收藏本站
收藏 | 论文排版

高安全等级防火墙核心技术研究、设计与实现

蒙杨  
【摘要】:本文研究并实现了防火墙的前沿核心技术,同时研究了基于防火墙的网络 安全整体解决方案,力求对电子商务的最大化支持。本系统在设计与实现的过 程中采用了如下的技术。 安全防火墙操作系统:该操作系统已通过国家鉴定,具有自主版权,安全 级达到B1安全级,同时在操作系统性能方面几乎没有损失。状态检测:对 所有的经过的IP包的各协议层进行分析,对于TCP包进行状态机建立和监视, 对UDP包建立虚拟的连接,对其建立方向的概念,同时对ICMP包进行分析, 决定其与己有的TCP或UDP连接之间的关系。对应用层,分析其语义。包分 类:本系统采用二维的PATRIE算法,该算法是NET/3中的分类算法PATRIE 从一维向二维的扩展,该算法在理论上可能不是目前最好的,但是经过我们的数 据测试,该算法的性能属于良好。高效密钥管理:采用密钥管理协议SIKE,该协 议是IKE协议的一个发展版本,该协议具有IKE的所有优点,同时只采用IKE 的预分发认证体制,使得系统的效率提高。灵活的认证技术:采用体制与协议 分离、认证模块与其他模块分离的思路,认证结果通过相关协议与防火墙其他 部分通讯,所以,可以容易地集成所有的认证技术。目前采用的协议有S/key, FWN1。细粒度存取控制:采用列表存取控制技术和强制存取控制技术。强制 存取控制定义了粒度更为细的存取控制关系──用户与所执行的操作以及访问对 象之间的存取关系,比如可以定义一个用户只读某一URI指定的资源。支持协 议与服务的动态管理:根据应用环境的需求动态管理支持协议与服务。网络地 址转换、负载平衡以及透明代理:该技术是防火墙向高端发展的关键技术。 在系统设计过程中,采用软件工程的设计流程。各个模块在经过严格测试 后集成,具有较高的可靠性。同时,我们对防火墙的性能进行了测试之后发现, 该系统是性能与功能的合理折中。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 武兴悦,叶宏帅,贾治国;基于CISC OPIX525的机房网络安全设计[J];内蒙古科技与经济;2005年19期
2 ;安氏推出新品防火墙LinkTrust CyberWall-206[J];信息网络安全;2003年11期
3 周杰;丘亮达;;浅析网络安全技术[J];黑龙江科技信息;2003年11期
4 黄美琼;;浅谈网络安全中的入侵检测系统[J];临沧教育学院学报;2005年03期
5 ;精诚所至 金石为开——清华得实展现精品防火墙——紫荆盾[J];信息安全与通信保密;2002年06期
6 王志祥,肖军模;防火墙多级安全参考模型的设计与实现[J];电子科技大学学报;2003年02期
7 张春玲;;单位内部计算机信息系统的安全问题[J];淮北职业技术学院学报;2007年05期
8 李中文;关于网络安全技术的研究[J];湖南科技学院学报;2005年05期
9 江振宇;;建立防火墙的主动性网络安全防护体系[J];科技信息(科学教研);2007年23期
10 刘研;孟宪宇;范国锋;;基于不同核心技术防火墙的比较及构建[J];自动化技术与应用;2007年10期
11 任群;;安全不求人——如何使用入侵检测系统[J];每周电脑报;2002年14期
12 张同须,崔海东;计算机网络安全与INTERNET安全(续1996—4期)[J];电信工程技术与标准化;1997年03期
13 一风;网络边界的安全屏障──防火墙[J];计算机周刊;2001年Z3期
14 黄成城;网络安全措施探讨[J];声屏世界;2001年S1期
15 屈长青;防火墙及其维护技术研究[J];沈阳化工学院学报;2001年04期
16 陆山,陈勇,刘剑波;网络安全防护体系的研究与实现[J];网络安全技术与应用;2001年02期
17 韩华;防火墙在校园网安全中具体实现[J];网络安全技术与应用;2001年08期
18 赵缨;报业网络信息安全策略[J];中国传媒科技;2001年11期
19 吴泽平;防火墙安全及效能分析[J];中国计算机用户;2001年28期
20 王先培,熊平,李文武;防火墙和入侵检测系统在电力企业信息网络中的应用[J];电力系统自动化;2002年05期
中国重要会议论文全文数据库 前10条
1 李丹;殷福权;郭红;王勇;;涉密网络互联的初步研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
