收藏本站
《哈尔滨工程大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

分级防火墙系统中动态访问控制技术研究

李春艳  
【摘要】:随着计算机网络的迅猛发展,网络的安全问题也越来越引起人们的重视。防火墙作为一种有效的安全防护措施被广泛应用于各种类型的网络当中。防火墙技术经历了多个阶段的改进与发展,然而无论是传统的边界防火墙,还是目前流行的分布式防火墙,都有其各自的缺陷及不足,使得其在实际使用中受到很多限制。本文研究一种结合二者优势的防火墙解决方案——分级防火墙系统,并对其核心部分——动态访问控制技术作深入研究。访问控制技术作为防火墙的核心部分,它的有效与否直接影响着整个防火墙系统性能的好坏。在本文提出的分级防火墙系统中,访问控制技术包含了两方面的内容:单个模块内的动态访问控制技术,以及整个分级系统中多个成员间的动态访问控制技术。 本文研究了分级防火墙系统解决方案,给出了分级防火墙系统的拓扑结构模型及管理结构模型,并对系统的功能模块进行划分。该方案是对传统防火墙技术与分布式防火墙技术的折衷,既能克服传统防火墙的单失效点及内部不安全等问题,又能避免分布式防火墙的过于集中管理所带来的问题。 本文提出了一种基于决策树分类器的数据包分类算法。其主要思想是通过预处理,利用规则集的结构特点构建一棵决策树,然后对数据包进行分类。该算法适用于多维及多类型的数据分类问题,并能适应规则集的动态更新的需求。在此算法基础之上,又提出了非精确匹配数据包算法,使用加权-阈值的方法控制分类的深度,使数据包分类具有一定的可预测性。本文还提出使用有限直接插入法来解决决策树节点的动态递增问题,减少决策树的重建次数,从而降低更新复杂度。 本文针对分级防火墙系统的等级结构特点,提出基于索引树的分级访问控制方案,使用分组二进制表示法建立索引树。将分级的防火墙系统结构转换为树状空间结构,为树节点建立索引,并使用单钥密码系统,利用索引值产生密钥,然后基于该密钥系统实现分级访问控制。该方法充分利用了分级系统的结构特点,具有实现简单且高效的特点,适用于等级结构清晰的区域网络之中。 哈尔滨工程大学博士学位论文 本文设计了隐匿公钥的产生及分配协议,并对该协议进行形式化证明, 进而提出基于隐匿公钥密码系统的分级访问控制方案。该方案以Chang Scheme为基础,对其进行改进,并将隐匿公钥应用于改进后的Chang Scheme 方案中,增强了系统的抗攻击能力,使其能够阻止密文篡改攻击,并具有双 向身份认证的能力,以及良好的数字签名和容错性等特点,同时克服了公钥 系统中普遍存在的安全隐患。 最后,本文对分级防火墙的动态访问控制模块在Linux环境下进行仿真, 试验结果表明该方案是切实可行的。 关键词:分级防火墙;访问控制;决策树分类器;索引树:隐匿公钥
【学位授予单位】:哈尔滨工程大学
【学位级别】:博士
【学位授予年份】:2004
【分类号】:TP393.08

手机知网App
【引证文献】
中国博士学位论文全文数据库 前1条
1 邓文俊;基于答案集程序的防火墙策略分析方法[D];武汉大学;2010年
中国硕士学位论文全文数据库 前5条
1 蒋雄伟;Linux下的分布式防火墙设计与实现[D];南京理工大学;2006年
2 王秉琰;分布式防火墙策略的分析与设计[D];南京理工大学;2006年
3 张峰;基于人工免疫的学习型防火墙研究与实现[D];苏州大学;2007年
4 张前忠;分布式防火墙与入侵检测系统的联动技术研究[D];南京理工大学;2008年
5 王运飞;基于eINON的网络安全管理系统设计[D];重庆大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 喻中超,吴建平,徐恪;IP分类技术研究[J];电子学报;2001年02期
2 徐凌宇,杜庆东,赵海;一种基于互信息的特征跃迁示例学习法[J];计算机研究与发展;2001年06期
3 陈恩红,王清毅,蔡庆生;基于决策树学习中的测试生成及连续属性的离散化[J];计算机研究与发展;1998年05期
4 王汝传,王绍棣,孙知信,傅静;混合密码认证模型的研究[J];计算机学报;2002年11期
5 胡成军,郑援,沈昌祥;密码协议的秘密性证明[J];计算机学报;2003年03期
