PDRR网络安全模型
- 格式:pdf
- 大小:188.89 KB
- 文档页数:2
pdrr名词解释
pdrr名词解释是最常用的网络安全模型为
PDRR(Protection,Detection,Reaction,Recovery,既防护、检测、响应、恢复)模型,可以描述网络安全的整个环节。
PDRR保障体系的保护系统是指采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
完整性、保密性、可用性、可控性和不可否认性是信息安全的需求,具体含义如下:
1、完整性。
指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性,保证真实的信息从真实的信源无失真地到达真实的信宿。
2、保密性。
指严密控制各个可能泄密的环节,使信息在产生、传输、处理和存储的各个环节中不泄漏给非授权的个人和实体。
3、可用性。
指保证信息确实能为授权使用者所用,即保证合法用户在需要时可以使用所需信息。
4、可控性。
指信息和信息系统时刻处于合法所有者或使用者的有效掌握与控制之下。
5、不可否认性。
指保证信息行为人不能否认自己的行为。
PDRR网络安全模型
林柄梅;张建东;胡睿智
【期刊名称】《计算机光盘软件与应用》
【年(卷),期】2010(000)011
【摘要】文章介绍了网络安全的五个基本目标,网络安全的模型--PDRR模型,并详细阐述了PDRR模型中防护(缺陷扫描、访问控制及防火墙、防病毒软件及个人防火墙、数据加密和鉴别技术)、检测、响应和恢复的实现.
【总页数】2页(P57,59)
【作者】林柄梅;张建东;胡睿智
【作者单位】乐山师范学院计算机科学学院,四川,乐山,614000;乐山师范学院计算机科学学院,四川,乐山,614000;乐山师范学院计算机科学学院,四川,乐山,614000【正文语种】中文
【中图分类】TN915.08
【相关文献】
1.基于PDRR的校园网络安全体系研究 [J], 钟彩虹
2.基于用户使用网络行为分析的主动网络安全模型 [J], 李卫
3.基于PDRR安全模型的高校网络安全体系构建 [J], 查振宇
4.浅析PDRR网络安全模型 [J], 杨铭
5.6G网络安全场景分析及安全模型研究 [J], 张成磊;付玉龙;李晖;曹进
因版权原因,仅展示原文概要,查看原文内容请购买。
网络安全模型及其优化作者:王小敏来源:《软件导刊》2015年第11期摘要:为了保证计算机网络系统和信息资源的整体安全性,人们建立了网络安全模型,并对其整体安全性进行研究。
P2DR和PDRR为常用的两种安全模型。
在详细介绍两种网络安全模型的基础上,对PDRR安全模型进行优化,通过漏洞扫描仪等工具对主机等进行风险评估,并提出防护措施,使之更加安全高效。
关键词关键词:网络安全模型;风险评估;漏洞扫描仪;PDRRDOIDOI:10.11907/rjdk.151881中图分类号:TP309文献标识码:A文章编号文章编号:16727800(2015)011016203作者简介作者简介:王小敏(1991-),女,陕西渭南人,西安工程大学计算机科学学院硕士研究生,研究方向为网络安全。
0引言随着计算机网络的快速发展,其开放性和共享性在给人们提供方便的同时,也由于网络系统自身的缺陷或外界环境等因素,使得网络系统可被利用的漏洞越来越多,更易受到黑客攻击。
而最近几年,越来越多企业、公司或政府网站遭到黑客攻击,经济损失也逐年增长。
1传统网络安全模型介绍1.1P2DR模型P2DR模型是美国国际互联网安全系统公司(ISS)提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。
该模型由4部分组成:Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)。
其中,防护、检测和响应三者共同组成一个动态的安全三角循环,如图1所示。
在核心安全策略的指导下共同保证网络系统的安全性。
策略:由图1可知,策略位于模型的核心部分,所有的防护、检测和响应工作都必须在安全策略的基础上进行。
它描述了网络系统中需要得到保护的资源和怎样对资源进行保护等。
网络安全策略由总体安全策略和具体安全策略两部分组成。
它必须是动态的发展变化过程,因为随着网络技术逐渐成熟,企业规模不断扩大,以及业务需求的增多,企业的网络拓扑结构会具体制定安全策略时,需要根据实际情况,采用适当的策略手段。
PDR模型、PPDRR模型和信息安全三维模型概述PDR模型、PPDRR模型和信息安全三维模型概述什么是PDR模型PDR模型是由美国国际互联网安全系统公司(ISS)提出,它是最早体现主动防御思想的一种网络安全模型。
PDR模型包括protection(保护)、detection(检测)、response(响应)3个部分。
保护就是采用一切可能的措施来保护网络、系统以及信息的安全。
保护通常采用的技术及方法主要包括加密、认证、访问控制、防火墙以及防病毒等。
检测可以了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据。
检测技术主要包括入侵检测、漏洞检测以及网络扫描等技术。
应急响应在安全模型中占有重要地位,是解决安全问题的最有效办法。
解决安全问题就是解决紧急响应和异常处理问题,因此,建立应急响应机制,形成快速安全响应的能力,对网络和系统而言至关重要。
PDR模型的原理[1]PDR模型,即引入时间参数、构成动态的具有时间特性的安全系统。
用Pt表示攻击所需的时间,即从人为攻击开始到攻击成功的时间,也可是故障或非人为因素破坏从发生到造成生产影响的时间;用Dt表示检测系统安全的时间;用Rt表示对安全事件的反应时间,即从检查到漏洞或攻击触发反应程序到具体抗击措施实施的时间。
显然,由于主观不可能完全取消攻击或遭受破坏的动因,无论从理论还是实践上都不可能杜绝事故或完全阻止入侵,因此只能尽量延长P_t值,为检测和反应留有足够时间,或者尽量减少D_t和R_t值,以应对可能缩短的攻击时间。
