甲方承担,共计**元(人民币:**)。
2、甲方一次性支付乙方检测费用,检测费用在甲方收到乙方的发票后于十五个工作日内支付。
六、未尽事宜双方协商解决。
七、本协议一式肆份,甲乙双方各执贰份。甲方:
代表人/委托代理人(签字): 联系电话: 2014年
月
日
乙方:
代表人/委托代理人(签字): 联系电话: 2014年
月
篇3:一种安全协议入侵检测方法
关键词:安全协议,入侵检测,实时,动态
0 引言
在计算机网络通信中, 各种安全服务都是基于安全协议的。为了满足各种各样的网络应用, 在过去的几十年里, 提出了大量安全协议, 然而, 事实表明, 有许多安全协议经过安全专家认真仔细地分析、设计, 在实现后仍然存在漏洞。近年来, 虽然在安全协议分析领域出现了许多新方法, 有基于BAN逻辑的逻辑推证技术、基于Strand空间的检验方法、基于定理证明的方法、基于形式化规范的方法、基于演算的方法等。但现有这些方法都存在一些缺点, 如BAN逻辑在协议理想化过程中存在部分主观性, 初始假设稍有差别就会将一个不安全的协议分析成一个安全的协议, 影响分析结果的可信度;基于空间的检验方法往往存在状态空间爆炸问题, 由此可引起对攻击搜索不完全, 系统检测效率较低。这就需要不断探索和发展对安全协议攻击的检测方法, 本文提出了一种在安全协议运行中, 实时动态检测安全协议入侵的方法, 能及时发现对安全协议的攻击, 更好地保护网络通信安全。
1 系统工作原理
各种安全协议可能有不同个数的参与者, 但协议的所有参与者在协议的每步执行中, 都可归为发送方和接收方两种角色, 并依据协议的需要, 两种角色之间可以相互转换。该方法要求协议的每个参与者都拥有一个数据库, 存放判断攻击的各种参数。协议参与者依据各自数据库中的信息, 对协议执行过程进行判断, 检测入侵行为。整个系统没有中心数据库, 避免了中心数据库遭到破坏后, 不能正确检测出入侵的情况。
为判定安全协议执行过程中, 哪些现象是攻击行为造成的, 使用的参数有:加密信息包字节变化范围, 发送消息中的会话号、序列号, 各参与者的端口号, M A C地址路径, ACK, 信息加解密所需时间等, 这些参数根据其在协议执行时是否改变和数据库设计的规范原则, 分别存入不同的表中。
1.1 数据库结构
该检测方法使用的数据库如图1所示。
表1中存储各种密码算法加密后的字节长度;表2中存放各安全协议使用的密码算法, 和这些密码算法加解密所需的时间, 表1、表2是静态的, 一旦设定就固定不变。表3、表4由协议参与者在运行安全协议过程中各自独立建立, 并根据参与者参加安全协议的个数, 表中内容不断变化, 是动态的。
安全协议的各参与者依据这些参数和自己在协议中的角色, 各自负责自己的安全, 分别独立地执行不同的检测流程、分层次、纵深检测安全协议的运行情况。
1.2 发送方检测流程
发送方负责初始化协议, 监视与它关联的信息, 该方判断攻击行为的过程如图2所示。
发送方在发送消息之前, 首先搜索数据库, 如果在一个安全协议的两个会话中或一个发送方用同一个会话号参与两个密码协议, 则终止会话。否则发送方发送消息, 把使用的安全协议类型、源IP地址、目的IP地址、目的MAC地址、源端口号、会话号、序列号存入数据库不同表中。如在等待ACK时, TCP三次握手超时, 考虑可能是网络拥塞的情况, 设定重传三次, 如果仍超时, 则判定可能有入侵存在;如TCP连接没超时, 接收ACK, 并依据协议类型在数据库表2中存储的值, 设置计时器初值。接着等待返回给发送方的消息, 如等待超时, 同样考虑网络拥塞情况, 设置等待两个超时周期, 如仍超时, 则判断可能有入侵行为;否则, 接收消息, 转入接收方检测流程继续执行。
1.3 接收方检测流程
首先, 接收方要在TCP连接的建立过程中把协议类型存入数据库, 并检测加密字节的长度是否在协议要求的范围内, 如有出入, 则判定可能有入侵行为。在接收到消息后, 依次判定接收消息中的会话号、序列号、MAC地址、端口号的值和存入数据库中的值是否一致, 如不一致, 可能有入侵发生;如一致, 根据执行的安全协议类型, 判断协议是否运行完毕, 决定是否还要转到发送方检测流程继续执行。其判断攻击行为的过程如图3所示。
2 实证分析
为验证该方法的可行性和有效性, 下面以IKE (Internet Key Exchange) 协议上的中间人 (MIM) 攻击为例进行分析。
IKE协议正确执行过程如下所示:
发生中间人攻击后, IKE协议的执行过程变为下面的形式:
其中A和B是合法的协议参与者, M是入侵者, M (A) 表示M伪装成A。上述协议每步表示的含义如下:
(1) A向B发送初始化协议的第一个消息
1’) 攻击者M截获了第一个消息, 并把他的身份信息附加到该消息上, 接着模仿A把这个消息继续传给B
2’) 依据协议B应向协议发起者A发送响应消息, 但B接收的消息里是M的身份信息, 该消息实际被M得到
(2) M把从B得到的消息继续传给A
(3) A和B之间建立起了一个安全会话, 但攻击者M也知道了密钥
用我们的方法检测这个攻击的过程为:
(1) A初始化安全协议, 发送一个消息给B。符合要求, 执行发送方流程, 记录协议类型、源IP地址、目的IP地址、目的MAC地址、源端口号、会话号、序列号, 并把这些数据存入数据库中。
1’) A发送的初始消息被M中途截获, M附加自己的身份信息后, 继续把该消息传给B。此时TCP连接超时, PIP-1 (可能攻击点Possible Intruder Point, 简称PIP) 被确立, 攻击被检测到。假设此点没能检测到攻击, A设置计时器值, B接收M发来的消息, 依据在接收方检测流程, 登记协议类型, 并检测字节长度是否在合适的范围里, 满足要求, B记录M的M A C地址在他的数据库中。