6 洪家荣,丁明峰,李星原,王丽薇;一种新的决策树归纳学习算法[J];计算机学报;1995年06期
7 史美林,杨光信,向勇,伍尚广;WfMS:工作流管理系统[J];计算机学报;1999年03期
8 邓集波,洪帆;基于任务的访问控制模型[J];软件学报;2003年01期
9 卿斯汉;安全协议的设计与逻辑分析[J];软件学报;2003年07期
10 王熙照,洪家荣;区间值属性决策树学习算法[J];软件学报;1998年08期
【共引文献】
中国期刊全文数据库 前10条
1 王永梅;胡学钢;;决策树中ID3算法的研究[J];安徽大学学报(自然科学版);2011年03期
2 刘涛,侯正风;基于B/S结构的教务管理系统中的数字签名[J];安徽机电学院学报;2002年04期
3 叶明全;;数据挖掘在医疗数据中的应用[J];安徽工程科技学院学报(自然科学版);2007年03期
4 贾泽露;;基于GIS与SDM集成的农用地定级专家系统[J];安徽农业科学;2008年14期
5 蔡丽艳;冯宪彬;丁蕊;;基于决策树的农户小额贷款信用评估模型研究[J];安徽农业科学;2011年02期
6 赵静娴;;基于决策树的食品安全评估研究[J];安徽农业科学;2011年32期
7 王斌;;基于聚类的决策树在玉米种质筛选中的应用[J];安徽农业科学;2011年33期
8 陈文;基于决策树的入侵检测的实现[J];安徽技术师范学院学报;2005年05期
9 覃爱明,胡昌振,谭惠民;网络攻击检测中的机器学习方法综述[J];安全与环境学报;2001年01期
10 蔡庆华,陈文莉;RSA算法在数字签名中的应用[J];安庆师范学院学报(自然科学版);2004年02期
中国重要会议论文全文数据库 前10条
1 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 叶红云;倪志伟;陈恩红;;一种混合型集成学习演化决策树算法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
3 ;Learning Algorithm of Decision Tree Generation for Continuous-valued Attribute[A];第二十九届中国控制会议论文集[C];2010年
4 王琦;;基于贝叶斯决策树算法的垃圾邮件识别机制[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 金素文;唐怀瓯;;SUSE LINUX操作系统的防火墙功能设计[A];2011年中国气象学会气象通信与信息技术委员会暨国家气象信息中心科技年会论文摘要[C];2011年
6 鲁松;;英文介词短语归并歧义的RMBL分类器消解[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
7 刘海霞;钟晓妮;周燕荣;田考聪;;决策树在居民就诊卫生服务利用影响因素研究中的应用[A];重庆市预防医学会2010年论文集[C];2011年
8 汪云亮;吕久明;刘孝刚;;基于信息熵的辐射源属性分类方法[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
9 孙波;倪文琦;温海英;廖芳;;基于CBR的智能决策支持系统模型研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 叶中行;陆青;余敏杰;;计算智能在银行信贷信用分类中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
中国博士学位论文全文数据库 前10条
1 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
2 张明;电能质量扰动相关问题研究[D];华中科技大学;2010年
3 王强;高性能隐私安全策略评估引擎研究[D];电子科技大学;2010年
4 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
5 渠瑜;基于SVM的高不平衡分类技术研究及其在电信业的应用[D];浙江大学;2010年
