信息安全工程师(23)网络安全体系相关模型

前言

       网络安全体系相关模型是描述网络安全体系如何实现的理论框架和抽象模型,它们为理解和设计网络安全解决方案提供了系统化的方法。

1. PDR模型

  • 提出者:美国国际互联网安全系统公司(ISS)
  • 核心内容:保护(Protection)、检测(Detection)、响应(Response)三个环节。
    • 保护:采用加密、认证、访问控制、防火墙以及防病毒等技术保护网络、系统以及信息的安全。
    • 检测:通过入侵检测、漏洞检测以及网络扫描等技术了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据。
    • 响应:建立应急响应机制,形成快速安全响应的能力,对网络和系统而言至关重要。

2. P2DR模型

  • 提出者:美国ISS公司
  • 核心内容:在PDR模型基础上增加了安全策略(Policy)的维度,形成Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)四个主要部分。
    • 策略:定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则。
    • 防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生。
    • 检测:动态响应和加强防护的依据,通过不断检测和监控网络系统,发现新的威胁和弱点。
    • 响应:系统一旦检测到入侵,立即进行事件处理,包括紧急响应和恢复处理。

3. PDRR模型

  • 提出者:美国国防部
  • 核心内容:防护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)四个环节。
    • 防护:预防安全事件的发生。
    • 检测:及时发现入侵和破坏。
    • 响应:当攻击发生时维持网络“打不垮”。
    • 恢复:使网络在遭受攻击后能够以最快的速度恢复,最大限度地降低安全事件带来的损失。

4. PDR2A模型

  • 提出背景:在原PDR2安全模型的基础上增加审计分析模块。
  • 核心内容:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)、Auditing(审计)五个部分。
    • 审计分析:利用数据挖掘方法对处理后的日志信息进行综合分析,及时发现异常、可疑事件,并记录可疑数据、入侵信息等,作为取证和跟踪使用。

5. IPDRR模型

  • 核心内容:风险识别(Identify)、安全防御(Protect)、安全检测(Detect)、安全响应(Response)和安全恢复(Recovery)五大能力。
    • 风险识别:确定业务优先级、风险识别、影响评估、资源优先级划分。
    • 安全防御:在受到攻击时,限制其对业务产生的影响。
    • 安全检测:在攻击产生时即时监测,监控业务和保护措施是否正常运行。
    • 安全响应:响应和处理事件,包括事件调查、评估损害、收集证据、报告事件和恢复系统。
    • 安全恢复:恢复系统和修复漏洞,将系统恢复至正常状态。

6. PADIMEE模型

  • 核心内容:策略(Policy)、评估(Assessment)、设计(Design)、实现(Implementation)、管理(Management)、紧急响应(Emergency)、教育(Education)七个要素。
    • 策略:确定安全策略和安全目标。
    • 评估:实现需求分析、风险评估、安全功能分析和评估准则设计等。
    • 设计:形成系统安全解决方案。
    • 实现:根据方案的框架,建设、调试安全设备,并将整个系统投入使用。
    • 管理:包括正常状态下的维护和管理,以及异常状态下的应急响应和异常处理。
    • 紧急响应:应对突发安全事件。
    • 教育:贯穿整个安全生命周期,对所有人员进行安全教育。

7. WPDRRC模型

  • 提出背景:适合我国国情的网络动态安全模型。
  • 核心内容:预警(Warning)、保护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)、反击(Counterattack)六个环节。
    • 预警:提前发现潜在的威胁和攻击。
    • 保护:采用各种安全措施保护网络和系统。
    • 检测:及时发现入侵和异常行为。
    • 响应:对安全事件进行快速响应和处理。
    • 恢复:使系统恢复正常运行。
    • 反击:对攻击者进行反击和溯源。

总结

       这些模型为网络安全提供了全面的、系统化的理论指导,帮助组织和个人更好地构建和维护网络安全体系。

 结语  

机遇就像一个人的双手

抓得越紧

成功的可能性才会越大

!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/883961.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

MongoDB 双活集群在运营商的实践

在现代电信行业中,订单中心作为核心业务系统之一,承担着处理客户订单、管理订单状态、与各个业务系统进行交互等重要职责。其订单中心的高效运作直接关系到客户体验和业务连续性。为了满足不断增长的业务需求和日益复杂的运营环境,运营商需要…

华为HarmonyOS地图服务 11 - 如何在地图上增加点注释?

场景介绍 本章节将向您介绍如何在地图的指定位置添加点注释以标识位置、商家、建筑等,并可以通过信息窗口展示详细信息。 点注释支持功能: 支持设置图标、文字、碰撞规则等。支持添加点击事件。 PointAnnotation有默认风格,同时也支持自定…

11.梯度下降法的思想——举足轻重的模型优化算法

引言 优化算法在机器学习和人工智能中扮演者至关重要的角色。机器学习模型的训练过程本质上是一个优化问题,即通过调整模型参数来最小化损失函数。梯度下降法(Gradient Descent)在优化算法中占据着重要的地位,因其简单、有效且易于实现。 通过阅读本篇…

jupyter使用pytorch

1、激活环境 以下所有命令都在Anaconda Prompt中操作。 conda activate 环境名称我的环境名称是myenv 如果不知道自己的pytorch配在哪个环境,就用下面方法挨个试。 2、安装jupyter 1、安装 pip install jupyter2、如果已经安装,检查jupyter是否已…

【机器学习(九)】分类和回归任务-多层感知机(Multilayer Perceptron,MLP)算法-Sentosa_DSML社区版

文章目录 一、算法概念二、算法原理(一)感知机(二)多层感知机1、隐藏层2、激活函数sigma函数tanh函数ReLU函数 3、反向传播算法 三、算法优缺点(一)优点(二)缺点 四、MLP分类任务实现…