2’) B依据协议发送给M适当的消息, 并进入发送方检测流程, 设置他的定时器值, 等待接收从M发来的A C K。
(2) M伪装成B, 依据协议发送给A适当的消息。然而, A因为没能在规定时间内接收到第一个消息的ACK, 就确定PIP-2。假定M的运算效率非常高, 计时器没有超时, A转入接收方流程图执行。A接收这个消息, 把该消息中的会话号、序列号、IP地址、MAC地址和数据库中记录的值进行比对, 比对失败, 进入PIP-3。
(3) 上面讨论的三个可能攻击点, 可成功发现这个攻击, 并且最终B因为没有接收到从A发来的最终消息, 将发生超时警报。
3 系统实现
为了提高整个系统的检测效率, 首先要考虑在安全协议执行时, 如何把网络信息包中的内容和数据库中的信息联系起来, 才能快速得到检测结果。
3.1 十字链表结构
一个网络连接的信息由一个<地址-端口>对组成, 我们用端口号和数据库对应, 且系统对安全协议的检测过程中, 不同的安全协议, 参数的值可能不同, 所以还要加上安全协议的类型, 即我们采用<源IP地址, 源端口号, 目标IP地址, 目标端口号, 安全协议类型>这样的一个五元组形式;又由于网络连接是动态建立、关闭的, 在算法处理中需要对连接进行高效的查找定位和增加、删除等操作, 因此我们采用十字链表结构来组织网络连接信息, 如图4所示。
网络中有连接的计算机, 其连接变量Conn Type值为1, 不存在连接时值为0, 可以用该结构迅速查找到;然后可根据端口号、安全协议类型的值, 在数据库中找到对应的表;再拿接收到的信息和数据库中的信息比较, 来判定是否存在入侵行为。
3.2 发送方检测算法描述
3.3 接收方检测算法描述
4 结论
电子商务、电子政务等新业务在网上的应用普及, 对网络信息安全提出了更高的要求, 本文提出的对安全协议的动态入侵检测方法, 能在安全协议执行过程中及时检测出攻击, 终止协议继续执行, 在减少协议使用者的损失方面发挥积极作用。
参考文献
篇4:当安全协议不安全了
所谓“心脏出血”,是4月8日网络安全协议OpenSSL被曝出的一个严重安全漏洞,在互联网上引发剧烈反响,不少媒体用“地震级网络灾难”“年度最严重安全漏洞”等震撼说法加以形容,但在业外,大多数普通网民却是抱着一种“不明觉厉”的旁观心态,没有像上次携程“信用卡”门那样反应激烈,还情人质疑是否在夸大其词或存在商业阴谋。
首名黑客的被抓获则表明,因“心脏出血”漏洞引发的网络安全风险确确实实是存在的。就其危害性,可以明确地说,这次“心脏出血”与携程事件不可同日而语,这是一个全球性的网络安全事件,从其代号“心脏出血”(Heartbleed)即可看出。漏洞大概是这样的:SSL(安全套接层)协议是使用最为普遍的网站加密技术,而OpenSSL则是开源的SSL套件,为全球成千上万的Web服务器所使用。Web服务器正是通过它来将密钥发送给访客然后在双方的连接之间对信息进行加密。URL中使用https打头的连接都采用了SSL加密技术。OpenSSL是目前互联网上应用最广泛的安全传输方法(基于SSL即安全套接层协议),很多电商、支付类接口、社交、门户网站都在应用此协议。以防止窃密及避免中间人攻击。
Heartbleed漏洞之所以得名,是因为用于安全传输层协议(TLS)及数据包传输层安全协议(DTLS)的Heartbeat扩展存在漏洞。攻击者可以利用漏洞披露连接的客户端或服务器的存储器内容,导致攻击者不仅可以读取其中机密的加密数据,还能盗走用于加密的密钥。这个漏洞在长达两年的时间内没有被发现。直到最近。
“心脏出血”漏洞的危害很明显。它可以使不法之徒借漏洞盗取网民在特定网站的各种密码。包括网银。漏洞曝出后。产生两种后果,一是大量网站闻知立刻采取紧急修复措施;二是黑客也知道了这一消息,与网站赛跑趁机窃取信息。所谓道高一尺魔高一丈,不管网站修复得多迅速,但企业反应总是有个过程,在此过程中,很可能已经有信息失窃,更何况,还有大量安全意识差的网站没有第一时间修复漏洞。还有一个都在担心。却无法在短期内证实的隐忧:长达两年的时间里,这个漏洞一直存在,会否有黑客早已悄悄地发现了这个漏洞,并已经采取了盗秘行动呢?
以上这几种后果。无论哪一种属实,都会在未来给网民造成严重损失,第一个黑客已经被抓获,会不会还有第二个。第二十个?从这个角度说,对“心脏出血”保持高度警惕绝非杞人忧天。
篇5:诚誉检测协议
QINGDAO CCIC-CHENGYU TEST OF FOOD CO., LTD.委托检测协议 邮编:266108
电话:+86 532 87718388
传真:+86 532 87718399
电子信箱:jishubu@chengyu.cn
篇6:委托检测协议书
委托方(甲方):__________(阿城段)第七标项目经理部
服务方(乙方):__________股份有限公司中心试验室
依据《合同法》及有关标准规定,经甲乙双方协商,双方就__________工程建设项目第七标段__________工程项目的委托检测枝术服务达到如下协议。
一、基本事项
甲方委托乙方对上述工程项目的相关材料质量进行检测,并向乙支付检测费用。乙方依据国家现行有关标准向甲方提供检测枝术服务,并收取相应费用。
二、工程概况
工程名称:__________工程建设项目第七标段
工程地点:__________
三、委托检测项目、费用及依据
(七)具体检查项目见《检测试验明细表》
注:现场试验由甲方负责。
四、费用支付形式:签定协议后支付乙方总价的50%,主体施工完成后,甲方一次性支付乙方剩佘全部费用.
