收藏本站
《电子科技大学》 2003年
收藏 | 手机打开
二维码
手机客户端打开本文

基于授权的主动网络安全防护技术研究

唐寅  
【摘要】: 主动网络(AN,Active Networks)是一种新型的网络体系,它允许用户或第三方软件开发商对网络进行客户化编程。这种新型的网络体系把更多的计算处理任务放到廉价的网络节点中,可实现网络性能优化,加速新技术、新协议标准的开发和应用,具有广阔的前景。它对Internet 遗留的问题能提供有效的解决方法,被称为21世纪的网络。 在主动网中,授权用户具有了以往只有系统管理员才具有的网管权利,授权用户能够管理配置主动节点的资源。主动数据包中携带了能对网络节点资源进行访问的程序,它们在很大程度上可以对资源进行分配、修改等操作,所有这些都可能使网络受到恶意程序和有缺陷代码的攻击或影响。因此,如何构造一个安全的主动网络环境是主动网能够得以推广实用的前提保障。目前主动网的安全性问题尚未完全解决,本文在深入研究主动网的安全威胁和已有安全防护技术基础上,综合了当前各种AN安全体系结构和实现机制提出并设计实现了一个强认证与访问控制授权相结合的能够支持安全服务定制的主动网安全授权原型系统。主要工作包括以下几个方面: * 系统详尽地分析了主动网的安全威胁和当前主动网安全防护技术研究现状,综合了当前流性的ANSA和ABone安全体系结构、各种网络安全机制、现有主动网模型、主动网的各种实现方法以及主动网的可信模型等各项技术,提出了一个抽象的具有一般意义的安全防护模型,为实现主动网安全授权原型系统提供了框架和指南。 * 在深入研究主动网认证方法的基础上,提出并设计了一个主动网络强认证模型。由于主动网络环境与传统网络环境的差异性,在主动网中对网络实体(entity)及网络主体(printcipal)进行认证将面临更多的挑战。本文在深入研究主动网认证需求的基础上,从逐跳(hop-by-hop)和端到端(end-to-end)两个层面来为主动网提供认证服务,以及主动网通信信息的数据完整性、机密性和不可抵赖性安全服务。 提出了一个基于KTC的主动节点密钥建立协议KEP,用来使主动网络节点或主体之间建立共享密钥和交换证书,也可以用于确认相邻主动节点和启动失 WP=6 * 败时进行恢复认证。 * 详细研究了各种网络访问控制技术,提出了一种基于能力(Capability)与访问控制链表ACL(Access Control List)相结合的主动网络访问控制模型。并对传统能力和访问监控器的原理和机制进行了主动性扩展,设计了一个主动能力AC(Active Capability)原型和一个主动访问控制引擎AAC(Active Access Controller)。已有的主动网访问控制模型基本上没有考虑对普通IP包的处理或者是采用单一的访问控制机制,这对于基于IP环境的主动网来说显然不是最佳的。我们的AAC充分考虑了在IP网络环境中实现主动访问控制的特点,提出了用ACL实施普通IP分组访问控制,而用AC实施主动分组访问控制相结合的方法。 * 设计并实现了一个安全授权系统原型——SDATS(Secure Dynamic Active Toolkit System)。该原型系统具体实现了我们提出的认证与访问控制模型。利用Java的平台独立性以及Java2良好的安全性,使我们的原型系统具有良好的可移植性,动态代码装载协议为AC的传输提供了智能性和安全性保障。我们的原型利用JNI技术与本地系统服务紧密结合,实现了在用户空间对分组的截获功能。此外还实现了:认证代理与AC结构,动态代码装载,主动分组的格式设计,GSS API的设计,管理配置和日志与审计。 * 在SDATS的基础上给出了一个安全主动过滤器SAF。SAF可以动态地安装、运行在网络中的任意主动节点上,实现满足用户特定需求的包过滤。论文同时分析比较了这种基于主动网络的安全机制的优越性与传统防火墙的局限性,展示了基于主动网络的安全服务的诱人前景。并对系统性能和安全性进行了实验和形式化评估。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 董俊君;;通讯网络信息安全防护探析[J];同煤科技;2011年02期
2 刘晓锋;;智能手机安全软件市场分析[J];商业文化(下半月);2011年08期
3 吕定明;;电厂侧调度数据网安全防护设计[J];计算机与现代化;2011年08期
4 王喜银;;基于集控站模式的智能门禁系统的研制与开发[J];中国科技信息;2011年16期
5 耿珺;;计算机信息系统安全防护措施探讨[J];信息与电脑(理论版);2011年06期
6 于治国;;SIS系统安全防护设计与实现[J];齐鲁师范学院学报;2011年03期
7 胡玉娥;;浅谈数字化信息在医院人事档案管理中的应用[J];中医药管理杂志;2011年07期
8 陈昊;徐建;;基于虚拟化技术的信息系统安全防护框架研究[J];电力信息化;2011年06期
9 王昉;;关于科技创新共享平台计算机信息网络安全防护的若干思考[J];黑龙江科技信息;2011年19期
10 李明;;关注移动安全新挑战:东软巴连标畅谈美好时代[J];网络安全技术与应用;2011年07期
11 潘鹏飞;李健;;基于GPRS技术的信息无线采集及其安全防护[J];电气应用;2011年17期
12 ;行管动态[J];通信管理与技术;2011年04期
13 曹天人;张颖;;浅谈计算机网络信息安全现状及防护[J];科学咨询(科技·管理);2011年09期
