一种基于Petri网的全局可控网络的构建方案.docx
- 文档编号:17429217
- 上传时间:2023-07-25
- 格式:DOCX
- 页数:8
- 大小:21.56KB
一种基于Petri网的全局可控网络的构建方案.docx
《一种基于Petri网的全局可控网络的构建方案.docx》由会员分享,可在线阅读,更多相关《一种基于Petri网的全局可控网络的构建方案.docx(8页珍藏版)》请在冰点文库上搜索。
一种基于Petri网的全局可控网络的构建方案
一种基于Petri网的全局可控网络的构建方案
摘要:
现代网络迅猛发展,网络在用户人群基数庞大的环境下呈现出一种地域性局部可控而全局不可控的态势,网络暴力、民意被操控、木马病毒产业链、黄赌毒泛滥等问题不断渗透着互联网,为了从全局角度解决这些问题,提高网络服务质量,提出了一种全局可控的SPRING方案,从6个层面上构建了一个立体的全局可控网络并用Petri网进行验证。
关键词:
可控网络;全局可控;Petri
0引言
互联网天生的开放性、交互性和分散性等特征使得网络高速发展,据CNNIC(中国互联网络信息中心)统计报告,截至2010年12月,中国网民规模达到4.57亿,互联网普及率攀升至34.3%,较2009年底提高5.4个百分点。
全年新增网民7330万,年增幅19.1%。
中国的互联网用户人群基数很大,且正以一个较大的增幅成长,伴随而来的是互联网的监管控制问题。
从目前的互联网发展状况来看监管问题,情况堪忧,诸如反社会的蛊惑言论、被操控的网络民意、网络集体无意识活动、钓鱼网站泛滥、近乎失控的病毒木马产业链等等。
互联网监管本身的确不是一件易事,涉及到多个层面、多个部门、各种技术因素与非技术因素,任何一个渠道有问题都会影响正常监管工作的进行。
为了解决上述问题,本文从技术角度在SPRING架构的6个层面上构建一个基于Petri网的全局可控网络,并用Petri网验证其基本特性。
1需要解决的3类问题
通过研究分析当下互联网一些不健康症状,我们根据问题的严重与否,把当前的互联网存的若干问题划分为3类。
第一类,涉及政治、关乎国家声誉,影响社会稳定的。
这类问题首当其冲,一些别有用心的个人与组织无时不刻都在通过各种途径向我国渗透,网络也是他们一种渗透的重要途径,传播非法言论,蛊惑民众,引导舆论让民众走向误区。
这类问题最为严重,影响了正常社会的和谐稳健发展,影响了人民的生产生活,一旦这种问题发生我们必须提升告警等级监控网络活动。
第二类,涉及人民财产安全、影响公共秩序的。
本类问题仅次于第一类,现代网络科技已经渗透进入生产生活方方面面,无处不在的网络时时刻刻产生传播着信息。
随之而来的问题是个人隐私也可能被泄露、被出售,诸如姓名身份证号码电话邮箱等个人身份信息被高价出售,被诈骗犯罪分子利用,来骗取钱财甚至危及人们的生命安全。
一些所谓的黑客利用非法手段盗取网银游戏账号。
此类问题比第一类要多,比较难以控制。
第三类,涉及互联网安全、影响网络秩序的。
此类问题最为严重也最泛滥,现如今,病毒木马商业化,已形成一条分工明确的产业链,不仅危害我们正常网络活动,也影响互联网本身良性发展。
常见的DDoS(DistributedDenialofService)网络僵尸攻击让网络处于一种拥塞的状态,使网络流量浪费在虚假的请求上面。
因TCP/IP协议设计问题而导致的问题也层出不穷:
HTTP明文传输容易被嗅探、ARP欺骗、MITM(Man-in-the-middle-attacks)中间人攻击等等。
第三类问题严重性虽然不如第二类,但最为泛滥,也最难以控制。
2全局可控SPRING架构方案的提出
我们通过研究上述三类主要问题,提出一种构建全局可控的SPRING架构,这是一种金字塔式的架构,如图1。
如图所示,SPRING架构由6个层面构成,从下至上分别是:
安全软件层面(SecuritySoftware)、个人实体层面(PersonalEntity)、区域设备层面(RegionalDevice)、服务提供商层面(InternetServiceProvider)、国家安全层面(NationalSecurity)、全球协作层面(GlobalCooperation)。
图1金字塔式全局可控SPRING架构
下面将分别阐述这6个层面的深层意义。
2.1安全软件层面(SecuritySoftware)
本层面处于金字塔的最底层,代表其发挥的作用最基础最广泛。
为了给计算机最基本的防护,我们一般需要给计算机安装安全防御软件、防火墙软件,可以用于抵御ARP欺骗攻击、阻止病毒木马入侵、可移动磁盘防毒、保证数据安全,建立最基本的安全防线。