五、双方责任和义务
(一)甲方责任和义务
1、提供工程检测所需的全部资料。
2、对所送样品的真实性负责。
3、确保送检样品的完好无损。
4、按协议约定检测费。
(二)乙方责任和义务
1、及时受理甲方的.每次送检任务。
2、依据国家相关标准、规范,及时完成每次检测任务。
3、在规定及时出具检测报告。
六、本协议一式两份,双方签字盖章后生效,双方就协议事项履行完毕后,协议自然失效。
附:《检测试验明细表》
甲方:__________乙方:__________
篇7:委托检测协议书
地址:
法人代表或委托代理人:
联系电话:
传真:
被检测单位:同委托单位□
地址:同委托单位□
被委托单位(下称乙方):
地址:
法人代表或委托代理人:
联系电话:
传真:
双方经友好协商,达成如下协议:
甲方委托乙方对单位进行检测和评价。
一、乙方依照《公共场所卫生标准》、《公共场所卫生检验方法》、(GB/T18204.1-20xx)、和《室内空气质量标准》开展检测和评价工作,确保检测方法科学,行为公正,结果准确,并对甲方提供的技术资料保密。
二、甲方保证及时配合乙方进行现场检测工作,提供有关的设计施工资料及相应的工作平台协助乙方现场采样。甲方不能将检测结果与检测机构名称用于产品标签、广告、说明书及作为营利为目的的商品宣传,否则甲方应承担相应的法律责任。
三、委托协议所含的卫生技术服务由乙方按照相关法律、法规、规范、卫生标准规定的频次和方法进行。
公共卫生用品检测频次:每年一次□;每年四次□。公共场所空气检测频次:每年一次□。
四、甲方按照双方协商的检测技术服务成本费用(包括采样费、交通费、检测费、评价费用等),合计人民币 万 仟 佰 拾 元 角整支付给乙方后,乙方给予现场采样和检测,并在双方商定的工作日内向甲方交付检测报告或评价报告。
五、需变更条款以及其它附加要求,须经双方协商、签字同意后可在本协议书中注明。违约方将承担相应的违约责任。
六、本协议书一式两份,双方各执一份,具有同等效力。
七、本协议书在双方盖章和签字之日起生效,有效期至 年 月 日。
甲方(公章):
乙方(公章):
委托人(签名):
受理人(签名):
日期: 年月日
篇8:网络安全检测协议
安全协议 (或称密码协议) 是一种通过密码学技术来达到某些特殊安全需求的通信协议。它通常只有2到5条交互的消息, 然而设计一个可靠的安全协议却绝非易事。由于安全协议通常运行在一个复杂的网络环境中, 其缺陷往往十分隐蔽, 一般人工分析方法难以发现, 必须要借助形式化的分析方法或工具来完成。1983年, Dolev和Yao首先提出了多个协议并行执行环境的形式化模型。此后, 模型检测逐渐成为了一种常见的形式化分析方法。它把协议形式化为有限状态的自动机模型。验证时, 通过对模型的状态空间进行探索确定是否拥有规约所说明的属性。若规约成立, 模型检测工具应加以确认;否则能给出反例说明规约不成立的情况, 供调试使用。SPIN (Simple Promela Interpreter) 是一个由美国贝尔实验室开发的用于对分布式系统形式化验证的模型检测工具。它采用Promela作为建模语言, 主要通过过程和消息通道来描述分布式系统。本文基于模型检测工具SPIN, 以Dolev-Yao模型为基础, 对Andrew secure RPC协议进行建模和分析, 然后指出了其安全漏洞。
1 SPIN对协议分析原理
检测一个有限状态系统是否满足线性时态逻辑 (LTL) 公式及其它一些性质, 通常用L (model) 表示一个系统的有限状态模型, L (property) 描述系统需要满足的性质。对模型进行检测, 需要证明:
表示如图1。
SPIN (Simple Promela INterpreter) 以PROMELA (PROcessMeta LAnguage) 为输入语言, 可以作为一个模拟器, 允许快速对原型进行随意的或引导性或交互性仿真, 可以作为一个详尽的分析器, 严格地证明用户提出的正确性要求是否满足 (使用偏序简约进行最优化检索) 。证明过程首先对协议进行Promela建模, 然后验证相关的性质。如果验证正确就可认为该协议满足这些性质;如果验证不正确, 则说明该协议在某些性质上可能存在缺陷或攻击, 并运行后将给出反例。使用SPIN对协议进行分析和验证过程如图2所示。
2 Andrew secure RPC协议
Andrew secure RPC协议提供了互不信任的客户端和服务器之间的认证握手。当一个客户机与一个新的服务器连接时, 利用握手协议, 客户A能够从服务器B获得一个新的会话密钥。前提是它们之间已经共享了一个密钥。其初始协议描述如下:
其中, Na和Nb是一次随机数;N’b是在随后的通信中使用的初始序列号;第 (1) 条消息A传送一个一次随机数和它的标识符, 在第 (2) 条消息中B又将其送回。如果A认为收到的消息正确, 那么它又回送B一个一次随机数。在B收到并检验第 (3) 条消息后, 它发送一个新的会话密钥给A, 随机数被送回时都要加1。
3 Andrew RPC协议Promela建模
1983年, Dolev和Yao提出了将安全协议本身与安全协议所具体采用的密码系统分开, 在假定密码系统是“完善”的基础上讨论安全协议本身的正确性、安全性、冗余性等问题。从此协议安全很清楚地被划分为两个不同的层次:首先研究安全协议本身的安全性质, 然后讨论实现层次的具体细节, 包括所采用的具体密码算法等等。下面对Andrew RPC协议本身的安全性质进行Promela建模。
3.1 诚实主体的Promela建模
一个Promela模型由进程、消息通道和变量组成, 相当于一个有限转换系统。其大体结构为:类型说明、通道说明、变量说明、进程说明。如图3所示。
在该协议中, 需要将在不安全网络上的通信主体抽象为:诚实主体 (询问者、响应者) 和入侵者 (攻击者) 。这样, 参与协议运行的全部主体集合是{Asker, Responder, Intruder}。
Promela建模的第一步是类型说明和全局变量的定义:
mtype={msg1, msg2, msg3, msg4, Asker, Responder, Intruder, Ka, Kr, Ki}其中msg1~4表示不同的消息号, Asker, Responder, Intruder表示协议的通信主体, Ka, Kr, Ki表示通信主体Asker, Responder和Intruder的公钥。
byte NonceA=11, NonceR=22, NonceI=33分别表示通信主体Asker, Responder和Intruder相应的临时值。
此外, 还需要定义加密信息的数据结构:typedef Crypt{byte data1, data2}/*加密项1, 加密项2*/
第二步, 对消息通道的建模:
通道和变量共同定义了进程运行的环境。Promela建模如下:
第三步, 对进程的建模:
进程是全局对象, 定义了模型的行为, 包括发起者进程、响应者进程和入侵者进程。发起者进程和响应者进程严格按照协议描述的规范传递信息。
发起者进程 (Asker) 通信对象可以是响应者进程 (Responder) 也可以是入侵者进程 (Intruder) , 这是两个并发的通信动作, 不确定地选择一个通信对象执行。
当进程收消息时, 它检验消息是否以他的公钥 (Ka) 加密, 检验消息中是否含有他发出的临时值 (nonceA) , Promela语句表示为:
(data.key==Ka) && (data.info==nonceA) /*data表示接收的数据结构*/
如果消息2中是它的期望值, 就把消息3发给它的通信对象, 等待接收消息4, 接收到消息4后进程完成。