根据木桶原理,攻击会在最薄弱的环节突破,因此进一步要求系统内任一具体的安全需求应满足:Pti > Dt + Rti这一要求非常高,实现的代价也非常高昂,因此对某些漏洞或攻击可以放宽尺度。
设Pti < Dt + Rti,则Eti = Dti + Rti ? Pti 其中,Et > 0,称为暴露时间,应使其尽量小。
PPDRR模型是典型的、动态的、自适应的安全模型,包括策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)5个主要部分。
最常见的网络安全模型pdrr是指
PDRR是指Plan-Do-Review-Revise,是一个常见的网络安全模型。
该模型包含以下四个阶段:
1. Plan(计划):在这个阶段,组织需要确定网络安全的目标、策略和方法。
例如,确定安全策略、设置安全目标、评估风险和制定相应的风险管理计划。
2. Do(执行):在这个阶段,组织需要执行计划中确定的安
全策略和措施。
包括设置和管理安全基础设施、监测安全事件、进行安全培训和宣传等。
3. Review(评估):在这个阶段,组织需要评估网络安全措
施的有效性和合规性。
例如,通过漏洞扫描、安全审计等手段来检查网络安全状态,评估安全策略和措施的效果是否符合预期。
4. Revise(修订):根据评估结果,组织需要对网络安全措施
进行相应的调整和修订。
例如,修订安全策略、加强安全培训、升级安全基础设施等。
PDRR模型通过循环迭代的方式,帮助组织建立和维护一个连
续不断的网络安全管理过程,从而提高网络安全水平。
PDR模型、PPDRR模型和信息安全三维模型概述什么是PDR模型PDR模型是由美国国际互联网安全系统公司(ISS)提出,它是最早体现主动防御思想的一种网络安全模型。
PDR模型包括protection(保护)、detection(检测)、response(响应)3个部分。
保护就是采用一切可能的措施来保护网络、系统以及信息的安全。
保护通常采用的技术及方法主要包括加密、认证、访问控制、防火墙以及防病毒等。
检测可以了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据。
检测技术主要包括入侵检测、漏洞检测以及网络扫描等技术。
应急响应在安全模型中占有重要地位,是解决安全问题的最有效办法。
解决安全问题就是解决紧急响应和异常处理问题,因此,建立应急响应机制,形成快速安全响应的能力,对网络和系统而言至关重要。
PDR模型的原理[1]PDR模型,即引入时间参数、构成动态的具有时间特性的安全系统。
用Pt表示攻击所需的时间,即从人为攻击开始到攻击成功的时间,也可是故障或非人为因素破坏从发生到造成生产影响的时间;用Dt表示检测系统安全的时间;用Rt表示对安全事件的反应时间,即从检查到漏洞或攻击触发反应程序到具体抗击措施实施的时间。
显然,由于主观不可能完全取消攻击或遭受破坏的动因,无论从理论还是实践上都不可能杜绝事故或完全阻止入侵,因此只能尽量延长P_t值,为检测和反应留有足够时间,或者尽量减少D_t和R_t值,以应对可能缩短的攻击时间。
根据木桶原理,攻击会在最薄弱的环节突破,因此进一步要求系统内任一具体的安全需求应满足:Pti > Dt + Rti这一要求非常高,实现的代价也非常高昂,因此对某些漏洞或攻击可以放宽尺度。
设Pti < Dt + Rti,则Eti = Dti + Rti − Pti 其中,Et > 0,称为暴露时间,应使其尽量小。
PPDRR模型是典型的、动态的、自适应的安全模型,包括策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)5个主要部分。
2022年职业考证-软考-信息安全工程师考试预测题精选专练VII(附带答案)第1套一.综合题(共25题)1.单选题PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示()。
问题1选项A.Design(设计)B.Detection(检测)C.Defense(防御)D.Defend(保护)【答案】B【解析】本题考查信息保障模型中的PDR模型。
PDR模型是最早体现主动防御思想的网络安全模型。
PDR模型包括了Protection(保护)、Detection (检测)、Response(响应)3个部分。
故本题选B。
该模型强调的是自动故障恢复能力。
2.单选题如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是()。
问题1选项A.实际安全B.可证明安全C.无条件安全D.绝对安全【答案】A【解析】本题考查密码安全相关知识。
3.单选题Windows系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于()。
问题1选项A.本地策略B.公钥策略C.软件限制策略D.账户策略【答案】D【解析】点播:在Windows操作系统中,账户策略包含三个子集:(3)Kerberos 策略:对于域用户账户,决定与 Kerberos 有关的设置,如账户有效期和强制性。
4.单选题所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的()。
问题1选项A.完整性B.可用性C.保密性D.不可抵赖性【答案】A【解析】本题考查信息安全基本属性方面的内容。
机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。
完整性是指网络信息或系统未经授权不能进行更改的特性。
可用性是指合法许可的用户能够及时获取网络信息或服务的特性。
抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。
答案选A。
5.单选题蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。