收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

分级防火墙系统中动态访问控制技术研究

李春艳  
【摘要】:随着计算机网络的迅猛发展,网络的安全问题也越来越引起人们的重视。防火墙作为一种有效的安全防护措施被广泛应用于各种类型的网络当中。防火墙技术经历了多个阶段的改进与发展,然而无论是传统的边界防火墙,还是目前流行的分布式防火墙,都有其各自的缺陷及不足,使得其在实际使用中受到很多限制。本文研究一种结合二者优势的防火墙解决方案——分级防火墙系统,并对其核心部分——动态访问控制技术作深入研究。访问控制技术作为防火墙的核心部分,它的有效与否直接影响着整个防火墙系统性能的好坏。在本文提出的分级防火墙系统中,访问控制技术包含了两方面的内容:单个模块内的动态访问控制技术,以及整个分级系统中多个成员间的动态访问控制技术。 本文研究了分级防火墙系统解决方案,给出了分级防火墙系统的拓扑结构模型及管理结构模型,并对系统的功能模块进行划分。该方案是对传统防火墙技术与分布式防火墙技术的折衷,既能克服传统防火墙的单失效点及内部不安全等问题,又能避免分布式防火墙的过于集中管理所带来的问题。 本文提出了一种基于决策树分类器的数据包分类算法。其主要思想是通过预处理,利用规则集的结构特点构建一棵决策树,然后对数据包进行分类。该算法适用于多维及多类型的数据分类问题,并能适应规则集的动态更新的需求。在此算法基础之上,又提出了非精确匹配数据包算法,使用加权-阈值的方法控制分类的深度,使数据包分类具有一定的可预测性。本文还提出使用有限直接插入法来解决决策树节点的动态递增问题,减少决策树的重建次数,从而降低更新复杂度。 本文针对分级防火墙系统的等级结构特点,提出基于索引树的分级访问控制方案,使用分组二进制表示法建立索引树。将分级的防火墙系统结构转换为树状空间结构,为树节点建立索引,并使用单钥密码系统,利用索引值产生密钥,然后基于该密钥系统实现分级访问控制。该方法充分利用了分级系统的结构特点,具有实现简单且高效的特点,适用于等级结构清晰的区域网络之中。 哈尔滨工程大学博士学位论文 本文设计了隐匿公钥的产生及分配协议,并对该协议进行形式化证明, 进而提出基于隐匿公钥密码系统的分级访问控制方案。该方案以Chang Scheme为基础,对其进行改进,并将隐匿公钥应用于改进后的Chang Scheme 方案中,增强了系统的抗攻击能力,使其能够阻止密文篡改攻击,并具有双 向身份认证的能力,以及良好的数字签名和容错性等特点,同时克服了公钥 系统中普遍存在的安全隐患。 最后,本文对分级防火墙的动态访问控制模块在Linux环境下进行仿真, 试验结果表明该方案是切实可行的。 关键词:分级防火墙;访问控制;决策树分类器;索引树:隐匿公钥


