收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于增强型第二层隧道协议的隧道代理防火墙系统的研究

张颖江  
【摘要】:随着下一代互联网(NGI)及高性能网络技术的发展,网络边界渐趋模糊。作为网络的“安全门户”,防火墙的作用与地位倍受关注。面对日益频繁的网络攻击行为,传统意义下的防火墙通常只能被动防御,往往导致网络安全防范的措施和效率受到影响。因此,将主动防御、深度防御等思想应用于防火墙的研究与设计具有重要意义。 目前,虚拟专用网(VPN)技术得到了广泛应用。防火墙的安全效率正在受到虚拟专用网的核心技术—隧道技术的影响。当隧道穿越防火墙时,就相当于在防火墙上“凿”出了一个“洞”。这对网络的安全有可能是灾难性的。因此,新一代防火墙应该具有对隧道及其相关技术进行监控和管理的能力。本文研究了防火墙技术、隧道技术、代理技术和基于角色的访问控制技术,重点研究了隧道代理防火墙技术,提出并设计了一个支持第二层隧道协议代理的防火墙系统。主要研究包括以下几个方面: (1) 提出了防火墙隧道代理区的概念,设计了隧道代理模型 本文提出了三种隧道代理(Tunnel Proxy)模型:自愿隧道代理模型、强制隧道代理模型和透明隧道代理模型。在提出对隧道生命周期进行管理的思路基础上,本文为防火墙增设了一个隧道代理区(Tunnel Proxy Zone,TPZ)。其基本工作原理是:所有的隧道请求都将被定向到隧道代理区,接受隧道代理系统的监督与审计。当隧道穿越防火墙时,隧道代理系统能对流经隧道的信息进行主动监控、审查和记录,并能够在需要时再现隧道的行为。为了提高防火墙的工作效率,被代理的隧道协议必须简洁、易实现。因此,本文重点研究了防火墙对第二层隧道协议(L2TP)的代理并以此实现了代理层次在OSI模型上的下移。 (2) 提出了增强第二层隧道协议安全性的方法 作为防火墙要代理的隧道协议,隧道协议自身应有较高的安全性。但L2TP存在较多的问题。本文列举了L2TP协议的安全隐患,分析了由RFC3193提出的安全解决方案存在的问题,提出并设计实现了一个与L2TP兼容、但安全性更高的增强型第二层隧道协议eL2TP(enhanced Layer Two


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 伸桂林;张新有;李波;;Linux下L2TP网络服务器设计[J];铁路计算机应用;2011年03期
2 邱文翰;田容雨;;VPN技术浅析[J];华商;2008年03期
3 董理君;余胜生;杜敏;周敬利;;一种基于环境安全的角色访问控制模型研究[J];计算机科学;2009年01期
4 焦锋;;虚拟私有网络原理与构建[J];山西焦煤科技;2007年10期
5 王卫艳;;隧道L2TP技术在INTERNET网中的应用[J];中国新技术新产品;2011年15期
6 陈兴刚;孟传良;;VPN及其隧道技术研究[J];电脑知识与技术;2008年23期
7 郑枫,俞桂平;基于隧道技术实现的网络安全[J];计算机应用与软件;2000年09期
8 曾勇军,杨贞斌,罗兴国;通过L2TP实现虚拟专用网[J];计算机系统应用;2000年04期
9 陈世清;IP Security协议分析及VPN建设探讨[J];湖南工程学院学报(自然科学版);2002年04期
10 虞益诚,李晓玲;基于VPN应用模式与关键技术的研究[J];上海应用技术学院学报(自然科学版);2003年01期
11 党建亮;宋文军;蒋志为;;VPN技术在网络安全中的应用[J];科技信息(学术研究);2008年07期
12 刘劲松;王东方;;基于L2TP的VPDN技术在校园网中的应用[J];电脑知识与技术(学术交流);2007年04期
13 赵亮;吕子布;;VPN技术的优势及其应用[J];通信管理与技术;2011年05期
14 李兆雄;浅谈VPN的隧道协议[J];福建电脑;2004年07期
15 卢云燕;;网络安全及其防范措施[J];科技情报开发与经济;2006年10期
16 涂军;张颖江;黄庆炬;;无线局域网的安全[J];湖北工业大学学报;2006年04期
17 郝大鹏;;浅析基于电子商务网络安全PKI技术的角色访问控制模型[J];科技信息;2007年05期
18 张俊才;鲁幸福;;基于IPSec的嵌入式网络安全应用研究[J];微计算机信息;2007年26期
19 苏福根;赵积春;金红莉;;几种安全防范技术在校园网中的应用[J];中国教育信息化;2009年03期
20 刘杰;;浅议虚拟专用网[J];辽宁师专学报(自然科学版);2011年01期
中国重要会议论文全文数据库 前10条
1 王巍;;VPN技术在银行网络系统的应用研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
2 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
3 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
4 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
6 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
7 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
9 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
10 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
中国博士学位论文全文数据库 前10条
1 张颖江;基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D];武汉理工大学;2006年
2 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
3 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
4 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
5 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
6 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
7 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
8 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
9 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
10 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
中国硕士学位论文全文数据库 前10条
1 梁泽梅;基于RBAC的两级访问控制模型及应用研究[D];陕西师范大学;2011年
2 钮时金;基于RBAC的安全传输与授权管理系统设计与实现[D];河北科技大学;2010年
3 徐超;基于Web的RBAC访问控制模型在网络测控系统中的应用[D];中国石油大学;2010年
4 顾燕杰;基于L2TP协议的VPDN技术在宽带接入服务器上的应用研究[D];西安电子科技大学;2007年
5 蒋建文;基于T-RBAC模型的工作流安全框架研究与实现[D];苏州大学;2010年
6 徐军;研究生院综合管理信息系统的研究与实现[D];南京理工大学;2004年
7 周晓军;基于RB-RBAC_(ex)模型的PMI系统的研究与设计[D];上海交通大学;2010年
8 丛晓东;制造资源重组中统一安全模式与RBAC技术研究[D];哈尔滨理工大学;2005年
9 江国庆;基于iSCSI的网络存储系统安全性研究与实现[D];合肥工业大学;2006年
10 李国金;基于角色的访问控制在企业电子商务系统中的应用研究[D];辽宁工程技术大学;2006年
中国重要报纸全文数据库 前10条
1 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
2 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
3 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
4 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
5 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
6 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
7 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
8 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
9 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
10 周雪;国内网络安全厂商坚持本土化[N];电脑商报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978