【技术实现步骤摘要】
本专利技术涉及网络
,特别涉及一种安全状态评估方法、网络设备和 网络系统。
技术介绍
随着网络技术的不断发展,网络规模越来越大,网络的应用也越来越广泛。 与此同时,网络中出现的安全问题也越来越频繁,网络安全形势日趋严峻。而 用户主机、工作站、服务器等终端是网络数据流的起点与终点,也是网络安全 事件产生的根源。大量接入到网络中的不安全终端不仅会成为被攻击的对象, 还可能被攻击者所利用,成为病毒传播、黑客攻击的中间媒介,进而严重影响 整个网络的正常运行。因此,必须从产生网络安全隐患的源头上解决不安全终 端带来的网络安全问题。可信计算组织(Trusted Computing Group, TCG )于2005年颁布了针对企 业网的可信网络连接(Trusted Network Connect, TNC)标准。TNC架构包括 接入请求者(Access Requestor, AR )、策略执行点(Policy Enforcement Point, PEP)、笨略决策点(Policy Decision Point, PDP )、元凄t才居i方问点(Metadata A ...
【技术保护点】
一种安全状态评估方法,其特征在于,包括: 响应方接收来自请求方的通信请求,以及所述请求方所信任评估者的信息; 根据所述评估者的信息,所述响应方或请求方确定双方都信任的评估者; 所述响应方获取所述评估者对所述请求方的安全状态 评估结果,所述安全状态评估结果由所述评估者根据来自请求方的安全状态信息获取; 所述响应方根据所述评估结果对所述请求方的通信请求做出响应。
【技术特征摘要】
1、一种安全状态评估方法,其特征在于,包括响应方接收来自请求方的通信请求,以及所述请求方所信任评估者的信息;根据所述评估者的信息,所述响应方或请求方确定双方都信任的评估者;所述响应方获取所述评估者对所述请求方的安全状态评估结果,所述安全状态评估结果由所述评估者根据来自请求方的安全状态信息获取;所述响应方根据所述评估结果对所述请求方的通信请求做出响应。2、 根据权利要求l所述的安全状态评估方法,其特征在于,所述响应方或 请求方确定双方都信任的评估者的步骤包括响应方根据请求方所信任评估者的信息,选择双方都信任的评估者;或者, 响应方将自身所信任评估者的信息发送给请求方,由请求方选择双方都信 任的评估者。3、 根据权利要求l所述的安全状态评估方法,其特征在于,所述安全状态 评估结果由所述评估者根据来自请求方的安全状态信息获取的步骤包括评估者根据所述安全状态信息对所述请求方进行评估;或者, 评估者提取自身所存储的对所述请求方的评估结果。4、 根据权利要求3所述的安全状态评估方法,其特征在于,所述评估者根据 所述安全状态信息对所述请求方进行评估的步骤包括评估者按照自身提供的策略,根据所述安全状态信息对所述请求方进行评 估;或者,评估者按照响应方提供的策略,根据所述安全状态信息对所述请求方进行 评估。5、 根据权利要求l所述的安全状态评估方法,其特征在于,所述响应方获 取所述评估者对所述请求方的安全状态评估结果的步骤包括响应方向评估者请求对请求方的评估结果;或者,评估者将评估结果发送给请求方,请求方将带有评估者标识的评估结果发 纟会响应方。6、根据权利要求1至5中任一项所述的安全状态评估方法,其特征在于,所 迷安全状态信息包括请求方所安装操作系统的版本信息、补丁信息、防火墙版本信息、杀毒软 件版本信息或浏览器版本信息。7、 一种安全状态评估方法,其特征在于,包括第二通信实体接收来自第一通信实体的通信请求,以及第一通信实体所信 任评估者的信息;根据第一通信实体所信任评估者的信息,第二通信实体或第一通信实体确 定双方都信任的第 一评估者和第二评估者;第二通信实体获取第 一评估者对第 一通信实体的评估结果,所述第 一评估 者对第一通信实体的评估结果由第一评估者根据来自第一通信实体的安全状态 信息获取; ,第二通信实体根据所述评估结果对第 一通信实体估文出响应;第 一通信实体获取第二评估者对第二通信实体的评估结果,所述第二评估者对第二通信实体的评估结果由第二评估者根据来自第二通信实体的安全状态信息获取;第 一通信实体根据所述评估结果对第二通信实体做出响应。8、 根据权利要求7所述的安...
【专利技术属性】
技术研发人员:贾科,尹瀚,任兰芳,刘夫萍,
申请(专利权)人:华为技术有限公司,
类型:发明
国别省市:94[中国|深圳]
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。