本层面所使用的技术现在已经较为成熟,在Windows系列系统上,安全软件一般通过挂钩系统关键服务函数,拦截函数调用,通过系统数据结构回溯分析调用来源是否安全,通过黑白名单机制、特征码扫描、数字签名等一系列成熟技术来最终确定是否放行未知程序所调用的系统服务。
本层面一般需要较少的人工介入,计算机AI使主动防御技术发展到一个比较高级的层面,比较智能,但仍需改进,对于病毒木马误判性仍存在,需要人为的去维护部分黑白名单,行为学习还需要加强。
2.2个人实体层面(PersonalEntity)
安全软件层面是最基础层面,它不足以抵御复杂的网络攻击,不能分析识别词句语义,个人实体层面由于有人的介入,使抵御外界攻击、识别诈骗的能力加强,也是防御的必要一部分。
加入互联网的每个人都要学习基本的网络使用指南,学习网络道德规范,加强网络安全防范意识,做一个网络的好公民。
现在这方面还没有专门的学习教育,没有形成统一的规范。
由于国家法律在网络方面还不够健全,一些网络犯罪行为仍处于灰色地带,一般网络犯罪行为也难监控、难取证,这使得法律不能完全惩处通过网络作案的犯罪分子,国家也需要在这个层面加强,尤其是完善相关法律法规,保护加入互联网的每一个公民。
2.3区域设备层面(RegionalDevice)
互联网为了实现稳健性、冗余性、可靠性,它由各个路由交换节点构成,路由交换节点下面是又由多个类似节点构成,从宏观角度来看,它是一个树形骨架结构。
个人计算机PC加入网络最基本的是实现数据交换,接驳交换机或路由器进行网络通信,家庭接入小区汇聚设备,企业内部也会部署三层交换设备,这些设备本身就具备流量镜像、流量分析的端口,必要时可以进行流量监控,分析网络中的流量攻击。
另外还需要加装安全设备,这类设备可以是硬件防火墙,硬件防火墙除了有软件防火墙的包过滤功能还具备CF(内容过滤)、IDS(入侵侦测)、IPS(入侵防护)以及VPN等功能,硬件防火墙是保障内部网络安全的一道重要屏障。
它的安全和稳定,直接关系到整个内部网络的安全,实现了外部与内部网络相对隔离,屏蔽外部攻击流量,让内网处于一种相对安全的网络环境之中。
2.4服务提供商层面(InternetServiceProvider)
我国国内的三大网络运营商是:
中国电信、中国移动、中国联通,这三大运营商承载着国内网络的正常通信职责,各运营商又按省级市级划分,这样层层管理,每个层级需要进行监测过滤,才能保证全局网络流量是可控的。
实现流量可控,这要求ISP必须在各交换路由节点设备上实现流量镜像、流量实时监控功能,借助软件实现流量按年按季度按月按日分析,历史数据作用不可小觑,可以预测未来网络的优劣好坏状态,必要时我们可以串接硬件分析设备进行在线分析,阻断恶意流量。
紧急情况下可以通过物理切断网络实现区域网络全面封锁。
2.5国家安全层面(NationalSecurity)
网络信息安全作为国家安全需要关注的一部分,已受到高度重视。
我国是通过海底光缆来与国际网络进行接驳,由于流量巨大,实现对出入境流量的全面监测与控制是非常困难,技术上也较难于实现的一项工程,作为金盾工程的一部分,我国建设了中国国家防火墙,用于对进出流量进行安全监测及过滤,必要时进行流量阻断。
中国国家防火墙实现了TCP/IP协议的二层、三层数据分析与监控。
在二层:
在IP层可以对请求的指定IP进行双向阻断。
在三层:
可以对解析域名的DNS返回数据污染;对HTTP数据包可以截包分析,一旦涉及非法词汇非法内容可以进行实时阻断。
从用户层面来看,国家防火墙可以阻断访问非法的黄赌毒、涉及政治渗透入侵的网站,最大限度的保护国家公民。
2.6全球协作层面(GlobalCooperation)
现代社会既讲求竞争,又寻求合作,因特网作为连通性最大的网络,各个国家都在使用它的资源,所以互联网本身就是一个共同协助产物。
另一方面网络标准的制定及规范不是一两个国家可以决定的,它需要多国共同参与、共同讨论,制定网络所使用的协议规范、IPv6下一代互联网的各项标准等等,既涉及到软件设计者,又涉及到硬件生产厂商,所以互联网的持久发展是多国家多厂商长期共同努力的结果,所以国家与国家之间又存在相互合作的关系。
本层所发挥的作用影响最为久远,所做的决定也最为慎重,是全球网络一体化的一种外在体现。
3基于Petri网的SPRING架构运作机制
3.1Petri网定义
Petri网可表示为一五元组N=(P,T,F,W,M0),其中P={P1,P2,…,Pm}为有限库所集;T={t1,t2,…,tn}为有限变迁集;F(P×T)∪(T×P)为连接库所和变迁的弧集;W:
F→{1,2,3…}为有向弧的权值函数;M0:
P→{1,2,3,…}为库所的初始标识。