6 吴修国;面向目标的迁移工作流建模方法研究[D];山东大学;2010年
7 高磊;P2P工作流系统中的资源搜索及负载均衡优化研究[D];山东大学;2010年
8 徐河杭;面向PLM的数据挖掘技术和应用研究[D];浙江大学;2010年
9 朱佳俊;不确定可拓群决策优化方法及应用[D];东华大学;2010年
10 陈进;高光谱图像分类方法研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 王欢;基于网格制造的焊接车间信息集成系统的研究[D];南昌航空大学;2010年
2 李鹏;支持智能决策的虚拟企业系统设计与分析[D];山东科技大学;2010年
3 岳海亮;信息论在粗糙集连续属性离散化中的应用[D];辽宁师范大学;2010年
4 毋晓英;基于串空间模型的安全协议分析与验证方法的研究[D];郑州大学;2010年
5 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年
6 王华亮;基于三维模型的船舶涂层管理信息系统研究[D];哈尔滨工程大学;2010年
7 毕晓燕;权限控制一致性检测的研究与实现[D];哈尔滨工程大学;2010年
8 徐洪伟;数据挖掘中决策树分类算法的研究与改进[D];哈尔滨工程大学;2010年
9 曹振兴;适应概念漂移的数据流分类算法研究[D];哈尔滨工程大学;2010年
10 李晓光;数据挖掘技术在高校招生和教务管理中的应用[D];哈尔滨工程大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 田大新;刘衍珩;李宾;王一博;张圣晗;甘文珍;;基于动态分类算法的入侵检测系统[J];吉林大学学报(信息科学版);2006年02期
2 汪艳华;;浅析网络防火墙技术[J];赤峰学院学报(自然科学版);2005年06期
3 彭雪娜,赵宏;一个融合网络安全信息的安全事件分析与预测模型[J];东北大学学报;2005年03期
4 刘喆,王蔚然;分布式防火墙的网络安全系统研究[J];电子科技大学学报;2005年03期
5 钱伟中,王蔚然,袁宏春;分布式防火墙环境的边界防御系统[J];电子科技大学学报;2005年04期
6 王伟,曹元大;分布式防火墙关键技术研究[J];大连理工大学学报;2003年S1期
7 张楚雄;许文昭;;分布式防火墙模型的改进方法[J];电力系统通信;2006年05期
8 姚臻,黄本雄;软硬兼施 内外兼防——一种新型的软硬件分布式防火墙实现平台思想[J];计算机安全;2004年06期
9 陈玉群 ,陈玉毅 ,叶朝晖;基于C/S架构的分布式防火墙[J];计算机安全;2005年05期
10 袁占亭,冯涛,杨鹏;分布式入侵检测系统和防火墙技术结合的研究与实现[J];兰州理工大学学报;2005年01期
中国重要报纸全文数据库 前1条
1 王英红;[N];网络世界;2002年
中国博士学位论文全文数据库 前8条
1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
2 郭方方;集群防火墙系统的研究[D];哈尔滨工程大学;2006年
3 张颖江;基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D];武汉理工大学;2006年
4 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年
5 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
6 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
7 李林;防火墙规则集关键技术研究[D];电子科技大学;2009年
8 张勇;网络安全态势感知模型研究与系统实现[D];中国科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 朱京;基于包过滤技术的分布式防火墙研究[D];南京气象学院;2003年
2 潘炜;分布式防火墙及安全联动技术研究与实现[D];西北工业大学;2004年
3 何荣盛;分布式防火墙的策略表示与认证加密[D];大连理工大学;2004年
