(12)发明专利申请
(10)申请公布号(10)申请公布号 CN 104092668 A(43)申请公布日 2014.10.08
(21)申请号 201410282733.9(22)申请日 2014.06.23
(71)申请人北京航空航天大学
地址100191 北京市海淀区学院路37号(72)发明人刘建伟 陈杰 毛剑 王蒙蒙
何双羽 刘哲(74)专利代理机构北京慧泉知识产权代理有限
公司 11232
代理人王顺荣 唐爱华(51)Int.Cl.
H04L 29/06(2006.01)
权利要求书2页 说明书9页 附图1页权利要求书2页 说明书9页 附图1页
(54)发明名称
一种可重构网络安全服务构造方法(57)摘要
一种可重构网络安全服务构造方法,它有两大步骤:步骤一:安全基片配置阶段:建立安全策略库;步骤二:安全服务构建阶段:它包含确定安全需求、制定安全方案、确定安全服务路径、构建安全元能力和安全服务实时调整五个部分。本发明将安全服务的构建过程设计为动态调整的迭代过程,满足了可重构基础网络差异化业务、多级安全需求、动态结构重组和安全功能动态重构的性能需求,并将安全基片作为功能基础,具有内嵌于可同构基础网络体系结构中的特性。
CN 104092668 A CN 104092668 A
权 利 要 求 书
1/2页
1.一种可重构网络安全服务构造方法,其特征在于:该方法具体步骤如下:
步骤一:安全基片配置阶段:建立安全策略库,安全策略即Security Policy是指在一个特定的安全区域内,为保证提供一定级别的安全保护所必须遵守的一套规则,安全策略形成安全策略库即Security Policy Library,安全策略库是实现可重构网络安全服务动态可重构的决策功能的核心,为多级安全等级安全服务的动态构建过程中的各个环节提供决策依据;安全策略库包含以下几个方面的规则:
(1)业务类型与具体安全需求的映射规则(2)安全需求到安全服务等级的映射规则
(3)安全服务等级与具体安全技术及其配置的映射规则(4)安全服务动态调整策略(5)可重构网络管控策略
安全策略库具备动态更新和扩展的能力,针对新出现的业务类型扩展安全策略库中新业务所对应的安全需求;随着时间和安全技术演进,更新安全服务等级与具体安全技术及其配置的映射规则;添加、调整和升级管控策略;
步骤二:安全服务构建阶段:
可重构基础网络中的安全服务必须是动态可重构的,这是因为网络承载的安全业务的安全需求以及网络的安全态势和网络资源都是动态变化的,因此安全服务整个的构建过程是一个动态调整的迭代过程;
步骤1:确定安全需求
为了实现针对上层安全业务提供充分且适度的安全服务,首先需要准确描述安全业务的安全需求,业务安全需求由网络智能感知和业务需求驱动共同确定;对上层业务安全需求和网络安全态势的智能感知是可重构网络的一项特性,是实现安全服务可重构、资源自配置、能力自调整的前提,包括业务类型分析和网络安全态势分析,业务类型通过协议解析、数据流量分析获得;在网络智能感知的基础上,业务需求驱动同样重要,从用户角度判断用户信息资产的“价值”,由用户主动定制对数据机密性、完整性和隐私保护的安全需求会更加准确,业务需求信息通过数据包头部中的标志位确定;
步骤2:制定安全方案
基于具体业务安全需求和当前网络安全态势,根据网络安全策略库,决定提供何种安全服务以及该安全服务的安全等级级别,进而确定所需要的具体安全机制和安全技术;选择哪些安全服务以及各安全服务的强度级别需要综合考虑业务的安全需求和当前网络安全态势,即所确定的安全方案需要在应对当前网络安全威胁的基础上满足业务安全需求;针对业务相同的安全需求,如果当前网络面临的安全风险较大,则需选择更高安全等级级别的安全服务;反之,则适度选择较低安全等级级别的安全服务,节约网络资源;