由于篇幅有限, 只给出部分程序。响应者进程 (Responder) 与发起者进程 (Asker) 类似, 这里不再累述。
3.2 入侵者的Promela建模
Dolev和Yao认为, 攻击者的知识和能力不能够低估, 攻击者可以控制整个通信网络, 认为攻击者具有如下能力: (1) 可以窃听所有经过网络的消息; (2) 可以阻止或截获所有经过网络的消息; (3) 可以存储所获得或自身创造的消息; (4) 可以根据存储的消息伪造消息, 并发送该消息; (5) 可以作为合法的主体参与协议的运行。攻击者模型的promela描述如下:
3.3 协议的安全属性
协议的目的是在秘密状态下协议主体的相互鉴别, 换言之, 如果Asker成功地运行了一次协议, 并且Asker的通信对象是Responder, 那么Responder的通信对象就应该是Asker。用LTL公式表示如下:
4 模型检验结果分析
用模型检测工具SPIN运行Andrew secure RPC的Promela模型, 对trail文件进行引导仿真, 得图4。发现它并不满足协议的安全属性, 存在违背安全属性的反例。
从图中我们可以看到Intruder首先转发了Responder发给Asker的消息2, 然后又截获了Asker发给Responder的消息3, 重放了消息2给Asker。攻击过程如下:
存在上述攻击的原因是A收到消息4后, 没有对消息的新鲜性进行检验, A相信临时值Na+1 (旧消息) 是B分配给他的新会话密钥, 而攻击者比较容易获取A所拥有的, 用临时值充当的会话密钥 (临时值的作用与密钥不同, 绝对不能当会话密钥使用, 猜测密钥要比猜测临时值困难得多) , 然后冒充B和A通信, 实现重放攻击, 协议存在安全漏洞。这个结果表明, 我们的模型检测出了Andrew_RPC协议的安全漏洞, 而类似的漏洞均具有类似的属性, 也可以用这个模型进行检测。
5 结束语
本文以Dolev-Yao模型为基础, 用Promela语言描述了Andrew secure RPC协议, 用模型检验工具SPIN对其进行了检测, 发现了该协议的安全漏洞。其检验结果与BAN逻辑分析结果吻合。进一步分析表明和测试表明, 该方法针对安全协议在内容 (消息格式) 和逻辑 (交互步骤) 上的设计不当, 我们可以设计攻击者重构能被诚实主体接受的虚假消息来进行攻击的模型, 进而实现对协议安全漏洞的检测。同样, 对于其他类似安全协议的检验, 本文的方法具有一定的通用性和很好的参考价值。
参考文献
[1]范红, 冯登国.安全协议理论与方法.北京:科学出版社.2003.
[2]Dolev D, Yao A.On the security of public key protocols.IEEE Transactions on Information Theory.1983.
[3]HOLZMANN GJ.Design and Validation of Computer Protocols[M].EnglewoodCliffs, New JerSey:Prentice2Hall.1991.
[4]Satyanarayanan M.Integrating security in a large distributed system.Technical Report, CMU-CS, CMU.1987.
[5]卿斯汉.安全协议20年研究进展.软件学报.2003.
[6]卿斯汉.安全协议.北京:清华大学出版社.2005.
篇9:基于免疫的网络安全风险检测
关键词 网络安全 免疫系统 安全防控 检测流程 分析
中图分类号:TP393 文献标识码:A
0前言
网络安全检测技术存在两种格式形态,包括静态和实时动态调控。其中,静态处理结合既定目标存在的安全隐患和事件演变效应进行等级设定。此类方案可以将传统网络控制的诱导因素实现大面积挖掘,并同期处理评估细则;然而处于受攻击状态下的网络同步更新速率有所不殆,灵活的智能适应效率由此下滑。关于这部分研究工作,目前尚未有任何部门完成突破目标,相关经验积累更是严重欠缺。
1我国免疫系统网络安全风险检测现状论述
人体免疫系统属于某种免疫组织和器官混合搭配形成的架构基础,其主体功能是将自体和非自体元素进行区分,主要是借由人体内部各类淋巴细胞实现,其间如若抗原与调控细胞临界点环境稳定效果超出既定阈值范围,免疫系统内部活性元素剧增,抗体滋生能效会呈线显性效应,抗体浓度开始逐渐扩散。如果抗原抵抗能力有所不足并出现消散状态,某种活性元素释放力度会产生一定的阻碍回应,令免疫系统回转至稳定形态。
按照人体免疫系统内部抗体支撑能度和病原入侵力度进行对应联系,有关技术人员制定某种实现免疫安全风险检测的模型工具,并对不同要素个体进行宏观管制,包括抗体、免疫细胞等数学机理在内。结合免疫系统的原理内容分析,包括自体耐受限度和免疫记忆功能等,进行数学模型塑造;同时在此种理论基础上完善抗体浓度网络安全风险检测和定量计算模型素质。在使用该种制备方案环节中,技术人员可以将不同情境之中的风险指标和强度要求提炼,维持对应措施的指导价值地位。这种分析措施证明网络安全风险实施在线检测技术是存在某种有效介质突破口的,探索过程之中需要联系网络与免疫机理进行长期配对校验,有关细微调控节点的提炼工作需要投入更多集中精神。
2模型仿真流程拆解与透析
结合某地网络攻防环境试验机理进行监控驱动装置搭建,被控网络结构会对不同端口进行服务流程区分,经过网络环境内部攻击行为类别规划,流程中主要采取32位源地址信息和16位协议标志形成创新二进制抗原队列。正常状况中,因为网络运行环节中的跳跃反应不大,所以对未成熟细胞耐受期就可以认定为1;在函数匹配环节中采用某种连续对应原则对外部物理限制因素进行验证,并限制系统内部免疫细胞仿真延展能度。细胞克隆体延展环节中的细胞比例系數要做到尽量满足扩散需求,这样尽管存在外部物理因素的限制影响,有关比例系数也可暂定为数值1。然而对于抗原更新周期的选择,需要保证流程中不存在丢包隐患基础上实现大幅度提升,这样就能够提供免疫细胞合理的识别处理时限,维持后续操作的有效渗透价值。
经过系统性的验证流程分析,模型计算得出的风险值与既定网络共同面临的攻击强度存在必要的匹配效用特征,这就说明关于网络风险的实际状况反映要求已经基本达成。配合系统在网络攻击后的性能质量以及波动效果观察,技术人员在后期试验中将网络风险等级标准化为7个层次。试验流程中发现这样某种规则原理,当风险等级逐步提升时,系统性能会出现同步下降反应。为合理鉴定模型控制功能的延伸地位,技术人员针对不同攻击连锁反应标本进行多次验证;为了进一步稳固模型疏导性能,可以实现针对性的对比处理,这种对象比较措施已经成为现下网络安全评估模型改造的必要渗透途径。
实时定量的风险检测手段在固定网络安全防治工程中得到一定程度的响应。例如:在整体免疫控制环节中如果风险隐患过于突出,可以选取危险端口即时关闭手段,将处于高风险阶段的不同服务项目收回,必要时可以直接将主机关闭。这样能够确保当网络系统处于入侵危机状态时,系统稳定地位能够落实,而不致于产生崩溃结果,影响经济效益的收取规模。
3结语
按照免疫系统网络制备安全和风险积极抗拒效应进行同步验证分析,目前既有网络安全防控技术将生物免疫系统中相关抗体浓度实现扩展处理,并将转化后的数据直接应用在网络风险检测流程当中;在同期阶段中依托抗体浓度延展效应进行网络风险预控模型改造。此类手段能够很好地适应目前网络技术调控标准需求,因此实现应用价值比较广阔。
参考文献
[1] 时翠霞.基于攻击模拟的网络安全风险分析方法研究[J].北京理工大学学报,2008.15(04).