4 张志云;分布式防火墙的策略分发与执行[D];大连理工大学;2004年
5 冯爱娟;分布式防火墙系统中主机防火墙的设计与实现[D];电子科技大学;2004年
6 林喜军;网络攻击的分类、建库及分布式检测的研究[D];中国海洋大学;2004年
7 范英磊;分布式防火墙的研究与设计[D];山东科技大学;2004年
8 陈刚;DDoS攻击的对策研究[D];西安电子科技大学;2005年
9 杨帆;基于VPN的分布式防火墙的研究与实现[D];合肥工业大学;2005年
10 郑显举;DDoS攻击分析和防御方法[D];电子科技大学;2005年
【二级引证文献】
中国期刊全文数据库 前3条
1 练玉强;;校园网中多级防火墙系统的应用研究[J];福建电脑;2013年05期
2 刘艳;;基于Linux的IPv6分布式防火墙技术研究[J];信息与电脑(理论版);2010年10期
3 孙志豪;;防火墙技术现状与展望[J];网络安全技术与应用;2013年06期
中国博士学位论文全文数据库 前1条
1 白媛;分布式网络入侵检测防御关键技术的研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前7条
1 黄瑞兴;防火墙技术在校园网的应用研究[D];湖南大学;2011年
2 缪峰;基于LDAP分布式防火墙的远程监控系统的安全技术研究[D];西南大学;2007年
3 张雪;分布式防火墙策略分发技术的研究[D];南京理工大学;2007年
4 张前忠;分布式防火墙与入侵检测系统的联动技术研究[D];南京理工大学;2008年
5 李迪;基于SSL的分布式防火墙服务器端的研究与实现[D];西南交通大学;2008年
6 刘丹婷;基于联动机制的蜜网主机入侵检测系统的研究[D];北京邮电大学;2013年
7 任趁妮;电子商务网络间协同入侵检测系统的进化博弈模型[D];南京师范大学;2013年
【二级参考文献】
中国期刊全文数据库 前9条
1 唐常杰,于中华,游志胜,张天庆,杨璐;基于时态数据库的Web数据周期规律的采掘[J];计算机学报;2000年01期
2 史美林,杨光信,向勇,伍尚广;WfMS:工作流管理系统[J];计算机学报;1999年03期
3 周斌,吴泉源;序列模式挖掘的一种渐进算法[J];计算机学报;1999年08期
4 史美林,杨光信;一个协同设计支撑系统原型——CoDesign[J];清华大学学报(自然科学版);1998年S1期
5 卿斯汉;一种新型的非否认协议[J];软件学报;2000年10期
6 王贵林,卿斯汉,周展飞;认证协议的一些新攻击方法[J];软件学报;2001年06期
7 欧阳为民,蔡庆生;在数据库中发现具有时态约束的关联规则[J];软件学报;1999年05期
8 戴宗铎,叶顶锋;非线性有限自动机的代数理论——兼谈FAPKC3公钥密码体制[J];通信保密;1996年02期
9 史美林;CSCW:计算机支持的协同工作[J];通信学报;1995年01期
【相似文献】
中国期刊全文数据库 前10条
1 ;量过系IPS保4-7层网络[J];每周电脑报;2004年13期
2 陈雷 ,张志刚,肖文曙 ,张玉军;IPv6防火墙的设计与实现[J];微计算机信息;2005年11期
3 ;问与答[J];互联网周刊;1999年01期
4 黄力;NP多线程防火墙的设计与实现[J];微计算机信息;2005年11期
5 肖文曙;陈雷;张玉军;;IPv4/IPv6双栈防火墙的设计与实现[J];计算机工程;2006年04期
6 姚明海;;企业防火墙升级过程中原有设备的应用[J];商场现代化;2007年14期
7 周全;;基于BP神经网络的防火墙系统综合性能评估方法研究[J];电脑知识与技术(学术交流);2007年11期
8 张松慧;;虚拟机和模拟器在防火墙实验中的应用研究[J];现代企业教育;2010年02期
9 辛涛,周明天;混合型防火墙的设计与实现[J];计算机研究与发展;1998年10期
10 陈南竹;覃北乔;;论防火墙技术[J];金融电子化;1999年04期
中国重要会议论文全文数据库 前10条
1 ;互联网防火墙技术的回顾与展望[A];第十三届全国计算机安全技术交流会论文集[C];1998年
2 钟婷;刘勇;李志军;秦志光;;基于网络处理器的IPv4/IPv6综合防火墙体系结构研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
