分布式防火墙结构模型关键技术的研究

来源 :华中师范大学 | 被引量 : 0次 | 上传用户:wxyz9876
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet在全球的飞速发展,Internet应用越来越融入人们的日常生活。而用户之间的信任关系却越来越复杂,在原有信任模型——防火墙实施点内部都是可信的,其外部都是不可信的——的基础上建立起来的传统防火墙结构模型已不能很好的适应当前的Internet应用环境。 本文在Steven M.Bellovin提出的分布式防火墙概念的基础上,分析了传统防火墙所面临的问题,描述了分布式防火墙将带来的优势,提出了具体的分布式防火墙系统目标,建立了一个较为完整的能体现设计目标的分布式防火墙系统原型。 本文在以后的章节重点围绕这一实施原型中采用的两大关键技术——分布式防火墙系统的管理机制和带有信任管理机制的IPSec网络层控制实施机制——展开了详尽的分析和论述。 在论述分布式防火墙系统策略管理机制中,本文分析了系统复杂性和管理复杂性问题,提出了一个合理的系统管理模型,阐述了KeyNote信任系统,论述了分布式管理和策略合成,最后讨论了策略更新和撤销问题。 在论述带有信任管理机制的IPSec网络层控制实施机制中,本文简要描述了IPSec的背景,说明了IPSec在分布式防火墙系统中所处的位置,详细描述了安全关联(SA)的作用,提出了通过控制安全关联的创建来控制IPSec,并结合系统用到的KeyNote信任管理机制,详细的论述了基于KeyNote的IPSec控制机理,最后详尽的描述了基于KeyNote控制的IPSec输入、输出处理的基本流程。 本文所作出的主要贡献在于:(1)提出了一种适合于分布式防火墙系统结构的安全策略管理模型,增强了系统的可伸缩性;(2)将IPSec技术引入系统,大大提高了网络层安全控制的能力;(3)将KeyNote信任管理机制引入安全管理模型中,使统一低级安全策略描述成为可能,较好的实现了安全管理模型的目标。
其他文献
该论文对于基于提升方法的整型小波变换进行了初步的研究,在此基础之上对静止的遥感图像压缩开展了一些工作,主要包括:1.对图像压缩的原理和发展历史进行了综述,并比较了传统
该文采用CORBA中间件技术对配电管理系统中的图形子系统进行了研究与设计.文中针对配电管理系统中图形子系统与其它子系统之间存在跨平台、跨语言的问题,采用中间件技术构建
Internet宏观拓扑的演化是复杂网络理论研究的重要组成部分,受到了学者们的广泛关注,并在该领域取得了长足的发展。掌握宏观拓扑的演化规律,有助于理解其形成规律,建立更加符
电子商务网上交易的信息不对称性和风险导致了顾客对网上购物的不信任。如何提高消费者对卖方的信任已成为电子商务发展急需解决的问题。信任机制和信誉评价模型在促进交易双
随着Internet的飞速发展和广泛应用,大量的网络病毒已将Internet作为其一种主要的传播途径。其中利用电子邮件传播是最直接的方式。为了使邮件病毒的查杀工作对用户及邮件服务
该文回顾了传统的数据加密技术,研究了当前多媒体信息隐藏技术的发展状况,着重分析了图像空间域排列变换和频域变换的特点,找到了静态图像加密算法的加密原则—好的图像加密
主动实时数据库(ARTs-DBMS)完善地集成了传统数据库、实时系统及主动规则的技术与机制.主动实时数据库系统的高效性要求以内存数据库(MMDB)作为底层支持,论文以自行研制开发
随着计算机和网络的不断发展,各种数据大量地涌现,而这些数据中,很多是以混合形式出现,称为混合数据。混合数据通常由结构化数据和非结构化数据构成,其中非结构化数据主要以
传统的通用操作系统已无法满足当前硬实时、软实时和普通应用并存的要求。设计对各种应用提供统一支持的调度策略成为现代操作系统的研究热点。 本文对UNIX,Linux和WINDOWS
该文结合一个实际系统-济南市空气质量监控网络与预警系统的研究与开发,研究了基于地理信息系统(Geographic Information System,简称GIS))的环境管理信息系统,并根据环境空