收藏本站
《北京交通大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

高性能可信区域边界防护体系结构及关键技术

姚崎  
【摘要】:区域边界安全是信息系统安全保障框架的重要组成部分,传统的区域边界安全防护机制存在着缺乏体系化的结构设计和防护性能无法适应网络技术及应用高速发展两个方面的主要问题。针对上述问题,首先对区域边界防护体系结构展开研究,归纳总结了现有区域边界安全防护机制的技术特点,指出其存在的局限性;借鉴可信计算领域的研究成果,提出一种以可信网络连接为基础的区域边界防护体系结构,其有机整合了边界安全网关、终端计算环境安全机制和安全管理中心等安全组件,通过对信息流进行分类实现了边界安全防护的层次化和体系化,通过三元对等鉴别实现了边界安全防护机制自身完整性的度量和验证,通过区域边界强制访问控制模型的设计与应用实现了细粒度的边界访问控制。由于边界安全网关在区域边界防护体系结构中是安全策略的重要执行组件,同时其处理性能会成为影响边界可用性的瓶颈,因此给出了可信边界安全网关的功能结构设计和基于多核处理器并行处理的性能优化模型,并对性能优化模型中的三个关键技术问题展开重点研究。1)通过建立开放式安全网关架构的网络报文转发模型,分析了其性能瓶颈所在;然后给出一种基于多队列的报文缓冲区回收重用算法,以及一种基于报文队列的处理器亲和机制;实验结果表明,这两种优化方法提高了转发处理过程的处理器CACHE局部性,减少了同步互斥机制的使用次数,从而大幅提升了边界安全网关数据平面的报文转发性能。2)通过分析指出基于数据流分解与调度的处理模型适合目前安全引擎并行处理的需求;然后给出一种基于状态反馈的动态流调度机制——MFD流调度机制,其包括动态流空间划分算法和大流重映射算法两个部分;通过模拟器对满负载的10Gbps真实网络数据流样本进行模拟调度实验,实验结果表明与几种典型的流调度算法对比,MFD在保证并行执行的各个安全引擎负载均衡的前提下,实现了最小流破坏度,适合安全引擎的处理特点。3)采用生产者/消费者模型描述边界安全网关流水线结构中的共享报文队列操作,给出一种适合链表存储结构的无锁队列操作算法,证明了该算法满足并发执行程序的线性化归约和非阻塞特性;在实验环境中与几种主流的生产者/消费者队列操作算法进行了对比测试,实验结果表明该算法在各种应用环境中都能够具有较好的性能指标。
【学位授予单位】:北京交通大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP309

手机知网App
【参考文献】
中国期刊全文数据库 前9条
1 季庆光,卿斯汉,贺也平;基于DTE技术的完整性保护形式模型[J];中国科学E辑:信息科学;2005年06期
2 李益发;沈昌祥;;一种新的操作系统安全模型[J];中国科学E辑:信息科学;2006年04期
3 卿斯汉;沈昌祥;;高等级安全操作系统的设计[J];中国科学(E辑:信息科学);2007年02期
4 郑志蓉 ,蔡谊 ,沈昌祥;操作系统安全结构框架中应用类通信安全模型的研究[J];计算机研究与发展;2005年02期
5 陆华彪;赵国鸿;陈一骄;苏金树;;基于较大流调整的安全分流算法[J];计算机工程;2009年13期
6 张志斌;郭莉;方滨兴;陈小军;;一种基于自动机分解的网络协议并行处理策略[J];计算机学报;2006年08期
7 刘吉强;赵佳;赵勇;;可信计算中远程自动匿名证明的研究[J];计算机学报;2009年07期
8 沈昌祥;基于可信平台构筑积极防御的信息安全保障框架[J];信息安全与通信保密;2004年09期
9 郑卫斌,丁会宁,李庆海,张德运;Linux的网络转发性能研究[J];西安交通大学学报;2004年02期
中国博士学位论文全文数据库 前2条
1 张晓明;网络处理器设计的若干关键技术研究[D];国防科学技术大学;2006年
2 陈一骄;网络入侵检测系统高速处理技术研究[D];国防科学技术大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 吕广平;;如何设置一个可靠的防火墙系统保护企业内部网络[J];安防科技;2006年04期
2 赵佳;韩臻;刘吉强;章睿;;基于可信密码模块的远程证明协议[J];北京交通大学学报;2010年02期
3 唐为民;彭双和;韩臻;沈昌祥;;一种基于角色的强制访问控制模型[J];北京交通大学学报;2010年02期
4 姚崎;韩臻;高志明;;基于队列的处理器亲和机制及在网络转发中的应用[J];北京交通大学学报;2010年02期
5 汪世义;曹骞;;基于Linux的高速网络包捕获技术研究[J];巢湖学院学报;2006年03期
6 陈云寰;张之远;叶文晨;;基于双核网络处理器的数据转发优化[J];电子测量技术;2010年09期
7 张晓菲;许访;沈昌祥;;基于可信状态的多级安全模型及其应用研究[J];电子学报;2007年08期
8 唐纬晟;苗放;栾丽丽;;多站点水情信息编码并发传输模式[J];福建电脑;2007年12期
