收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

PMI在分布式防火墙中的应用研究

迟晓军  
【摘要】: 随着计算机网络技术的日益发展,无论是机关、单位还是家庭、个人,都可以通过Internet获取资源、共享信息,网络与信息安全问题也变得日益突出。传统的防火墙都基于一个共同的假设,那就是把内部网络一端的用户看成是可信任的,把外部网络一端的用户当成潜在的攻击者来对待。由于基于这样的假设,传统的防火墙将严格依赖于网络拓扑结构,并且无法防范来自于网络内部的攻击。为了克服传统防火墙的缺点,近年来提出了分布式防火墙的概念,分布式防火墙采用策略集中制定,分发到受保护主机执行,很好的解决了传统防火墙面临的一些问题,更加适应了网络的发展需要。 本文从介绍分布式防火墙的概念和模型开始,在参阅了大量国内外该领域的研究成果的基础上,详细介绍分布式防火墙的基本原理、本质特征、体系结构等基本理论问题。并对基于keyNote的分布式防火墙模型进行分析,KeyNote信任管理模型中使用公钥作为用户的身份标识,根据用户身份证书获取相应的策略。在制定策略时针对一个或一组用户公钥进行制定。一旦某个用户权限发生变更,那么所有涉及到该用户的策略都要做出相应的修改,这样就造成了用户变更时策略管理异常复杂。可以通过对用户的角色制定策略,用户通过属性证书获取策略来解决这样的问题。将用户与角色关联,角色与策略关联,在用户权限发生变更时只需获取新的属性证书而不需要对策略做出任何改动。 PMI(Privilege Management Infrastructure权限管理基础设施)试图为不同的访问控制策略和机制提供一个通用的授权管理和授权服务平台。PMI使用属性证书表示和容纳权限信息,通过管理证书来实现对权限的管理。这种授权管理方法不依赖具体的应用,PMI适合各种访问控制策略的授权管理。因此可以将PMI引入到分布式防火墙中,为各类用户角色制定相应策略,并向用户发放属性证书。主机通过验证发起连接请求者属性证书中的角色信息来判断是否接受此次连接请求。 本文提出了PMI在分布式防火墙中的应用模型,并给出了主机部分和权限管理基础设施的实现。主机部分通过改造网络协议栈,在其数据链路层和IP层之间嵌入了安全访问控制层,在此控制所有流过主机协议栈的网络数据包(包括进来的和出去的)。在数据包如何安全的“控制”上,利用权限管理基础设施。将被访问的主机视为一种资源,并把策略决策点应用于主机内,在主机内部进行权限判断。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 吕毅;分布式防火墙及其应用[J];信息安全与通信保密;2001年02期
2 李卓明,刘乃安,曾兴雯;分布式防火墙思想在移动IP安全中的应用[J];无线通信技术;2002年04期
3 周伟忠,于文华,于文莉;分布式防火墙技术研究[J];山东建筑工程学院学报;2004年03期
4 杨毅坚,肖德宝;基于Agent的分布式防火墙[J];数据通信;2001年02期
5 代晓红;基于分布式防火墙中的图书馆局域网[J];重庆工商大学学报(自然科学版);2004年02期
6 冯爱娟;分布式防火墙系统分析[J];福建电脑;2004年08期
7 王代潮,曾德超;防火墙技术的演变及其发展趋势分析[J];信息安全与通信保密;2005年07期
8 高峰,卢尚琼;分布式防火墙与校园网络安全[J];计算机应用研究;2003年01期
9 张龙;;MPLS VPN互访的几种方式[J];电力信息化;2008年09期
10 李剑,刘美华,曹元大;分布式防火墙系统[J];安全与环境学报;2002年01期
11 陈玉群 ,陈玉毅 ,叶朝晖;基于C/S架构的分布式防火墙[J];计算机安全;2005年05期
12 王伟,曹元大;分布式防火墙关键技术研究[J];大连理工大学学报;2003年S1期
13 姚臻,黄本雄;软硬兼施 内外兼防——一种新型的软硬件分布式防火墙实现平台思想[J];计算机安全;2004年06期
14 崔伟,齐竞艳,蔡圣闻,黄皓;基于IPSec的分布式防火墙安全体系框架[J];计算机工程;2004年16期
15 罗明英;分布式防火墙技术及应用[J];西昌学院学报(人文社会科学版);2004年04期