多模态大模型学习(一)

参考:https://www.bilibili.com/video/BV1kT411o7a6?p2&spm_id_frompageDriver&vd_source156234c72054035c149dcb072202e6be 余弦相似度,让正样本内积趋近于1,负样本趋近于-1。度量学习。N特别大时,负样本远大于正样本&…

喜报!厦门唐普信息技术斩获 厦门火炬高新区“火炬瞪羚企业” 殊荣

近日,依据《厦门火炬高新区关于支持科技企业创新提质发展的若干措施》(厦高管规 [2024] 3 号),火炬管委会启动了 2024 年度 “火炬瞪羚企业” 认定工作。 厦门火炬高新区管委会对2024年“火炬瞪羚企业”名单进行了公示&#xff0…

机器翻译之多头注意力(MultiAttentionn)在Seq2Seq的应用

目录 1.多头注意力(MultiAttentionn)的理念图 2.代码实现 2.1创建多头注意力函数 2.2验证上述封装的代码 2.3 创建 添加了Bahdanau的decoder 2.4训练 2.5预测 3.知识点个人理解 1.多头注意力(MultiAttentionn)的理念图…

protobuf编码方式

protobuf编码方式 一个简单的例子 message Test1 {optional int32 a 1; }上述的proto文件,设置a 150,那么将其序列化后,得到的数据就是08 96 01,然后你使用protoscope工具去解析这些数据,就得到1 : 150&#xff0c…

基于深度学习的花卉智能分类识别系统

温馨提示:文末有 CSDN 平台官方提供的学长 QQ 名片 :) 1. 项目简介 传统的花卉分类方法通常依赖于专家的知识和经验,这种方法不仅耗时耗力,而且容易受到主观因素的影响。本系统利用 TensorFlow、Keras 等深度学习框架构建卷积神经网络&#…

【Linux:共享内存】

共享内存的概念: 操作系统通过页表将共享内存的起始虚拟地址映射到当前进程的地址空间中共享内存是由需要通信的双方进程之一来创建但该资源并不属于创建它的进程,而属于操作系统 共享内存可以在系统中存在多份,供不同个数,不同进…

推荐5款压箱底的宝贝,某度搜索就有

​ 今天要给大家推荐5款压箱底的宝贝软件了,都是在某度搜索一下就能找到的好东西。 1.桌面壁纸——WinDynamicDesktop ​ WinDynamicDesktop是一款创新的桌面壁纸管理工具,能根据用户的地理位置和时间自动更换壁纸。软件内置多个美丽的动态壁纸主题&am…

苹果电脑系统重磅更新——macOS Sequoia 15 系统 新功能一 览

有了 macoS Sequoia,你的工作效率将再次提升:快速调整桌面布局,一目了然地浏览网页重点,还可以通过无线镜像功能操控你的iPhone。 下面就来看看几项出色新功能,还有能够全面发挥这些功能的 App 和游戏。 macOS Sequo…

智能新突破:AIOT 边缘计算网关让老旧水电表图像识别

数字化高速发展的时代,AIOT(人工智能物联网)技术正以惊人的速度改变着我们的生活和工作方式。而其中,AIOT 边缘计算网关凭借其强大的功能,成为了推动物联网发展的关键力量。 这款边缘计算网关拥有令人瞩目的 1T POS 算…

使用build_chain.sh离线搭建匹配的区块链,并通过命令配置各群组节点的MySQL数据库

【任务】 登陆Linux服务器,以MySQL分布式存储方式安装并部署如图所示的三群组、四机构、 七节点的星形组网拓扑区块链系统。其中,三群组名称分别为group1、group2和group3, 四个机构名称为agencyA、agencyB、agencyC、agencyD。p2p_port、cha…

powerbi计算销售额累计同比增长率——dax

目录 效果展示: 一、建立日期表 二、建立度量值 1.销售收入 2.本年累计销售额 3.去年累计销售额 4.累计同比增长率 三、矩阵表制作 效果展示: 数据包含2017-2019年的销售收入数据 一、建立日期表 日期表建立原因及步骤见上一篇文章https://blog…

数据处理与统计分析篇-day11-RFM模型案例

会员价值度模型介绍 会员价值度用来评估用户的价值情况,是区分会员价值的重要模型和参考依据,也是衡量不同营销效果的关键指标之一。 价值度模型一般基于交易行为产生,衡量的是有实体转化价值的行为。常用的价值度模型是RFM RFM模型是根据…

UNI-SOP应用场景(1)- 纯前端预开发

在平时新项目开发中,前端小伙伴是否有这样的经历,hi,后端小伙伴们,系统啥时候能登录,啥时候能联调了,这是时候往往得到的回答就是,再等等,我们正在搭建系统呢,似曾相识的…

20个数字经济创新发展试验区建设案例【2024年发布】

数据简介:国家数字经济创新发展试验区的建设是一项重要的国家战略,旨在推动数字经济与实体经济的深度融合,促进经济高质量发展。自2019年10月启动以来,包括河北省(雄安新区)、浙江省、福建省、广东省、重庆…

通过OpenScada在ARMxy边缘计算网关上实现数字化转型

随着工业4.0概念的普及,数字化转型已成为制造业升级的关键路径之一。在此背景下,边缘计算技术因其能够有效处理大量数据、减少延迟并提高系统响应速度而受到广泛关注。ARMxy边缘计算网关,特别是BL340系列,凭借其强大的性能和灵活的…