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 ;量过系IPS保4-7层网络[J];每周电脑报;2004年13期
2 陈雷 ,张志刚,肖文曙 ,张玉军;IPv6防火墙的设计与实现[J];微计算机信息;2005年11期
3 ;问与答[J];互联网周刊;1999年01期
4 黄力;NP多线程防火墙的设计与实现[J];微计算机信息;2005年11期
5 肖文曙;陈雷;张玉军;;IPv4/IPv6双栈防火墙的设计与实现[J];计算机工程;2006年04期
6 姚明海;;企业防火墙升级过程中原有设备的应用[J];商场现代化;2007年14期
7 周全;;基于BP神经网络的防火墙系统综合性能评估方法研究[J];电脑知识与技术(学术交流);2007年11期
8 张松慧;;虚拟机和模拟器在防火墙实验中的应用研究[J];现代企业教育;2010年02期
9 辛涛,周明天;混合型防火墙的设计与实现[J];计算机研究与发展;1998年10期
10 陈南竹;覃北乔;;论防火墙技术[J];金融电子化;1999年04期
11 李斌,江兆银;防火墙浅析[J];扬州教育学院学报;2005年03期
12 霍芝;张其善;;Linux防火墙远程管理方案设计[J];计算机安全;2006年04期
13 邱志宏;;基于网络处理器防火墙的设计与实现[J];微计算机信息;2006年06期
14 罗改龙;程胜利;;基于SPI防火墙的研究与实现[J];交通与计算机;2007年01期
15 王娜;;新旧防火墙的搭配使用[J];福建电脑;2007年09期
16 杨峥嵘;;在网络安全中防火墙的应用[J];包钢科技;2007年06期
17 郭德超;邱鸿钟;梁瑞琼;;防火墙与入侵检测系统在医院网络安全中的应用[J];中国科技信息;2009年09期
18 罗跃华;;简论分布式防火墙[J];魅力中国;2009年14期
19 李筱茜;;防火墙系统安全技术探索[J];现代计算机(专业版);2010年08期
20 何青松,张颖江,何青林;防火墙负载平衡机制设计[J];计算机应用研究;2005年10期
中国重要会议论文全文数据库 前10条
1 ;互联网防火墙技术的回顾与展望[A];第十三届全国计算机安全技术交流会论文集[C];1998年
2 钟婷;刘勇;李志军;秦志光;;基于网络处理器的IPv4/IPv6综合防火墙体系结构研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
3 陈开琴;;防火墙技术及其应用[A];2005年安徽通信论文集[C];2006年
4 刘阳富;;浅谈防火墙技术在银行网络中的应用[A];海南省通信学会学术年会论文集(2008)[C];2008年
5 周晓俊;谢小权;;防火墙的失效状态模型研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
6 贾晓启;荆继武;林璟锵;;一种无内核网络安全系统的实现[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
7 程克勤;徐秋月;余刘琅;;基于应用层防火墙的研究[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
8 王忠;杨家仕;欧阳首承;任苏萍;黄中辉;;Linux网络安全[A];四川省通信学会2001年学术年会论文集[C];2001年
9 郑继延;;海南邮政绿卡省中心储蓄主机系统安全解决方案[A];海南省通信学会学术年会论文集(2005)[C];2005年
10 黄帆;;Linux防火墙技术深入分析与应用[A];广西计算机学会2008年年会论文集[C];2008年
中国博士学位论文全文数据库 前8条
1 郭方方;集群防火墙系统的研究[D];哈尔滨工程大学;2006年
2 张颖江;基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D];武汉理工大学;2006年
3 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
4 李春艳;分级防火墙系统中动态访问控制技术研究[D];哈尔滨工程大学;2004年
5 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
6 林荣德;移动界程演算及模型检测应用的关键问题研究[D];华南理工大学;2010年
7 王常杰;Internet安全及相关技术的研究[D];西安电子科技大学;2002年
8 王洁;基于FPGA的硬件防火墙内容过滤技术研究[D];哈尔滨工业大学;2009年
中国硕士学位论文全文数据库 前10条
1 唐皓;基于ASIC的防火墙系统Xwall的设计与实现[D];电子科技大学;2005年
2 王兆龙;一种整合防火墙技术的分布式计费系统的设计与实现[D];吉林大学;2006年
3 李秀剑;基于VRRP的防火墙高可用性设计与实现[D];西安建筑科技大学;2007年
4 周诚;基于多阶层状态检测技术的防火墙系统研究与实现[D];中南大学;2005年
5 卢荟羽;防火墙与IDS联动在校园网的应用研究[D];贵州大学;2008年
6 李伟;基于状态检测的防火墙技术研究与实现[D];安徽大学;2007年
7 卢献利;Linux下IPv6防火墙的设计与实现[D];内蒙古大学;2007年
8 林绍太;基于专用协议栈的多层网络防火墙的研究与实现[D];暨南大学;2005年
9 岳新;Linux2.4内核下基于Netfilter框架可扩展性研究与实现[D];哈尔滨理工大学;2005年
10 张科;IPv6下集成病毒过滤透明模式防火墙的设计与实现[D];重庆大学;2007年
中国重要报纸全文数据库 前10条
1 ;东软:用虚拟防火墙为用户护航[N];中国计算机报;2007年
2 曹悟尔;万兆NP的先行者[N];中国计算机报;2005年
3 本报记者 那罡;复杂是安全的天敌[N];中国计算机报;2010年
4 李东亮;防火墙需要自免疫设计[N];网络世界;2004年
5 李东亮;设计自免疫防火墙[N];计算机世界;2004年
6 邵宪昌 山林;保护网络安全的“三剑客”[N];中国城乡金融报;2007年
7 本报记者 李彬;风雨十年 龙腾中国[N];科技日报;2005年
8 ;软件防火墙[N];计算机世界;2002年
9 海格;网络安全重心转向主动防御[N];政府采购信息报;2008年
10 王波;让你自己管理防火墙[N];中国计算机报;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978