[2] 李涛.基于免疫的计算机病毒动态检测模型[J].中国科学(F辑:信息科学),2009.23(04).
[3] 黄晋英.人工免疫机制在网络安全方面的发展[J].机械管理开发,2009.13(01).
[4] 熊敬一.基于AHP的网络安全风险评估研究及应用[J].黄石理工学院学报,2010.22 (01).
篇10:简版委托检测协议
乙方:
关于甲方气瓶无损检测项目合作事宜,双方本着互惠互利的原则,经甲乙双方协商决定,签署此协议,制定如下条款。对双方的行为进行约束。
1、乙方负责对甲方在气瓶检验过程中,需要对气瓶进行无损检测,出具检测报告。
2、甲方如果有需要检测的气瓶提前一天通知乙方,乙方得到检测通知如无特殊情况不得延期。探伤工作结束后3日内向甲方提交检测报告。
3、乙方按冀价费第297号文件收费标准向甲方收费。
4、在无损检测完成后,甲方在提取检测报告时需要向乙方结算全部探伤费用。
5、未尽事宜,双方协商解决。
甲方(公章):乙方(公章):
法定代表人(签字):法定代表人(签字):
篇11:无损检测委托协议
甲方:甘肃华能工程建设有限公司机电安装工程分公司
乙方:白银特种设备管理局锅炉检验所
本着诚信合作,互利互惠的原则。经甲乙双方充分协商。按照《许可条件》规定,甲乙双方就甲方在安装施工过程中需做的金属材料的理化性能及相关热处理协商一致,签订无损检测合作技术协议,双方共同遵守,确保压力管道、锅炉、起重机械等安装、改造、维修质量。
乙方承担甲方压力管道、锅炉、起重机械等安装、改造、维修无损检测。乙方必须按照国家法律、法规、相关标准、质量管理标准要求,建立和实施无损检测质量控制系统。乙方在为甲方实施承压类特种设备无损检测过程中应接受甲方无损检测质量控制系统的质量控制。
1.检测项目:
1.1金属材料的化学成分
1.2金属材料的力学性能(常温,高温,低温性能)
1.3无损探伤 :射线、超声波、磁粉。
2.金属材料的热处理:退火、正火、调质,固溶等。
3.结算方式:本协议所包含的检测费按每次的具体内容商定,逐批结算。热处理费视具体工件逐批结算。
协议如下:
一、甲方责任:
1、甲方向乙方提供探伤责任人员审核的无损检测委托单。委托单详细注明产品名称、制造编号、材质、规格、检测部位、检验标准、评定标准、焊缝编号、检测位置示意图等。
2、甲方负责按相关标准取样,并保证取样的真实和样件具有代表性。
甲方提供透照场地和当地有关部门的审批手续。如有无损检测工作时提前3-5天通知乙方。
3、甲方将外观检查合格的产品,移交给乙方检测。
4、甲方有权对无损检测的质量进行抽检。
5、甲方每次无损检测工作完成后,向乙方交纳无损检测费。
6、甲方负担乙方检测人员的交通费和宿费。
二、乙方责任:
1、乙方按甲方提供的无损检测委托单及需检测产品的外观质量确认,如有异议以书面方式反馈甲方处理。
2、乙方按委托单的要求,对产品进行无损检测。
3、检测完毕乙方向甲方提供无损检测报告,并加盖相关印章。
4、乙方将检测的记实资料(底片)等移交甲方保存。
5、乙方保证无损检测结果的准确真实,包括对底片质量合格率、底片评定准确率负责等。
6、乙方在甲方场地进行无损检测时应按要求设置安全警告标志。
7、乙方应保证与甲方商定的无损检测进度,以不影响正常的生产和交货。乙方在监测工作结束后第二天,将检测结果通报甲方。(特殊情况除外)乙方只对检测样件的检测结果负责,检验样件保存期30天。
8、乙方对甲方的抽检记录和质量反馈意见,应及时处理。
9、乙方负责对甲方写作的热处理工件在乙方能力范围内,按相关要求进行热处理,并出具热处理报告书。乙方在对甲方无损检测工作期间,应保守企业秘密,对泄漏企业机密负法律责任。
10、乙方对每次检测的时限负责。
三、本协议一式两份,甲乙双方各执一份。
甲、乙双方如遇有其他未尽事宜,双方及时协商解决。本协议双方签字签章后生效。
四、协议长期有效。
甲方:甘肃华能工程建设有限公司机电安装工程分公司 单位地址:白银市平川区电力路
联系电话:
代表签字:
乙方:白银特种设备管理局锅炉检验所
单位地址:白银市白银区
联系电话:
代表签字:
篇12:钢结构检验检测协议
甲方:
乙方:
经甲乙双方协商,乙方承接工程施工质量检测工作,项目有:钢结构焊接质量检测、钢材理化性能试验、高墙螺栓检验、钢管力学试验、厂区道路试验工作。为明确双方责任使检测工作顺利优质按时完成,甲乙双方协议如下:
一、工作内容
1、钢结构焊缝超声波探伤及磁粉探伤检测;
2、高强螺栓扭矩系数、轴力系数、抗滑移系数及强度试验;
3、钢材(钢板、型钢)机械性能试验、冲击韧性试验、化学分析试验;
4、无缝钢管强度试验、压扁试验;
5、厂区道路密实度及弯沉、回弹模量试验工作。
二、试验及检测标准
1、设计要求
2、各种试验的相关标准规范
三、数量及单价
1、各种试验项目及数量按甲方委托要求;
2、钢结构焊缝检测,根据设计要求的焊缝级别,按钢结构设计重量计算
3、各种试验费按深圳市规定的统一单价下浮10%。
四、检测费支付
1、试验费每两个月结算一次,结算时乙方凭甲方签署的试验委托单,并开具正式税
务发票。
2、现场检测费按项目结算,项目完成后一次性结算支付。
五、甲方责任
1、负责组织领导检验工作,为检测单位提供必要的工程技术资料,协调检测单位与
现场施工单位的工作关系,安排检测工作的时间并提前24小时通知乙方;
2、负责确定试验项目及数量;负责为现场检测提供必要的条件(如夜间照明、脚手
架等)
六、乙方工作
1、本着为现场施工服务、对工程质量负责的态度参与该工程的检验工作。服从甲方
管理人员的指挥和监理工程师安排,现场检测工作保证在24小时内按通知的时间准时到现场进行检测工作。每次检测的质量情况当场向甲方和现场监理提交质量检测结果通知单,全部检测工作结束后按深圳市建设工程交工资料的要求向甲方提交完整检测报告1式4份。试验工作可在完成试验后第二天提交试验报告。所有试验的试样和报告均由乙方工作人员在现场办理收取工作。
2、为了保证检验工作的质量,为工程提供科学、准确、真实的质量数据,所用的检
测仪器必需是经国家计量鉴定合格且在有效期内的仪器,参与检测的工作人员均是持有专业资格证的技术人员。
七、协议未尽事宜,双方本着友好合作的原则协商解决。
甲方代表:乙方代表:
(签章)(签章)