网络安全策略库中需建立安全服务的安全等级分级机制,参考信息系统等级保护机制,但有许多不同点,信息系统等级保护从全面保护系统的角度进行分级,而安全服务的安全等级分级需要针对某一具体安全属性的满足程度进行划分,更加细化和具体;
通过安全策略库中建立的安全技术评估推荐机制,在确定需提供的安全服务及其安全等级后,通过评估推荐机制确定需要采取的安全技术及其具体配置的所有相关信息;
2
CN 104092668 A
权 利 要 求 书
2/2页
步骤3:确定安全服务路径
根据安全方案的具体要求,结合路由策略、网络节点安全基片状态和可用资源信息综合决策,确定提供安全服务的安全服务路径,确定安全服务路径经过的所有节点及需要其提供的安全服务;安全方案中规定了构建安全服务所必需的安全技术及其具体配置,接下来需要确定由哪些节点来提供这些安全服务,这个过程理解为是在对网络节点可提供的安全元能力和可用资源即计算资源、存储资源、带宽资源进行认知、分析的基础上,综合考虑数据包转发可达性以及网络节点行为的信任值约束条件的路由建立过程;安全服务路径的确定需要形成网络和网络节点资源的实时认知,形成资源视图,资源视图要能反映网络静态资源和动态资源的全貌,网络节点现有安全基片所能提供的安全元服务以及利用现有资源重构后可提供的安全元服务;
步骤4:构建安全元能力
安全服务路径经过的所有节点根据安全方案重构安全基片,构建安全元服务进而构建安全服务链,建立安全服务路径;确定某网络节点是安全服务路径中的节点,则开始根据该节点的实时资源使用情况进行安全元服务的重构,重构分为以下几种情况:
1)具备所需安全元能力,则直接构建安全服务链;2)目前不具备所需安全元能力,但通过重构具备该元能力且可用资源满足实现重构的条件,执行安全元能力的重构过程,进而构建安全服务链;
3)目前不具备所需安全元能力,虽然通过重构具备该元能力但目前节点资源不满足实现的条件,则通过网络级的重构,释放该节点部分资源以满足重构条件,执行安全元能力的重构过程,进而构建安全服务链;
步骤5:安全服务实时调整完成安全服务的构建过程,网络开始承载安全业务,实时监测安全业务的运行情况,根据出现的网络环境和用户安全需求的变化,动态调整安全方案,重构安全服务;考虑到可重构网络的动态特征,在安全业务执行过程中,可能出现网络拓扑的动态变化、安全态势的动态变化、网络资源的动态变化,需要对这些变化进行感知,并反映到网络控制层面,必要时须对安全方案进行调整,重新进行步骤2、3、4。
3
CN 104092668 A
说 明 书
一种可重构网络安全服务构造方法
1/9页
技术领域
本发明涉及一种可重构网络安全服务构造方法,尤其以可重构网络安全基片为功能基础的安全服务动态构造方法,属于下一代互联网设计技术领域。
[0001]
背景技术
在下一代互联网设计的研究中,人们主要集中在网络的灵活扩展性、安全性、可控性等方面的问题,已解决现有互联网体系网络结构僵化、安全性问题突出的问题。可重构网络指具备在业务需求变化时,根据重构目标在网络中引入或移除构件和功能实体,并对其进行相应的配置以在一定资源消耗条件下达到重构目标能力的网络[0003] 安全可管可控是可重构基础网络的重要设计目标,可重构网络的安全可管可控直接受制于网络内在功能和结构要素,必须在网络体系结构中内嵌网络安全与管控机制。[0004] 在上述研究背景下,为了实现网络安全管控能力的内嵌,基于网络重构技术构建具有多级安全强度的安全基片结构,并基于安全基片构造可重构网络安全服务,在此基础上为上层应用提供机密性、完整性、抗抵赖性、鉴别、访问控制服务,同时实现面向网络行为和业务内容的追踪溯源。
[0005] 本发明涉及安全基片,安全元能力,安全元服务,安全服务链,安全服务路径、可重构技术等概念。