2 周斌;赵新建;周玉宏;;基于负载均衡技术的高速防火墙设计与实现[A];2007年全国微波毫米波会议论文集(下册)[C];2007年
3 胡友彬;程源清;;防火墙技术及应用研究[A];网络安全技术的开发应用学术会议论文集[C];2002年
4 孙海燕;;防火墙技术在国家气象中心网络安全中的应用[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 王静;李家滨;;实施网络边缘安全[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
7 曾德贤;李睿;;信息网络安全体系及防护[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 王志祥;周海刚;肖军模;;基于Linux安全增强技术的防火墙设计与实现[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
9 毕玉展;马金营;田云红;亓荣红;;关于网络数据安全防护体系的研究与应用[A];山东金属学会2005炼钢学术交流会论文集[C];2005年
10 张鹏;黄亮;周良;黄新时;;以防火墙为核心构建安全的气象业务网络[A];信息技术在气象领域的开发应用论文集(一)[C];2005年
中国博士学位论文全文数据库 前10条
1 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
2 张宁;IP移动性研究[D];西安电子科技大学;2005年
3 李艳华;产业技术跨越的理论与实证研究[D];天津大学;2007年
4 刘晓红;互联网端到端网络性能影响因素的分析与评估[D];北京邮电大学;2007年
5 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
6 闫清泉;基于BitTorrent的视频点播系统建模研究[D];中国科学技术大学;2008年
7 叶建伟;云计算系统中作业安全技术研究[D];哈尔滨工业大学;2011年
8 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
9 唐三平;构建高性能的物理隔离体系[D];四川大学;2002年
10 左劼;基因表达式编程核心技术研究[D];四川大学;2004年
中国硕士学位论文全文数据库 前10条
1 费娟;软交换中网络安全的研究与实现[D];华中科技大学;2005年
2 陈朝阳;新型软件防火墙的设计与实现[D];浙江大学;2002年
3 施伟;基于Windows9x/2000的个人防火墙的研究[D];辽宁工程技术大学;2004年
4 吕威;国际金融市场金融控股公司法律问题研究[D];大连海事大学;2004年
5 郭忠义;分布式并行防火墙系统研究与设计[D];电子科技大学;2004年
6 翟继强;蜜罐系统Honeypots的研究与分析[D];哈尔滨理工大学;2005年
7 肖玎;世纪惠佳科技有限公司电子商务研究与实现[D];中南大学;2005年
8 何仲昆;防火墙日志分析系统的研究与实现[D];浙江大学;2006年
9 边会元;基于防火墙的网络实时计费系统的设计与实现[D];吉林大学;2006年
10 姜国强;家庭网络防火墙技术研究[D];沈阳工业大学;2005年
中国重要报纸全文数据库 前10条
1 胡英;防火墙的核心技术[N];计算机世界;2002年
2 刘寒;“芯”安全才能脚下生风[N];中国信息报;2008年
3 李久佳;利用TCP暗藏通道绕过防火墙[N];电脑报;2004年
4 沈生;防火墙要变机制[N];中国计算机报;2002年
5 沈文;防火墙不再“包治百病”[N];中国计算机报;2004年
6 北京 网管联盟;别让防火墙“黑”了邮件[N];中国电脑教育报;2006年
7 ;天融信NGFW4000-UF网络卫士防火墙[N];电脑商报;2007年
8 本报记者 边歆;天花板还很远[N];网络世界;2006年
9 本报记者 李扬 见习记者 邓娴;大山里筑起一条“龙”[N];安阳日报;2007年
10 冯晓燕;专业市场管理局构筑“廉政防火墙”[N];鞍山日报 ;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978