9 曾峰;祁邨邨;;高速网络环境下入侵检测技术探讨[J];福建电脑;2010年07期
10 邱国栋;王雅娟;;消费者信息安全研究——基于重要报纸报道的内容分析[J];广东社会科学;2010年05期
中国重要会议论文全文数据库 前1条
1 王东滨;智慧;余翔湛;胡铭曾;;网络数据实时处理中的多线程内存管理技术[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
2 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
3 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
4 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
5 刘志锋;模型检测中关键技术的研究及其应用[D];南京大学;2011年
6 黄鹂声;基于被动测量的IP网络性能与故障管理技术研究[D];电子科技大学;2011年
7 黄玮;VoIP网络防护关键技术研究[D];北京邮电大学;2010年
8 杨帆;基于多核平台的网络流量监测研究与优化[D];北京邮电大学;2011年
9 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
10 彭双和;信息系统认证体系结构及相关技术研究[D];北京交通大学;2006年
中国硕士学位论文全文数据库 前10条
1 司贺华;网络内容审计系统关键技术研究与实现[D];哈尔滨工程大学;2010年
2 胥鹏;网络信息条件下我国国家信息安全与策略研究[D];山东大学;2010年
3 李志鹏;嵌入式可信签名终端软件栈关键技术研究[D];西安电子科技大学;2011年
4 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
5 安爱女;多核共享的高效存储控制模块研究与设计[D];西安电子科技大学;2011年
6 马文丽;可信云平台的远程证明[D];太原理工大学;2011年
7 苏男;基于Diameter协议的分布式认证系统[D];吉林大学;2011年
8 王玉贤;新乡供电公司内网监控系统的开发与应用研究[D];华北电力大学(北京);2011年
9 侯效;基于Android的智能终端应用防护系统短信过滤子模块的设计与实现[D];北京邮电大学;2011年
10 叶建财;可信数字家庭网络远程接入模型与设计[D];陕西师范大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 李树国,周润德,冯建华,孙义和;RSA密码协处理器的实现[J];电子学报;2001年11期
2 徐恪,林闯,吴建平;可编程路由器中基于缓冲队列长度阈值的处理器调度[J];电子学报;2001年11期
3 张剑,龚俭;可回卷的自动入侵响应系统[J];电子学报;2004年05期
4 罗浩,云晓春,方滨兴;多线程TCP/IP协议还原技术的研究[J];高技术通讯;2003年11期
5 刘达;胡敏;龚建荣;;可编程系统芯片(SOPC)发展策略[J];集成电路应用;2003年01期
6 张讲社,徐宗本,梁怡;整体退火遗传算法及其收敛充要条件[J];中国科学E辑:技术科学;1997年02期
7 陈训逊,方滨兴,李蕾;高速网络环境下入侵检测系统结构研究[J];计算机研究与发展;2004年09期
8 郑志蓉,沈昌祥;支持应用类安全的操作系统安全结构框架设计[J];计算机工程与应用;2002年22期
9 林闯,周文江,李寅,郑波,田立勤;基于Intel网络处理器的路由器队列管理:设计、实现与分析[J];计算机学报;2003年09期
10 卿斯汉,朱继锋;安胜安全操作系统的隐蔽通道分析[J];软件学报;2004年09期
中国博士学位论文全文数据库 前1条
1 闫守孟;面向网络处理器的软件平台关键技术研究[D];西北工业大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 盛可军,沈昌祥,刘吉强;基于组织机构的应用区域边界访问控制系统的研究[J];计算机工程与应用;2004年25期
2 龚雷;赵勇;韩培胜;李瑜;;典型应用系统安全保护框架研究[J];计算机工程与应用;2010年28期
3 谷希谦;胡杰华;石青;;信息战中的网络安全问题分析[J];军事经济学院学报;2002年03期
4 林涛;庄展;;构建多层次的电子政务网络立体防护体系[J];电子政务;2008年Z1期
5 王金润;刘东荣;;联动网络安全防护体系[J];山西建筑;2008年29期
6 李超;王红胜;陈军广;孙蕊;;基于可信计算的计算机安全防护体系设计[J];计算机安全;2009年01期
7 李镇伟;;开源的数字图书馆网络安全多层防护体系研究[J];河南图书馆学刊;2009年02期
8 董春辉;;一种信息安全防护体系[J];电信工程技术与标准化;2010年02期
9 严庄;;基于WPDRRC模型的高校图书馆网络安全建设研究[J];现代情报;2010年02期