[0006] 定义1安全基片
[0007] 安全基片(Security Substrate,SS)是针对共性安全与管控特征要求而构造的基本安全要素和功能的总和,是实现网络安全管控机制动态可重构的功能基础,基于安全基片构造多级安全等级安全服务,进而更加灵活的满足具体的安全业务的不同安全需求。安全基片可理解为安全元能力的集合,如节点Ni安全基片SSi,可表示为SSi={saci1,saci2,…,sacij,…,sacim},安全元能力可以扩展。[0008] 定义2安全元能力
[0009] 安全元能力(Security Atomic Capability,SAC)是指能提供基本安全要素和功能的实体单元,通过安全元能力的有序重组可以为构建安全服务提供功能单位。通过对现有网络安全机制中所涉及到的具体安全技术进行分析归纳,同时结合可重构基础网络的特性,将形成安全元能力的安全要素的粒度确定在能独立完成一定安全功能的安全协议一级,如认证协议、密钥分配协议和密钥协商协议、具体的加密算法等。根据分类、分级的思
[0002]
想,首先将可重构网络的所有安全元能力集合表示为
其中SACS表示所有
能实现安全元服务S的安全元能力集合;用TS表示SACS中的安全元能力(算法、安全机制)类型集合,而同一类型的安全元能力能够比较安全等级,再用Lt表示t∈TS类的安全元能力等级集合,则SACS可表示为
够实现l级安全元服务S的特定安全元能力。[0010] 定义3安全元服务
4
其中S(t,l)表示SACS中t类型的能
CN 104092668 A[0011]
说 明 书
2/9页
安全元服务(Security Atomic Service,SAS)是指由多种安全元能力聚类为一种“安全机制”,并由这些安全机制来保障提供的“安全服务”。根据目前网络共性安全需求,可将安全基片提供的安全元服务(SAS)分为五大类,即安全元服务类集合为SAS={Co,In,Nr,Ac,Aa},用S∈SAS表示某一类安全元服务,
[0012]
表示安全元服
务类集的一个子集,用表示某一类安全元服务,表示安全元服务类集的一个子集。
定义4安全服务链
[0013] 节点上的安全元能力动态有序地组合成具有一定顺序的安全元能力序列,当这些有序组合在一起的安全元能力能够供具体的安全称为安全服务链(Security Service Chain,SSC),安全服务链是节点提供安全服务的逻辑和功能结构。安全服务链是一类特殊的服务链,其功能和结构与其他业务服务链相似,由公共部分和特定部分组成,公共部分是使用该服务链的安全业务都要使用相同的安全元能力;特定部分则由于业务安全需求的不同,服务链的构建过程中或考虑元能力的参数不同,或考虑组合顺序不同等原因,出现多个不同分支。
[0014] 定义5安全服务路径
[0015] 根据上层业务的不同安全需求网络可定制安全服务路径(Security Service Pathway,SSP),安全服务路径是一种网络拓扑结构,其依据节点上安全基片可提供的安全元能力是否能满足相应的业务安全需求,结合路由和安全服务链构建一条最优路径,满足上层业务的安全需求。
[0016] 安全服务可重构技术
[0017] 安全服务可重构是可重构网络安全管控模型中最重要的特征,网络根据应用安全业务需求对自身安全元能力资源进行合理分配和调节,进而构建提供多级安全保障的安全服务过程即是对网络功能的重构。同时,网络本身也是可重构的,即安全服务路径可以进行更改。
[0018] 安全元能力的重构能力来源于安全基片的功能结构,节点安全基片可以根据具体指令辅以所需节点资源,使节点具备实现所需安全技术的能力。安全基片中包含安全元能力的“基因”,通过指令“激活”,在节点的内存空间部署实现具体安全元能力的代码,进而节点安全基片的安全元能力集合中增加该安全元能力。