16 肖昌吉,周忠丽,邓文红;分布式防火墙原理及其技术研究[J];中国民航飞行学院学报;2005年02期
17 高原;张炜;;分布式防火墙综述[J];福建电脑;2008年12期
18 杨振廷;黄本雄;;分布式防火墙研究[J];计算机与数字工程;2007年02期
19 陈春玲,雷世荣,陈丹伟;分布式防火墙的原理、实现及应用[J];南京邮电学院学报;2002年04期
20 郑崧;梁昌勇;;分布式防火墙及其在企业网中的应用[J];安徽建筑工业学院学报(自然科学版);2006年03期
中国重要会议论文全文数据库 前8条
1 冯爱娟;王蔚然;;基于WINDOWS2000的主机防火墙[A];四川省通信学会2004年通信技术论文集(一)[C];2004年
2 双巨云;沈明玉;;分布式防火墙在军网安全中的应用探讨[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
3 刘海韬;周忠华;彭智朝;;基于Web Services的分布式防火墙策略共享研究[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
4 胡亚军;孙勇;;分布式防火墙技术分析及设计[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 叶红军;沈明玉;;基于层次化协作入侵检测系统的安全联动模型[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
6 戴硕;杜晔;;一种异构分布式防火墙与入侵检测联动构架的通信机制[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
7 陈关胜;;防火墙技术现状与发展趋势研究[A];信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集[C];2011年
8 魏家好;侯整风;;基于加速引擎提升防火墙性能[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
中国博士学位论文全文数据库 前2条
1 陈兵;嵌入式防火墙及其关键技术研究[D];南京航空航天大学;2008年
2 邓文俊;基于答案集程序的防火墙策略分析方法[D];武汉大学;2010年
中国硕士学位论文全文数据库 前10条
1 怀文杰;分布式防火墙的研究、设计和实现[D];合肥工业大学;2002年
2 谭乐鹏;分布式防火墙系统设计与实现[D];山东大学;2014年
3 李超群;入侵检测和分布式防火墙策略配置研究[D];重庆大学;2012年
4 吴雷;分布式防火墙的研究[D];南京航空航天大学;2004年
5 朱京;基于包过滤技术的分布式防火墙研究[D];南京气象学院;2003年
6 卿昊;新型分布式防火墙关键技术研究——入侵检测与防御系统的设计和实现[D];电子科技大学;2003年
7 潘炜;分布式防火墙及安全联动技术研究与实现[D];西北工业大学;2004年
8 迟晓军;PMI在分布式防火墙中的应用研究[D];山东大学;2007年
9 徐光明;基于局域网分布式防火墙的研究与设计[D];浙江工业大学;2009年
10 王岩;分布式防火墙的研究及小型混合网络分布式防火墙的设计[D];吉林大学;2005年
中国重要报纸全文数据库 前10条
1 本报记者 胡英;不可缺少的分布式防火墙[N];计算机世界;2002年
2 韩晓璞;分布式防火墙堵住内部漏洞[N];中国计算机报;2001年
3 王英红;分布式防火墙[N];网络世界;2002年
4 王英红;分布式防火墙堵住内部网漏洞[N];计算机世界;2002年
5 高岚;给防火墙加点“糖”[N];中国计算机报;2004年
6 ;软件防火墙[N];计算机世界;2002年
7 姜波;与方正软件一起分享[N];网络世界;2003年
8 IDC高级分析员 王彦;中国信息安全软件市场分析与预测[N];计算机世界;2002年
9 李安;安软EverLink分布式防火墙[N];计算机世界;2002年
10 本报记者 胡英;NAI还在等什么?[N];计算机世界;2002年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978