14 张鹏;;“集中化”防护体系渐成 运营商网络安全管理走向常态化[J];通信世界;2011年25期
15 金学成;孙炜;梁野;郭玉金;谢忠华;;电力二次系统内网安全监视平台的设计和实现[J];电力系统自动化;2011年16期
16 沈佑田;;计算机网络安全问题与防护策略探讨[J];产业与科技论坛;2011年06期
17 李北岩;;数字化医院内网安全与管理[J];计算机安全;2011年08期
18 吕世伟;;试谈保持家用电脑安全高效运行的方法[J];科技信息;2011年20期
19 董珊;;发电企业计算机网络信息安全与防护浅谈[J];微型机与应用;2011年12期
20 薄明霞;陈军;王渭清;;通信网络安全验收技术体系研究[J];信息网络安全;2011年07期
中国重要会议论文全文数据库 前10条
1 辛耀中;;网络信息安全防护的四个问题[A];中国信息协会信息安全专业委员会年会文集[C];2004年
2 李继斌;赵霖;杨涛;;装甲兵指挥信息系统网络安全防护探析[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
3 康红;王梅;;检验医学生公共卫生的必修课——生物安全防护[A];第三届全国临床检验实验室管理学术会议论文汇编[C];2005年
4 ;前言[A];第七届全国工程结构安全防护学术会议论文集[C];2009年
5 张梅中;蔡国雄;张建;范建共;钱伟文;;专用安全检修吊架研制[A];自主创新 实现物流工程的持续与科学发展——第八届物流工程学术年会论文集[C];2008年
6 王国保;;提高认识 重视实验室生物安全防护[A];第三届全国临床检验实验室管理学术会议论文汇编[C];2005年
7 王会诚;赵树军;;淄博电网二次系统安全防护的设计与实现[A];淄博市第十一届自然科学优秀学术成果论文集[C];2008年
8 杨明根;董卫阳;;化学毒剂在警务实战中的安全防护与应用[A];中国化学会第二十五届学术年会论文摘要集(下册)[C];2006年
9 贾凡;杨义先;;主动式命令在电信智能卡安全中的应用[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
10 刘福明;臧从磊;乔峰;林德胜;;莱州百货大楼商业综合楼工程高层钢结构施工安全防护[A];’2008全国钢结构学术年会论文集[C];2008年
中国重要报纸全文数据库 前10条
1 通讯员 刘婧;石化水气厂全员构筑安全防护线[N];大庆日报;2008年
2 通讯员 王雅奇;南华大队加强民警自身安全防护[N];甘肃法制报;2009年
3 韩晓惠;鲁润提高全员安全防护能力[N];中国黄金报;2010年
4 工业和信息化部电信研究院 魏亮;网络安全防护滞后局面有望打破[N];人民邮电;2010年
5 吴荣华;云计算首获安全防护[N];人民邮电;2010年
6 山林;信息销毁:信息安全防护最后一关[N];中国城乡金融报;2010年
7 《网络世界》记者 柴莎莎;增值分销助力安全防护[N];网络世界;2011年
8 本报记者 邹大斌;终端安全防护升级在即[N];计算机世界;2011年
9 姜继兴 赵素丽;农村平房应加强安全防护[N];中国建设报;2011年
10 赵晓涛;“云安全”拉升安全防护品质[N];网络世界;2009年
中国博士学位论文全文数据库 前10条
1 唐寅;基于授权的主动网络安全防护技术研究[D];电子科技大学;2003年
2 黄少寅;主动网安全机制若干问题的研究[D];复旦大学;2004年
3 徐小博;客户关系管理系统的安全防护机制[D];吉林大学;2012年
4 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
5 夏正友;主动网络安全结构模型及其相关技术研究[D];复旦大学;2004年
6 李磊;片上网络NoC的通信研究[D];浙江大学;2007年
7 唐跃中;数字化电网若干关键技术研究[D];浙江大学;2010年
8 林植;基于策略的访问控制关键技术研究[D];华中科技大学;2006年
9 孔宪娟;基于元胞自动机的交通流建模及其特性分析研究[D];北京交通大学;2007年
10 彭俊好;信息安全风险评估及网络蠕虫传播模型[D];北京邮电大学;2008年
中国硕士学位论文全文数据库 前10条
1 沈柳青;智能安全防护软件自主决策系统研究[D];解放军信息工程大学;2010年
2 姚国治;GFMIS安全防护体系实现方法研究[D];重庆大学;2004年
3 甘迎辉;基于主动网的自适应入侵响应系统的研究与实现[D];电子科技大学;2003年
4 王启亮;贵阳市南供电局信息中心计算机网络安全防护研究[D];重庆大学;2004年
5 李金长;企业内网信息安全防护系统设计与实现[D];电子科技大学;2010年
6 胡妍飞;通用电子产品的安全设计[D];华南理工大学;2010年
7 施平;贵阳市南供电局调度自动化系统安全防护研究[D];重庆大学;2004年
8 夏明文;Ad Hoc网络安全防护架构研究[D];西安电子科技大学;2011年
9 丛继信;航天发射场常规液体推进剂安全防护研究[D];国防科学技术大学;2004年
10 刘明宇;面向战术互联网的防火墙分析与设计[D];国防科学技术大学;2006年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978