[0019] 网络中节点元能力重构的约束主要是网络节点的资源,如存储资源、计算资源等,网络节点的资源是有限确定的,一个节点所能提供的安全服务数目也是有限的。在一个新的安全基片构建过程中,剔除不满足安全业务需求的节点或域之后,如果可行的构建路径中,一个或多个必须经过的节点已经承载了多个安全基片,无法再承载新的安全基片(即“满载”)时,需要将已建好的安全基片进行重构,改变其路径,使这些被占用的节点脱离原有的安全基片,进而满足新的安全基片构建要求。发明内容
[0020] (1)发明目的
[0021] 本发明的目的是提供了一种可重构网络安全服务构造方法,为解决满足可重构基础网络差异化业务、多级安全需求、动态结构重组和安全功能动态重构的性能需求而应运产生,其实现的功能包括安全策略库的建立、业务安全需求分析、安全方案适配、可信路径
5
CN 104092668 A
说 明 书
3/9页
构建、安全服务链构建和安全服务动态调整等机制,并将这些机制通过安全基片内嵌到可重构网络体系架构中,形成构建可重构基础网络可管可控体系的基础。[0022] (2)技术方案
[0023] 为了达到上述目的,本发明的技术方案如下:
[0024] 可重构基础网络中的安全服务必须是动态可重构的,这是由于网络承载的安全业务的安全需求以及网络的安全态势和网络资源都是动态变化的,因此安全服务整个的构建过程是一个动态调整的迭代过程。
[0025] 本发明为一种可重构网络安全服务构造方法,其特征在于,所述方法基于可重构网络安全基片构造安全服务,构造过程包括六个部分:配置安全策略库阶段,确定安全需求阶段,制定安全方案阶段,确定安全服务路径阶段,构建安全元能力阶段和安全服务实时调整阶段。这六个部分之间的相互关系如附图1所示,本发明所述的动态安全服务构造方法的主要思想和各部分的详细步骤详述如下:[0026] 步骤一:安全基片配置阶段:
[0027] 建立安全策略库。安全策略(Security Policy)是指在一个特定的安全区域内,为保证提供一定级别的安全保护所必须遵守的一套规则。安全策略形成安全策略库(Security Policy Library),安全策略库是实现可重构网络安全服务动态可重构的决策功能的核心,为多级安全等级安全服务的动态构建过程中的各个环节的提供决策依据。安全策略库应该包含以下几个方面的规则:
[0028] (1)业务类型与具体安全需求的映射规则[0029] (2)安全需求到安全服务等级的映射规则
[0030] (3)安全服务等级与具体安全技术及其配置的映射规则[0031] (4)安全服务动态调整策略[0032] (5)可重构网络管控策略
[0033] 安全策略库具备动态更新和扩展的能力。比如针对新出现的业务类型可以扩展安全策略库中新业务所对应的安全需求;随着时间和安全技术演进,更新安全服务等级与具体安全技术及其配置的映射规则;添加、调整和升级管控策略等。[0034] 步骤二:安全服务构建阶段:
[0035] 可重构基础网络中的安全服务必须是动态可重构的,这是因为网络承载的安全业务的安全需求以及网络的安全态势和网络资源都是动态变化的,因此安全服务整个的构建过程是一个动态调整的迭代过程,如附图1所示。步骤1:确定安全需求
[0037] 为了实现针对上层安全业务提供充分且适度的安全服务,首先需要准确描述安全业务的安全需求,业务安全需求由网络智能感知和业务需求驱动共同确定。对上层业务安全需求和网络安全态势的智能感知是可重构网络的一项特性,是实现安全服务可重构、资源自配置、能力自调整的前提,包括业务类型分析和网络安全态势分析等,业务类型可通过协议解析、数据流量分析获得。在网络智能感知的基础上,业务需求驱动同样重要,从用户角度判断用户信息资产的“价值”,由用户主动定制对数据机密性、完整性和隐私保护的安全需求会更加准确。业务需求信息可通过数据包头部中的标志位确定。[0038] 步骤2:制定安全方案