3 陈开琴;;防火墙技术及其应用[A];2005年安徽通信论文集[C];2006年
4 刘阳富;;浅谈防火墙技术在银行网络中的应用[A];海南省通信学会学术年会论文集(2008)[C];2008年
5 周晓俊;谢小权;;防火墙的失效状态模型研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
6 贾晓启;荆继武;林璟锵;;一种无内核网络安全系统的实现[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
7 程克勤;徐秋月;余刘琅;;基于应用层防火墙的研究[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
8 王忠;杨家仕;欧阳首承;任苏萍;黄中辉;;Linux网络安全[A];四川省通信学会2001年学术年会论文集[C];2001年
9 郑继延;;海南邮政绿卡省中心储蓄主机系统安全解决方案[A];海南省通信学会学术年会论文集(2005)[C];2005年
10 黄帆;;Linux防火墙技术深入分析与应用[A];广西计算机学会2008年年会论文集[C];2008年
中国重要报纸全文数据库 前10条
1 ;东软:用虚拟防火墙为用户护航[N];中国计算机报;2007年
2 曹悟尔;万兆NP的先行者[N];中国计算机报;2005年
3 本报记者 那罡;复杂是安全的天敌[N];中国计算机报;2010年
4 李东亮;防火墙需要自免疫设计[N];网络世界;2004年
5 李东亮;设计自免疫防火墙[N];计算机世界;2004年
6 邵宪昌 山林;保护网络安全的“三剑客”[N];中国城乡金融报;2007年
7 本报记者 李彬;风雨十年 龙腾中国[N];科技日报;2005年
8 ;软件防火墙[N];计算机世界;2002年
9 海格;网络安全重心转向主动防御[N];政府采购信息报;2008年
10 王波;让你自己管理防火墙[N];中国计算机报;2001年
中国博士学位论文全文数据库 前8条
1 郭方方;集群防火墙系统的研究[D];哈尔滨工程大学;2006年
2 张颖江;基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D];武汉理工大学;2006年
3 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
4 李春艳;分级防火墙系统中动态访问控制技术研究[D];哈尔滨工程大学;2004年
5 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
6 林荣德;移动界程演算及模型检测应用的关键问题研究[D];华南理工大学;2010年
7 王常杰;Internet安全及相关技术的研究[D];西安电子科技大学;2002年
8 王洁;基于FPGA的硬件防火墙内容过滤技术研究[D];哈尔滨工业大学;2009年
中国硕士学位论文全文数据库 前10条
1 唐皓;基于ASIC的防火墙系统Xwall的设计与实现[D];电子科技大学;2005年
2 王兆龙;一种整合防火墙技术的分布式计费系统的设计与实现[D];吉林大学;2006年
3 李秀剑;基于VRRP的防火墙高可用性设计与实现[D];西安建筑科技大学;2007年
4 周诚;基于多阶层状态检测技术的防火墙系统研究与实现[D];中南大学;2005年
5 卢荟羽;防火墙与IDS联动在校园网的应用研究[D];贵州大学;2008年
6 李伟;基于状态检测的防火墙技术研究与实现[D];安徽大学;2007年
7 卢献利;Linux下IPv6防火墙的设计与实现[D];内蒙古大学;2007年
8 林绍太;基于专用协议栈的多层网络防火墙的研究与实现[D];暨南大学;2005年
9 岳新;Linux2.4内核下基于Netfilter框架可扩展性研究与实现[D];哈尔滨理工大学;2005年
10 张科;IPv6下集成病毒过滤透明模式防火墙的设计与实现[D];重庆大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026