IPSec/VPN分层策略的形式化描述、问题分析和实现方案

来源 :北京大学 | 被引量 : 0次 | 上传用户:hermitjin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
IPSec协议是构建VPN时使用的主要协议,同时IPSec实现大都采用了通过策略进行配置的方法。现有的IPSec实现中大多采用IETF定义IPSec框架时给出的策略描述方式,这种描述方式直接和IPSec具体安全保护功能相结合,对于熟悉IPSec的管理员是可行的。但是在应用到大型网络环境下构建VPN时,以及管理人员对IPSec协议了解不深时,这种直接通过IETF策略描述方式定义IPSec策略规则的办法,会带来很多安全策略规则之间的冲突,以及造成潜在的安全漏洞。 这时,将IPSec策略分为多个层次,使得各个层次面向的对象不同,如:高层策略面向的是管理员,其定义方式更接近人的自然思维和自然语言;低层策略面向IPSec标准或具体的IPSec实现。同时,还必须能够从高层策略到低层策略完成自动转化,这样才能为使用IPSec构建VPN应用提供更好的策略管理方式,降低管理员的工作复杂度和难度,保证安全目标的正确实施。 本文对IPSec的一个分层策略方案,即将安全策略细分为安全需求和实现策略,进行了深入研究,主要包括:给出了分层策略的形式化描述及其语义分析;对高层安全策略,即安全需求及其相关问题进行了重点讨论,给出了安全需求的一致性的定义,一致性处理的基本原则,根据这些基本原则给出了一致性处理算法,并通过一个具体实例对算法进行了说明;对从安全需求到实现策略的自动转化问题进行了简单说明;最后,结合集中式策略管理方案和IPSec的分层策略方案,给出一个IPSec/VPN策略管理系统的基本框架,并对其中的功能组件进行了说明。
其他文献
首先,我们研究了两种模糊超运算,分别记为-∏(可以看作是∧的推广)和-∏(可以看作是∨的推广)。由一簇∏p超运算我们得到模糊超运算-∏,而由一簇()p超运算我们得到模糊超运算()
数据时代,大数据已从现象成为常态,数据科学也逐渐成为高校研究和企业应用的重要课题。然而,在真实场景中,如何从海量数据中发掘有效信息、高效地指导决策过程,还有很多亟待解决的
A.VArhangelskii和H.M.M.Genedi在1989年引进了相对拓扑性质的理论,本文对相对拓扑性质的研究进行了研究。包括第一章介绍在内,整篇论文分成六章讨论相对拓扑性质的理论,其中除了第
本文通过对荣华二采区10
本文由三章组成. 第一章给出一个S-系余直积的充要条件.由于一般S-系范畴与中心S-系范畴中的余直积表现形式有所不同,因此许多在中心S-系范畴中成立的结果无法在一般S-系范
本文对一类有限图上连续自映射的熵的刻画进行了研究。文章设G为除含一个圆周束外不含其它圈的有限图,证明了连续自映射f∶G→G的熵为零当且仅当存在κ≤[(Edg(G)+End(G)+3Cir
本文通过对荣华二采区10
[Objective] To find new and cheap additives of cosmetics which are non-toxic and cost low. [Method] Cactus extracts were selected as the humectant of cosmetics
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
本文通过对荣华二采区10
期刊