[0036]
6
CN 104092668 A[0039]
说 明 书
4/9页
基于具体业务安全需求和当前网络安全态势,根据网络安全策略库,决定提供何种安全服务以及该安全服务的安全等级级别,进而确定所需要的具体安全机制和安全技术。选择哪些安全服务以及各安全服务的强度级别需要综合考虑业务的安全需求和当前网络安全态势,即所确定的安全方案需要在应对当前网络安全威胁的基础上满足业务安全需求。针对业务相同的安全需求,如果当前网络面临的安全风险较大,则需选择更高安全等级级别的安全服务;反之,则可以适度选择较低安全等级级别的安全服务,节约网络资源。[0040] 网络安全策略库中需建立安全服务的安全等级分级机制,可参考信息系统等级保护机制,但有许多不同点,比如信息系统等级保护从全面保护系统的角度进行分级,而安全服务的安全等级分级需要针对某一具体安全属性的满足程度进行划分,更加细化和具体。[0041] 通过安全策略库中建立的安全技术评估推荐机制,在确定需提供的安全服务及其安全等级后,可通过评估推荐机制确定需要采取的安全技术及其具体配置的所有相关信息。
[0042] 步骤3:确定安全服务路径[0043] 根据安全方案的具体要求,结合路由策略、网络节点安全基片状态和可用资源等信息综合决策,确定提供安全服务的安全服务路径,确定安全服务路径经过的所有节点及需要其提供的安全服务。安全方案中规定了构建安全服务所必需的安全技术及其具体配置,接下来需要确定由哪些节点来提供这些安全服务,这个过程可以理解为是在对网络节点可提供的安全元能力和可用资源(计算资源、存储资源、带宽资源)进行认知、分析的基础上,综合考虑数据包转发可达性(以及网络节点行为的信任值)等约束条件的路由建立过程。安全服务路径的确定需要形成网络和网络节点资源的实时认知,形成资源视图(资源视图的维护方式取决于采用何种网络拓扑结构,考虑保持总体组方案中具有中心节点如域服务器的网络拓扑,中心节点负责维护网络资源视图),资源视图要能反映网络静态资源和动态资源的全貌,例如网络节点现有安全基片所能提供的安全元服务以及利用现有资源重构后可提供的安全元服务。[0044] 步骤4:构建安全元能力
[0045] 安全服务路径经过的所有节点根据安全方案重构安全基片,构建安全元服务进而构建安全服务链,建立安全服务路径。确定某网络节点是安全服务路径中的节点,则开始根据该节点的实时资源使用情况进行安全元服务的重构,重构分为以下几种情况:[0046] 1)具备所需安全元能力,则直接构建安全服务链;[0047] 2)目前不具备所需安全元能力,但通过重构可以具备该元能力且可用资源满足实现重构的条件,执行安全元能力的重构过程,进而构建安全服务链;[0048] 3)目前不具备所需安全元能力,虽然通过重构可以具备该元能力但目前节点资源不满足实现的条件,则通过网络级的重构,释放该节点部分资源以满足重构条件,执行安全元能力的重构过程,进而构建安全服务链。[0049] 步骤5:安全服务实时调整[0050] 完成安全服务的构建过程,网络开始承载安全业务。实时监测安全业务的运行情况,根据出现的网络环境和用户安全需求的变化,动态调整安全方案,重构安全服务。考虑到可重构网络的动态特征,在安全业务执行过程中,可能出现网络拓扑的动态变化、安全态势的动态变化、网络资源的动态变化,需要对这些变化进行感知,并反映到网络控制层面,
7
CN 104092668 A
说 明 书
5/9页
必要时须对安全方案进行调整,重新进行步骤2、3、4。
