خدمات اکتیو شبکه در تهران
در معماری های شبکه می توان از بین موارد زیر یک انتخاب را انجام داد:
1. محدود کردن اقدامات زیرساخت شبکه برای حمل و نقل ، و
2. کاهش این محدودیت ها برای اجازه
y سفارشی سازی شبکه
زیر ساخت.
خدمات اکتیو شبکه در تهران ، تجارت با استفاده از یک زبان متفاوت برای بسته های فعال نسبت به
برای پسوندهای فعال استفاده می شود. آنها زبان جدیدی به نام PLAN طراحی کرده اند
(که مبتنی بر ML [MTH90] است). PLAN به گونه ای طراحی شده است که PLAN خالص است
برنامه ها قادر به نقض خط مشی امنیتی نخواهند بود. این سیاست در نظر گرفته شده است به
محدودیت کافی داشته باشید که مدیران گره مایل به اجازه دادن به PLAN هستند
برنامه ها بدون نیاز به احراز هویت اجرا می شوند. از آنجا که این عملکردهایی را که می توان انجام داد محدود می کند ، برنامه های PLAN می توانند با سرویس هایی که می توانند تماس بگیرند
یا برنامه های افزودنی فعال یا تسهیلات تعبیه شده در سیستم باشد. این خدمات ممکن است
قبل از اجازه دسترسی به منابع ، نیاز به احراز هویت و مجوز دارید
آنها محافظت می کنند
پروژه Safetynet Pro [WJGO98] در دانشگاه ساسکس همچنین زبان جدیدی را برای شبکه فعال طراحی کرده است. آنها صراحتاً برشمرده اند
آنچه که آنها احساس می کنند نیازهای مهم برای یک زبان شبکه فعال است
و سپس طراحی یک زبان را برای پاسخگویی به این شرایط انجام دهید. به طور خاص ، آنها از PLAN با این تفاوت که امیدوارند از سیستم نوع مجاز استفاده کنند ، اختلاف دارند
انباشت امن دولت. به نظر می رسد که آنها سعی می کنند از داشتن هیچ خدمتی جلوگیری کنند
اصلا لایه.
Java [GJS96] و ML (و پروژه MMM [Lou96])
امنیت از طریق مکانیسم های زبانی. نسخه های جدیدتر جاوا ارائه می دهند
دامنه های محافظت [GS98]. دامنه های حفاظتی ابتدا در Multics معرفی شدند
. این راه حل ها برای برنامه ها قابل استفاده نیستند
به زبانهای دیگر نوشته شده است (همانطور که ممکن است در مورد یک فعال ناهمگن باشد
شبکه با چندین محیط اجرای) ، و برای اینها بهتر مناسب است
مدل برنامه اجرا نسبت به شبکه های فعال. بعضي از آنها نياز به رمزگشايي Bytec جداگانه را نيز ضروري مي دانند ، زيرا اين امر نياز به گراني دارد
حداقل در مورد جاوا) بررسی انطباق با زبان قبل از اجرا. در این
در این زمینه ، برخی تحقیقات در زمینه افزایش درک تجارت وجود دارد
بین زمان جمع آوری / پیچیدگی و اندازه کد بایت ، زمان آزمایش و ،
پیچیدگی لازم به ذکر است که سازوکارهای زبانی می توانند (و بعضاً نیز عمل می کنند) عمل کنند
اساس امنیت گره شبکه فعال است. سایر محافظت های مبتنی بر زبان
طرح ها را می توانید در .
3 معماری SANE
تلاش های قبلی برای امنیت سیستم رویکرد جامعی نداشته است.
رویکردها معمولاً روی یک جز component اصلی سیستم متمرکز هستند. برای مثال،
تحقیقات سیستم عامل معمولاً فرآیند راه انداز میزبان را نادیده گرفته است.
در نتیجه ، یک سیستم عامل قابل اعتماد توسط یک بوت استرپ غیر قابل اعتماد راه اندازی می شود! این مشکلات امنیتی جدی ایجاد می کند زیرا بیشتر سیستم عامل ها برای راه اندازی قابل اعتماد و برخی از خدمات سطح پایین تر ، مانند rmware ، نیاز دارند
عمل. هدف اصلی طراحی SANE [AAKS98a] کاهش تعداد بود
و اندازه اجزایی که قابل اعتماد فرض می شوند. دومین ویژگی اصلی SANE تهیه مکانیزمی مطمئن و قابل اعتماد برای استقرار بود
یک زمینه امنیتی برای شبکه فعال. سپس یک برنامه یا گره می تواند استفاده کند
آن زمینه را به هر طریقی که بخواهد.
با این وجود هیچ سیستم عملی نمی تواند از فرضیات جلوگیری کند و SANE نیز تفاوتی ندارد. دو فرض توسط SANE مطرح شده است. اولین فرض این است که
امنیت فیزیکی میزبان از طریق اجرای دقیق سیاست امنیت جسمی حفظ می شود. فرضیه دوم SANE وجود a است
زیرساخت کلید عمومی (PKI). در حالی که PKI مورد نیاز است ، هیچ فرضی وجود ندارد
در مورد نوع PKI ساخته شده است ، به عنوان مثال ، سلسله مراتبی یا شبکه اعتماد. “[Com89، LR97، Zim95، BFIK98، BFIK99]
معماری کلی SANE برای یک شبکه سه گره ای در شکل 2 نشان داده شده است.
مقداردهی اولیه هر گره با bootstrap آغاز می شود. به دنبال
موفقیت آمیز راه انداز راه اندازی ، سیستم عامل شروع می شود که
یک ارزیابی کننده اهداف عمومی را بارگیری می کند ، به عنوان مثال ، زمان استفاده از Caml [Ler] یا Java [GJS96].
سپس ارزیاب \ Active Loader را شروع می کند که محیط را محدود می کند
ارائه شده توسط ارزیاب. سرانجام ، لودر \ Active Network Evaluator “(ANE) را بارگیری می کند که بسته های فعال را می پذیرد و ارزیابی می کند ، به عنوان مثال ،
Switchlet یا ANTS [WGT98]. سپس ANE ماژول SANE را بارگیری می کند تا یک زمینه امنیتی برای هر همسایه شبکه ایجاد کند. به دنبال تاسیس
از زمینه امنیتی ، گره آماده است برای عملکرد ایمن در فعال
شبکه.
لازم به ذکر است که خدمات ارائه شده توسط SANE توسط اکثر افراد قابل استفاده است
طرح های فعال شبکه در سیستم فعلی ما ، از SANE به صورت مشترک استفاده می شود
با معماری ALIEN [Ale98]. ALIEN در بالای زمان اجرای Caml ساخته شده است ،
و byteco شبکه ای را فراهم می کند