定义1:
一个变迁t使能,如果该变迁的每个输入库所Pt中至少被标识有w(p,t)个托肯。
其中w(p,t)表示库所p指向变迁t的弧的权值。
定义2:
一个Petri网是规范网,如果它的所有连接弧的权值均为1。
本文中只考虑规范网。
从图形上来看,Petri网由四种不同类型的元素组成,即库所、变迁、有向弧和位于库所中的托肯。
库所与资源、条件等相对应,变迁对应于操作,变迁的使能就相当于对应操作的可执行性。
目前,Petri网应用的主要分析方法有可达性分析和状态方程方法等。
3.2SPRING架构运作机制
SPRING架构中的每一层都发挥了其必要的安全防御作用,但SPRING架构作为一个整体,绝不仅仅是这六层的简单叠加。
我们配合以合适的策略、联动激励反馈与抑制反馈机制,对层与层之间加强联系。
为了实现一个可行的全局可控网络,我们在设计该架构运作机制时提出了三条原则:
(1)架构实施后整体网络仍保持其安全性,在引入新的架构时不能带入安全隐患,架构不能被恶意利用,在保证安全性的基础上实现全局可控;
(2)架构能正确、稳健、迅速地对本文提及的三个问题进行响应并处理,不误查不漏查,把问题的解决控制在一个可容忍的时间段内,确保问题的扩散小、产生的影响小,实现该架构才有意义;
(3)架构对网络运行效率的影响尽可能的小,在保证架构正常运行的基础上尽可能少的占用各种资源(能源、硬件、带宽等),减少网络正常运行的额外开销。
基于以上三条原则我们设计出SPRING架构的运作机制,并使用Petri网来验证本架构的运作机制,如图2。
图2中库所与变迁解释如下。
P1:
个人实体;P2:
安全软件;P3:
区域设备;P4:
服务提供商;P5:
安全部门;P6:
全球协作。
t1:
个人实体通过安全软件对网络流量实施监控;t2:
安全软件反馈网络异常流量情况给个人实体,对于危险操作给予提示处理;t3:
个人实体发现不安全威胁后汇报情况至服务提供商;t4:
服务提供商对自己管辖的区域设备进行联动,提升警告级别;t5:
区域设备反馈当前区域状态及历史数据;t6:
区域设备与安全软件进行联动,对不可信不安全流量进行验证确认;t7:
服务提供商汇总近期网络情况形成详细报告提交给国家安全部门备案;t8:
安全部门综合各地服务提供商数据给予服务提供商一定的建议与防御参考,做好预防工作;t9:
安全部门对于存在的典型网络安全问题寻求全球协作得出解决方案;t10、t11:
全球协作产物结晶于各软硬件设备形成新的一代更健全的网络。
根据图2可生成该Petri网的可达图,如图3。
图2SPRING架构的Petri网模型图3可达图
我们还需要配合以合适的策略来实现真正的动态联动与反馈,策略需要人工初始化一部分,然后利用机器学习与历史数据预测来不断动态更新策略,预测未来网络状况,提前做好各层面的防御措施,形成全局防御机制,尽量把问题消灭在萌芽阶段,防患于未然,减少事后的仓促补救。
4结束语
传统的网络仍处于全局不可控的一种状态,尚未有一种完善的全局机制来保证全局网络的可控性,这对于国家的网络安全是一种挑战,现网络的发展水平已成为衡量一个国家实力的重要标志,具有重要的战略意义,构建全局可控网络、保证网络安全已成为一项亟待解决的问题。
本文借助现有的成熟技术开创性地提出全局可控的SPRING架构方案,为实现网络的全局可控指出了一条道路,这只是个开端,后面还有很多细节问题等待研究解决,如各层面具体如何协助、建立怎样的策略、如何验证架构的表现性能等等,后续我们会深入研究此类问题。
参考文献:
[1]第27次中国互联网络发展状况统计报告[EB/OL].4255749405.pdf,2011.
[2]袁崇义.Petri网原理与应用[M].北京:
电子工业出版社,2005.
[3]沈庆国,于振伟,龚晶.网络体系结构的研究现状和发展动向[J].通信学报,2010(10).
[4]葛敬国,钱华林.层次式交换网络一未来Internet的一种新框架[J].计算机科学,2003(4).
[5]罗军舟,韩志耕,王良民.一种可信可控的网络体系及协议结构[J].计算机学报,2009(3).
[6]陈建芳.变被动防守为主动防御[J].信息安全与技术,2010(8).
[7]李莉,沈苏彬.IP网络访问控制机制的设计与实现[J].南京邮电大学学报:
自然科学版,2007(3).
[8]李莉,沈苏彬,毛燕琴.基于主机的网络层访问控制机制设计与实现[J].计算机工程与应用,2006(8).
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 一种 基于 Petri 全局 可控 网络 构建 方案