篇13:网络安全检测协议
入侵检测技术是一种主动保护自己免受攻击的网络安全技术。作为防火墙的合理补充,入侵检测系统IDS(Intrusion Detection System)能够帮助系统应对网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。当前的入侵检测系统主要采用简单的数据包模式匹配的检测方法,该方法分析网络中数据包的特征,并将这些特征与入侵行为模式进行匹配来检测入侵活动。但是,简单数据包模式匹配方法所需计算量较大,检测效率相对较低。随着网络流量的不断激增,也进一步限制了这种方法的应用。
在这种背景下,提出了网络协议分析技术。该技术利用网络协议的高度规则性对数据包中的协议信息进行分析,只检测能够体现出入侵行为特征的字段。由于协议分析技术只搜索数据包特定的部分而不是整个数据包,所以能够减少搜索空间,有效地提高入侵检测效率。随着网络流量的增大和入侵种类的增多,数据挖掘技术被引入了入侵检测系统[1]。决策树[2]方法作为数据挖掘技术的一种,能够通过训练大量样本数据,生成简单有效的预测模型,使得检测的结果更加准确、高效。决策树方法可以用于对现有的入侵检测系统检测规则进行优化,从而有效减少手工分析入侵行为和入侵模型编码的工作量,提高了入侵检测的效率。
1 网络协议分析的入侵检测模型
1.1 数据流模型
文献[3]提出了Sketch模型用于描述数据流。该模型将数据流中的每个数据包概化为一个二元组(i,v),其中i为该数据包的索引,它的取值可以是数据包的源地址、目的地址、端口号等;v为需要保存的数据包的相关特征值,如数据包的字节数。经证明使用sketch方法能够快速高效地对数据流行进行分析,节省大量的存储空间,且更适用于数据流的分析与研究[4,5]。
本文采用sketch的方法对数据流进行分析。
定义1 sketch
sketch结构定义为:I=α1,α2,…,为逐项到达的数据包。每一项αi=(pi,ui),其中pi为代表数据包的协议类型,编码如表1所示,ui代表数据包的字节数。
针对上述sketch结构的定义,给出sketch的具体操作:
定义2 sketch操作
(1)Update(S,Snew):S(ps,us)=Snew(pnew,unew)
(2)Estimate1(S,Snew):对数据包S和Snew的索引项进行比对并返回值pest=ps-pnew
(3)Estimate2(S,Snew):对数据包S和Snew的数据项进行比对并返回值uest=us-unew
1.2 网络协议分析
协议分析就是通过分析网络上的数据包,确认数据包的网络层协议、传输层协议和应用层协议的类型,以便使用相应的入侵检测模块来检测数据包。若通过分析发现连续的两个数据包具有相同的协议,则数据包直接进入入侵检测模块,这样避免了重复的算法选择计算。若连续两个数据报的协议类型和大小都相同,则直接进入判定模块,给出相同的判定结果。协议分析有效地利用了网络协议的层次性和相关协议的知识,能快速、准确地判断攻击特征是否存在。
使用sketch对数据包进行概化后,p代表了该数据包的协议类型,这样有利于进行数据包协议分析。首先利用Estimate1函数来对比当前数据包与上一个到达的数据包,若返回pest值不为0,则数据包进入算法选择模块;若返回pest值为0,则利用Estimate2函数来对比两个数据包,若返回uest值为0,则数据包直接进入判定模块;若返回uest值不为0,则数据包进入入侵检测模块。当分析完成后,对协议分析器中保存的数据包sketch模型进行更新。网络协议分析算法如下:
1.3 入侵检测模型
本文给出了一种新型的网络协议分析的入侵检测模型,如图1所示。该模型主要由四个部件组成:(1)协议分析器:对网络传入的数据包进行协议分析,并将分析结果,即该数据包的协议类型,传递给算法选择器;(2)算法选择器:根据数据包的协议类型,确定出恰当的决策树入侵检测算法;(3)入侵检测引擎:利用算法选择器所确定的相应算法,对数据包进行检测分析,判断是否为入侵行为,并将检测结果传递给判定模块;(4)判定模块:给出数据包的判定结果。其中入侵检测模块和判定模块具有记忆功能,即在没有新的指令(“选择算法”,“检测结果”)传送到对应模块时,则默认执行上次的指令。
2 决策树挖掘算法研究
常用的决策树挖掘算法包括:分类回归树C&RT(Classification and regression tree),卡方自动交叉检验CHAID(Chi-squared automatic interaction detection)以及C5.0算法。
2.1 C&RT算法
C&RT算法是Breiman等人提出的一种基于二叉树的统计模型[6],它采用二分递归分割的方法,根据不同的预测变量重复地将当前样本集合划分为两个样本子集。然后通过Gini、二分法、顺序二分法(ordered towing)等评价方法,来选择最佳的预测变量。C&RT的目的是生成一个与目标变量尽可能相似的数据子集。
Gini不纯度评价:
在节点t上的Gini指数被定义为。其中,i和j代表目标变量的类别。Gini指数也可以定义为。因此,当节点上的样本均匀的分配到各分组时,Gini指数取最大值1-(1/k),其中k是目标变量分组的数量;当该节点上的所有样本都属于同一分组时,Gini指数为0。如果误分类的消耗是指定的,那么Gini指数为-,其中C(i|j)表示属于分组j中的样本属于分组i的误分类概率。节点t上拆分s的Gini判别函数为Φ(s,t)=g(t)-pLg(tL)-pRg(tR),其中pL、pR分别表示节点t的左右子节点的样本概率。拆分s选取Φ(s,t)的最大值。
2.2 卡方自动交叉检验算法
Kass于1980年提出了基于χ2交叉检验的决策树算法,称为CHAID算法[7]。该算法生成的CHAID树以整个数据集为原点,然后利用迭代的方法将空间子集划分为2以上的子节点[8]。
为了确定哪一个节点为最佳的分割,任意一对允许的预测变量分组可以相互结合,直到这对分组对于目标变量没有统计上的显著特征。CHAID方法一般用来处理独立变量之间的关联。
CHAID算法只接受离散的数据,对于连续型的数据,必须先对数据进行离散化处理。对于每一个预测变量X,合并不显著的分类。若X被用来分割节点,则X的每一个最终分类将出现在一个孩子节点上。具体方法如下:
(1)如果X只有1个分组,则停止,并将p值调整为1。
(2)如果X有2个分组,跳转到(8)。
(3)如果X的分组超过2个,那么,找到一对允许的X分组(一对允许的分类是指,如果是连续型变量,则为相邻的两个类别,如果是类别型变量,则为任意两个类别),这对分类至少具有显著性差异。最为相似的一对分类即这对分类的测试统计量赋予因变量Y的p值最大。
(4)对于具有最大p值的一对分组,检验p值是否大于用户定义的α值。如果大于α,则将这两个分组合并为新的分组,如果小于α,则跳转到(7)。
(5)如果新合并的分组中包含了3个以上的原始分组,那么,在该分组中找到p值最小的最佳二元拆分。若p值不大于α,则执行这个二元拆分。
(6)跳转到(2)。
(7)具有较少样本(相较于用户定义的最小段空间)的分组是否和与其最相似的其他分组合并取决于最大p值。
(8)应用Bonferroni校正系数来计算调整的p值,以进行分组的合并[9,10,11]。
2.3 C5.0算法
在决策树的各种算法中,最具影响是ID3(Iterative Dichotomic Version3)算法[12]。ID3算法是由Quinlan于1986年提出的,他将Shannon的信息论引入到了决策树算法中,把信息熵作为选择测试属性的标准,对训练实例集进行分类并构造决策树来进行预测。C5.0算法是在ID3算法的基础上对连续值、未知特征值、决策树剪枝及规则派生等处理方法进行了改进,并添加了Boosting迭代思想的新型决策树算法。
2.3.1 ID3算法
ID3算法中,决策属性信息增益的计算方法如下:设S是训练样本数据集,S中类别表示属性有m个独立的取值,即定义了m个类Ci,i=1,2,…,m;Ri为数据集S中属于Ci类的子集,用ri表示子集Ri中元组的数量。集合S在分类中的期望信息量如下:
式中pi是表示任意样本属于Ci类的概率,pi=ri/|S|。|S|为训练样本数据集中的元组数量。
假设属性A共有v个不同的取值{a1,a2,…,av},则通过属性A的取值可将数据集划分为v个子集,其中,sj表示在数据集S中属性A的取值为aj的子集,j=1,2,…,v。如果A被选为决策属性,则这些子集将对应该节点的不同分枝。如果用sij表示sj子集中Ci属于类的元组的数量,则属性A对于分类Ci(i=1,2,…,m)的熵为:
令,则wj为sj子集的权重,表示sj子集在数据集S中的比重,而属性A的每个取值对分类Ci的期望信息量I(s1j,…,smj)为:
式中,pij=sij/|sj|,它表示在sj子集中属于Ci的类的比重。通过上述计算准备,可得到对属性A作为决策分类属性的度量值(称为信息增益)为:
该算法需要计算每个决策属性的信息增益,具有最大信息增益的属性被选择为给定数据集S的决策属性节点。ID3是通过自顶向下构造决策树来进行学习的,搜索的每一步都使用当前的所有训练样本。
2.3.2 C5.0算法
C5.0算法[13]是应用增益率生成一棵决策树,而增益率是熵的一种度量。在C5.0算法中,应用上述公式(1)~(4)计算出信息增益Grain(S,v)。由于信息增益在把数据集划分为更小的子集时,对于变量的取值存在一定的偏差。为了减少这种偏差,利用以下公式计算得到:
从而可以得到熵的度量:
C5.0算法是通过分散的数据集来构建一棵决策树,并且使增益率最大化。
3 实证研究
本文的实证研究采用了KDD Cup 1999数据集中10%的数据。该数据集包括大约490000条数据记录,每条都是从军方网络环境中模拟攻击所得的原始网络数据中根据设定的41个特征提取出来的,它们都是描述网络连接统计信息的特征向量,其中包含有五类数据:Do S,Probe,R2L,U2R这4类攻击数据(共包含24种攻击类型)以及正常数据。本文随机将数据集分为二个部分,分别作为训练集和测试集。
试验平台使用Windows XP操作系统,1G内存,在协议分析的基础上,分别对每种协议检测器建立C5.0、CART、CHAID等三种决策树模型,对数据集进行训练、测试。测试结果如图2所示。
当网络数据的传输层协议为TCP时,使用CART算法检测ftp、SMTP应用层协议数据的准确率较高,使用CHAID检测telnet应用层协议的准确率较高,使用C5.0算法检测http及其他应用层协议的数据正确率较高;当传输层协议为UDP时,C5.0算法检测private类型的应用层协议数据正确率较高,CART检测其他应用层协议数据正确率较高;当应用层协议为ICMP时,使用C5.0算法的正确率较高。通过测试,可以选取最佳的决策树算法作为入侵检测的检测器。每种检测器都采用最佳算法时,总的错误数为103。
根据实证研究结果,可设计基于网络协议分析和决策树挖掘的入侵检测算法如下:
算法首先使用get Packet()函数来获取网络上的IP数据包,并使用sketch结构进行概化。通过数据包的索引来选择恰当的协议类型。
在不采用协议分析方法的情况下,分别使用三种算法进行建模,结果如图3所示。最佳算法为C5.0算法,正确率为99.95%,错误数为115个。
由此可见,网络协议分析和决策树挖掘的入侵检测模型,相较于传统的基于单一决策树算法的入侵检测模型,具有更高的准确率。
4 结束语
篇14:无线网络协议的安全分析与测试
【摘 要】随着信息技术的不断更新,3G移动通信系统已经为人们广泛使用,3G 移动通信系统网络安全问题也越来越受到人们的重视,可见,对3G移动通信系统的网络安全进行分析具有重要的意义,据此提出了一些具体的安全防范措施。
【关键词】3G移动通信系统;网络安全;防范措施
随着第三代移动通信(3G)网络技术的发展,移动终端功能的增强和移动业务应用内容的丰富,各种无线应用将极大地丰富人们的日常工作和生活,也将为国家信息化战略提供强大的技术支撑,网络安全问题就显得更加重要。
1.3G 移动通信系统及网络安全相关概述
3G移动通信系统即第三代移动通信技术,3G是英文the thirdgeneration的缩写。移动通信技术发展至今历经三次技术变革。3G的概念于1986年由国际电联正式提出,是将无线通信与互联网等新兴多媒体整合的新一代通信系统[1]。3G系统不仅满足了用户基本的通话需求,对于非语音业务如图像、视频交互,电子商务等,3G系统同样提供了优质业务的服务。