10 李建英;;烟机企业信息网络安全防护体系的建立[J];成组技术与生产现代化;2007年01期
中国重要会议论文全文数据库 前10条
1 胡吉明;张鉴清;曹楚南;;以有机(无机)硅氧烷构筑环保型防护体系[A];中国腐蚀电化学及测试方法专业委员会2012学术年会论文集[C];2012年
2 苗秋菊;徐祥德;王继志;;区域气候模式对中国梅雨期区域边界水汽输送模型及数值试验研究[A];加入WTO和中国科技与可持续发展——挑战与机遇、责任和对策(下册)[C];2002年
3 刘奎恩;丁治明;李明树;;MOIR/HR:覆盖区域受限的热门区域挖掘[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
4 黄岩;张翀;王刚耀;;构建内网防护体系,充分利用设备功能——UTM虚拟域技术应用与实现[A];中国新闻技术工作者联合会2011年学术年会论文集(上篇)[C];2011年
5 周杰英;曹飞莉;王思萌;;MANET基于时间分区的按需组播路由协议研究[A];第二届和谐人机环境联合学术会议(HHME2006)——第15届中国多媒体学术会议(NCMT'06)论文集[C];2006年
6 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 徐集云;顾骏强;陈燕;吴涧;;杭州市化工园区选址的气象环境与评估的数值模拟研究[A];第五届全国优秀青年气象科技工作者学术研讨会学术论文集[C];2002年
9 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
10 ;“一key通"局域网综合安全保护系统[A];2005中国电子政务与信息安全论坛会议资料[C];2005年
中国重要报纸全文数据库 前10条
1 本报记者 周崇 实习记者 潘利贞;地区森林面积逾千万亩[N];阿克苏日报;2007年
2 通讯员 黄俊峰宋功山 记者 汪永安;省城建立完善社区民众防护体系[N];安徽日报;2008年
3 广伟;可信计算:应用进行时[N];中国经营报;2005年
4 记者 郑光生通讯员 李兆芳;我省探索建立食品安全防护体系[N];福建日报;2008年
5 王瑛;LAVIDA朗逸构筑全方位安全防护体系[N];中国工业报;2008年
6 可龙;太“给力”的可信计算应用方案[N];电脑报;2010年
7 通讯员  刘晓东;保护绿化成果 完善防护体系[N];人民代表报;2006年
8 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
9 记者 张荣文 通讯员 杜萍 严茂林;十一局集团四公司以SA8000标准构筑安全防护体系[N];中国铁道建筑报;2007年
10 本报通讯员 罗辉;构筑“铜墙铁壁”[N];中国冶金报;2007年
中国博士学位论文全文数据库 前10条
1 姚崎;高性能可信区域边界防护体系结构及关键技术[D];北京交通大学;2011年
2 刘益和;应用区域边界安全体系结构的模型研究[D];四川大学;2005年
3 陈兴蜀;应用区域边界的安全体系结构及实用模型研究[D];四川大学;2004年
4 蔡宝家;区域休闲体育产业发展研究[D];上海体育学院;2008年
5 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
6 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
7 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
8 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
9 任国武;材料的多尺度模拟[D];复旦大学;2010年
10 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
2 马相林;基于安全标记的区域边界访问控制技术研究[D];解放军信息工程大学;2010年
3 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
4 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
5 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
6 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
7 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
8 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
9 刘智君;涉密环境下的可信存储模型及存储设备体系结构研究[D];北京工业大学;2010年
10 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026