[0051] 网络安全态势感知需要确定安全业务承载过程中网络安全态势的变化情况,比如网络中是否出现异常流量,网络节点是否出现异常行为等等。网络资源变化感知需要确定安全业务承载过程中网络资源的变化情况,比如是否有网络节点宕机,是否出现网络流量拥塞,是否有新的资源加入网络而且利用新的资源可以更好的提供安全服务等等。节点资源释放是指在某一项安全业务执行完成后的一段时间后节点上的某些元能力不再被其他安全业务所需要,则释放该元能力占用的资源,优化网络资源的利用情况。[0052] (3)优点及功效
[0053] 本发明为一可重构网络安全服务构造方法,其优点是将安全服务的构建过程设计为动态调整的迭代过程,满足了可重构基础网络差异化业务、多级安全需求、动态结构重组和安全功能动态重构的性能需求,并将安全基片作为功能基础,具有内嵌于可同构基础网络体系结构中的特性。
[0054] 作为基础通信网络,不同承载业务的安全需求以及网络的安全态势和网络资源使用情况皆为动态变化的,因此可重构基础网络中的安全服务也必须是动态可重构的,借鉴现有信息系统安全模型由安全策略、防护、检测、响应和恢复共同构成完整安全体系的思想,并基于安全基片作为功能基础,将安全服务的构建过程设计为动态调整的迭代过程,并在此过程中融合了业务安全需求分析、网络安全态势感知、安全方案适配、可信路径构建、安全服务链构建,安全服务动态调整等机制,以实现可重构网络安全服务的动态构建需求。[0055] 本发明申请书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。附图说明
[0056]
图1本发明所述方法流程图
具体实施方式
[0057] 由于本发明主要是阐述方法实现的思想,具体实现可根据具体的业务场景(业务类型、业务安全需求、安全方案等),采用最合适的实现方法,下面在介绍本发明的技术方案的具体实施方式时会采用一些具体的方法,但实际的实现并不限于所述的方法。下面将结合附图直观的说明在基于安全基片的可重构网络安全服务的构造方法的具体实施,图1为加密认证方法流程图。具体实施过程如下。[0058] 本发明为网络安全服务的构造方法,如图1所示包括六个部分:配置安全策略库阶段,确定安全需求阶段,制定安全方案阶段,确定安全服务路径阶段,构建安全元能力阶段和安全服务实时调整阶段。在构造具体的可重构完了过安全服务之前先进入安全策略库配置,配置完成后网络节点和控制器上皆具有安全基片的实例。在每次新的业务接入网络,或者网络拓扑发生重构以及网络安全态势出现较大变化的情况出现时,均会触发安全服务的构造流程。
[0059] 安全元能力的具体表示
[0060] 下面以实现机密性的安全元能力的表示来说明安全元能力的表示方法:[0061] (1)首先,假设实现机密性的安全元能力只有两类:RSA加密算法和AES加密算法,即TCo={tRSA,tAES},规定t=tRSA表示RSA加密算法,t=tAES表示AES加密算法;
8
CN 104092668 A[0062]
说 明 书
6/9页
(2)假定RSA加密算法只有RSA-512、RSA-1024、RSA-2048这三种,AES算法只有AES-128、AES-192这两种,规定RSA-512、RSA-1024、RSA-2048的安全等级分别为l1,l2,l3(l1 [0066] (1)安全业务需求(Security Application Requirements,SAR)指上层应用所提出的完整安全需求,由业务类型安全需求SAR1、用户订制安全需求SAR2、安全态势安全需求SAR3共同决定,即 [0067] SAR=f1(SAR1,SAR2,SAR3) [0068] (2)安全业务需求由若干安全元服务共同满足,通过安全业务需求能够确定所需的安全元服务类型和安全元服务的等级,而每一项安全元服务都可通过具体的安全元能力来实现,因此可以分别根据三种不同来源的安全需求SARi,i=1,2,3,得到满足该安全需求 [0063] 的所需的安全元服务类集SASj(不是所有的业务都需要全部五种安全元服务,所以这里用SAS的子集表示),即 [0069] f2(SARi)=SASj,i=1,2,3j∈N [0070] (3)安全服务的部署环境和安全等级的需求决定了具体选择何种安全元能力,因此对于 [0071] 得到可实现其功能所需的安全元能力类型和安全元能力等级,即 f3(S)=(t,l),S∈SAS [0072] (4)当实现安全元服务S所需的安全元能力的类型t和安全等级l确定后,则从可重构网络的安全元能力集合{SAC}中得到对应的满足需求的具体安全元能力,即[0073] f4(S,(t,l))=S(t,l),S∈SAS,S(t,l)∈SAC,[0074] (5)假设满足业务类型安全需求SAR1、用户订制安全需求SAR2、安全态势安全需求SAR3的安全元服务依次为S1,S2S3,而实现这些安全员服务所需的安全元能力依次为S1(t,lm),S2(t,ln),S3(t,lp),则最终确定的安全元服务S所需要的安全元能力为: [0075] [0076] 上述映射中,三种安全需求中实现同一种安全元服务的安全元能力类型一致。[0078] 安全服务可以分为认证、数据机密性、数据完整性、抗抵赖和访问控制五种基本类型,相应满足不同类型的业务安全需求。不同强度等级的安全服务可消耗不同代价的网络资源(计算资源、带宽资源和存储资源),其匹配不同敏感等级的安全需求的特征,可为用户提供差异化服务和优化网络资源的使用效率。 [0079] 下面再结合一个具体实例来进一步说明该方法的具体实施方式。网络业务选取安全电子邮件业务,需要可重构网络提供机密性安全服务。这里的机密性安全服务是指可重 [0077] 9 CN 104092668 A 说 明 书 7/9页 构网络在承载该业务时,接收到明文的电子邮件数据,需要通过一定的安全机制保证电子邮件数据在传输过程中其所包含的信息不被泄露。我们不妨假设机密性安全服务有以下几项需要配置,(1)机密性安全强度,不妨设置有高、中、低三级的安全强度,不同的机密性安全强度可以通过加密算法的安全性、密钥长度等因素来控制;(2)加密传输模式,包括端到端加密模式和链路加密模式。这里的端到端加密是指只在安全服务路径起始域的入口节点进行加密,在安全服务路径截止域的出口节点进行解密;这里链路加密模式的具体解释是:以域为单位进行节点加密,即当数据进入一个安全域的入口节点时,通过安全域内协商的密钥进行加密,在该安全域的出口节点进行解密;然后在出口节点由域间协商好的密钥进行加密,在安全服务路径经过的下一个域的入口节点处进行解密;在然后重复之前的操作。可重构网络提供的机密性安全服务对上层网络业务是透明的,可以保证网络传输的数据在被非法获取后,攻击者无法从密文中获得信息。[0080] 1.安全基片配置阶段: [0081] 安全基片配置阶段进行安全策略库的构建。结合所述的安全电子邮件业务的例子,与其相关的安全策略库内容包括: [0082] (1)业务类型与具体安全需求的映射规则 [0083] [0084] [0085] (2)安全需求到安全服务等级的映射规则 业务类型电子档案传输电子档案传输电子档案传输 安全服务类型数据机密性服务数据机密性服务数据机密性服务 安全需求等级低中高 安全服务等级2级机密性3级机密性4级机密性 [0086] [0087] (3)安全服务等级与具体安全技术及其配置的映射规则 10 CN 104092668 A 安全服务等级1级机密性2级机密性3级机密性4级机密性5级机密性 [0088] [0089] [0090] 业务类型电子档案传输电子档案传输电子档案传输 [0091] [0092] 业务类型电子档案传输电子档案传输电子档案传输 [0093] 安全技术对称加密对称加密对称加密对称加密对称加密 说 明 书 具体配置 3DES加密算法、112bit密钥长度3DES加密算法、168bit密钥长度AES加密算法、128bit密钥长度AES加密算法、192bit密钥长度AES加密算法、256bit密钥长度 8/9页 (4)安全服务动态调整策略 安全服务类型数据机密性服务数据机密性服务数据机密性服务 安全需求等级低中高 动态调整优先级2级3级4级 (5)可重构网络管控策略 安全服务类型数据机密性服务数据机密性服务数据机密性服务 安全需求等级低中高 网络管控策略可达性优先安全性优先安全性优先 2.安全服务构建阶段[0094] 步骤1:确定安全需求 [0095] 当可重构网络接收到安全电子邮件业务的请求后,会解析请求信息,从请求信息中可以得到业务类型信息和用户自定义的安全服务需求信息,对照第一阶段构建安全策略库时给出的例子,可知安全电子邮件业务属于电子档案传输类业务,需要提供数据机密性安全服务,其安全需求等级有三级,默认取最低级。如果用户自定义了安全需求等级,则按照用户自定义的安全需求等级为准,不妨假设用户根据自己所发电子邮件中信息的“价值”自定义为中级安全需求等级。影响网络业务安全需求的因素还包括目前的网络安全态势,可根据当前安全态势提高安全服务安全需求等级,这里不妨假设当前网络安全态势良好,保持安全服务安全需求等级不变。对照第一阶段构建安全策略库时给出的例子,确定为端到端加密模式。 11 CN 104092668 A[0096] 说 明 书 9/9页 步骤2:制定安全方案 [0097] 确定了网络业务的安全需求后,对照第一阶段构建安全策略库时给出的例子,可知电子档案传输业务的中级数据机密性安全需求等级对应3级机密性安全服务等级,进而3级机密性安全服务对应的对称加密技术可以选取AES加密算法以及确定的128bit密钥长度。 [0098] 步骤3:确定安全服务路径 [0099] 根据所述示例确定的安全方案,即端到端加密模式,选取AES加密算法以及确定的128bit密钥长度,需要对当前网络节点的节点资源进行感知和汇总,需要在电子邮件业务的发送方和接收方之间选择一条安全服务路径,并且该安全服务路径能够提供所需的安全服务,在所述示例中,要求作为发送方接入可重构网络的接入域的入口节点必须具备提供128bit密钥长度AES加密算法进行数据加密的能力,不妨设该节点为A;作为接收方的可重构完了过接入域的出口节点必须具备提供128bit密钥长度AES加密算法进行数据解密的能力,不妨设该节点为B;此外上述A、B两个节点间还必须具备能够实现密钥协商的能力。上述的能力是指节点的运算资源、存储资源以及相关的密码算法库。[0100] 步骤4:构建安全元能力根据上述示例所确定的安全服务路径,通过可重构网络重构功能进行安全元能力的构建,如所述示例中A、B节点开始加载AES分组密码算法,并彼此进行128bit长度密钥的密钥协商。 [0102] 步骤5:安全服务实时调整 [0103] 完成了上述示例中的安全服务构建过程后,网络就可以开始承载该安全电子邮件业务了。与此同时,可重构网络会实时监测安全业务的运行情况,这是如果出现网络拓扑的动态变化、安全态势的动态变化、网络资源的动态变化,不妨假设当网络安全态势出现恶化时,需要提高安全需求等级到高级,即网络提供的数据机密性服务变为需要选取AES加密算法以及192bit密钥长度的密钥,加密模式变为链路加密。这时就会触发安全服务的动态调整,重新进行2、3、4步骤。[0104] 至此,上述实施实现了可重构网络安全服务的构建和动态调整的功能。 [0101] 12 CN 104092668 A 说 明 书 附 图 1/1页 图1 13 因篇幅问题不能全部显示,请点此查看更多更全内容