3G移动通信系统由于与互联网等多媒体通信结合,原本封闭的网络逐渐开放,一方面可以节省投资,另一方面便于业务升级,提供良好的服务。但与此同时3G移动通信系统的安全面临一定挑战。
构建3G系统的安全原则概括来说可做如下表述:建立在2G系统基础之上的3G系统要充分吸收构建2G系统的经验教训,对2G系统中可行有效的安全方法要继续使用,针对他的问题应加以修补,要全面保护3G系统,并且提供全部服务,包括新兴业务服务。3G系统需要达到的安全目标:保护用户及相关信息;保护相关网络的信息安全;明确加密算法;明确安全标准,便于大范围用户的之间的应用;确保安全系统可被升级,应对可能出现的新服务等。
2.影响3G移动通信系统网络安全的主要因素
3G移动通信系统的主要安全威胁来自网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问、非授权处理敏感数据、干扰或滥用网络服务,对用户和网络资源造成损失。
按照攻击的物理位置,对移动通信系统的安全威胁可分为对无线链路的威胁、对服务网络的威胁和对移动终端的威胁,其威胁方式主要有以下几种。(1)窃听:在无线链路或服务网内窃听用户数据、信令数据及控制数据;(2)伪装:伪装成网络单元截取用户数据、信令数据及控制数据,伪终端欺骗网络获取服务;(3)流量分析:主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地;(4)破坏数据完整性:修改、插入、重放、删除用户数据或信令数据以破坏数据完整性;(5)拒绝服务:在物理上或协议上干扰用户数据、信令数据及控制数据在无线链路上的正确传输实现拒绝服务攻击;(6)否认:用户否认业务费用、业务数据来源及发送或接收到的其他用户数据,网络单元否认提供网络服务;(7)非授权访问服务: 用户滥用权限获取对非授权服务的访问,服务网滥用权限获取对非授权服务的访问;(8)资源耗尽:通过使网络服务过载耗尽网络资源,使合法用户无法访问。当然,随着移动通信网络规模的不断发展和网络新业务的应用,还会有新的攻击类型出现。
3.3G 移动通信系统网络存在的安全问题
由于传播方式以及传输信息的影响,移动通信系统网络所面临的安全威胁更加严重,移动通信系统为保证数据信息的有效传播,无线电讯号需要在传播过程中进行多角度、多方向传播,并且传播必须具有强大的穿透力,和有线网络相比,其信息遭受破坏的因素会更多。3G用户的通信信息安全面临更多的威胁,由于 3G网络提供了许多新的服务,业务范围不断增加,3G移动通信系统用户可以登入互联网,通过手机终端共享网络资源,所以,来自网络的安全威胁也影响着3G 移动通信系统网络用户的通信信息安全。
相比2G系统,3G移动通信系统更易受到网络安全的威胁。因为3G系统相比之前的 2G系统数据资源量巨大,并且网络信息也比较多,有些信息涉及到金钱利益等方面,因此,不法分子以及黑客就会寻找机会,导致网络安全受到威胁。另外,3G 移动通信系统的网络开放程度比较高,所以,也给黑客的攻击创造了许多的方便条件,还有,如果3G网络软件设置有缺陷,也可能导致3G系统产生漏洞,给3G 网络带来不安全因素,造成潜在安全威胁。
4.3G 移动通信系统的网络安全防范对策
4.1 3G移动通信系统网络安全的技术
接入网安全的实现由智能卡USIM卡保证,它在物理和逻辑上均属独立个体。未来各种不同媒体间的安全、无缝接入将是研究开发的重点。3G核心网正逐步向IP网过渡,新的安全问题也将涌现,互联网上较成熟安全技术同时也可应用于3G移动通信网络的安全防范。传输层的安全因为互联网的接入受到更为广泛的重视,其防范技术主要采用公钥加密算法,同时具有类似基于智能卡的设备。应用层安全主要是指运营商为用户提供语音与非语音服务时的安全保护机制。代码安全,在3G系统中可针对不同情况利用标准化工具包定制相应的代码,虽有安全机制的考虑,但是不法分子可以伪装代码对移动终端进行破坏,可通过建立信任域节点来保证代码应用的安全。
4.2 3G 移动通信系统的安全体系结构
3G系统安全体系结构中定义了三个不同层面上的五组安全特性,三个层面由高到低分别是:应用层、归属层/服务层和传输层;五组安全特性包括网络接入安全、网络域安全、用户域安全、应用域安全、安全特性的可视性及可配置能力。网络接入安全是指3G网络系统中的对无线网络的保护。其功能包括用户认证、网络认证、用户身份识别、机密性算法、对移动设备的认证、保护数据完整性、有效性等。网络域安全是指运营商间数据传输的安全性,其包括三个安全层次:密钥建立、密钥分配、通信安全。用户域安全主要指接入移动台的安全特性,具体包括两个层次:用户与USIM卡、USIM卡与终端。保证它们之间的正确认证以及信息传输链路的保护。应用域安全是指用户在操作相关应用程序时,与运营商之间的数据交换的安全性。USIM卡提供了添加新的应用程序的功能,所以要确保网络向USIM卡传输信息的安全。安全特性的可视性及可配置能力是指允许用户了解所应用的服务的安全性,以及自行设置的安全系数的功能。
4.3 3G移动通信系统网络安全的防范措施
首先,个人用户应加强安全意识,对于不明信息的接收要慎重;确保无线传输的对象是确定的安全对象;浏览、下载网络资源注意其安全性;安装杀毒软件等。其次,企业用户大力宣传3G系统相关的安全知识,建立完善的管理及监管制度。最后,电信运营商要从用户、信息传输过程及终端等各个方面保证自身及用户接入网络的安全性。手机等移动终端已渗入日常生活的各个方面,3G移动通信系统的网络的安全性影响更加深远,也将面临更多的挑战。
5.结语
3G系统的安全以第2代移动通信系统中的安全技术为基础,保留了在系统中被证明是必要和强大的安全功能,并且对系统中的安全弱点做了很大的改进,同时也考虑了安全的扩展性。网络安全问题是系统的一个重要问题,只有保证所提供业务的安全性,才能获得成功。系统的安全要提供新的安全措施来保证其所提供新业务的安全。
【参考文献】
[1]曾勇,舒燕梅.3G给信息安全带来前景[J].信息安全与通信保密,2009,21(4):45-47.
[2]邓娟,蒋磊.3G网络时代移动电子商务安全浅析[J].电脑知识与技术,2009,16(6):113-115.