分布式防火墙信任管理模型的研究

来源 :湖北工业大学 | 被引量 : 0次 | 上传用户:lalalalalaaa
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
跨入21世纪,Internet技术带领信息科技进入了新的时代,越来越多的计算机联入了Intemet。作为当今规模最大的互联网络,它为全世界众多用户提供了多样化的网络与信息服务,它改变了人们的工作、生活的方式,使信息的获取、传输、处理和利用更加高效快捷,人们多互联网的依赖也越来越强,网络已经成为人们生活中不可缺少的一个部分。但是,Intermet是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,加上计算机网络技术的飞速发展,互联网上的攻击破坏事件举不胜举。目前,我国存在着大量的中小型企业、实验室等单位,这些机构内部拓扑简单、通过网关上网,网络中存在着Web服务器、FTP服务器等用于对外提供服务。这类网络中可能有远程用户要求接入,对内部网资源进行存取,需要对不同的内部子网采用不同的访问控制,这些需求都是针对网络中的部分用户进行的网络安全管理,采用传统的防火墙不能很好的达到要求。本文针对这种实际需求,将分布式防火墙技术应用于小型网络环境中,利用其分布性特征来解决小型网络条件下对特定服务的需求,并实现了一个分布式防火墙的模型系统。 本文先阐述信任管理的定义和模型,然后对DFW中的信任管理系统进行了分析,对信任管理系统用于分布式防火墙中进行了研究,最后给出了一个分布式防火墙的信任管理系统的模型,并对模型进行了描述。 在论述分布式防火墙系统策略管理机制中,本文分析了系统复杂性和管理复杂性问题,提出了一个合理的系统管理模型,阐述了KeyNote信任系统,论述了分布式管理和策略合成,最后讨论了策略更新和撤销问题。 在论述带有信任管理机制的IPSec网络层控制实施机制中,本文简要描述了IPSec的背景,说明了IPSec在分布式防火墙系统中所处的位置,详细描述了安全关联(SA)的作用,提出了通过控制安全关联的创建来控制IPSec,并结合系统用到的KeyNote信任管理机制详细的论述了基于KeyNote的IPSec控制机理,最后详尽的描述了基于KeyNote控制的IPSec输入、输出处理的基本流程。
其他文献
目标跟踪是无线传感器网络的一个重要应用,如军事侦察中的车辆跟踪、生态监测中的动物追踪等。在这些应用里,由于传感器节点的电池能源有限,使得跟踪质量和网络生命周期成为
序列比对是生物信息学中最常见的问题之一,也是一种重要的生物信息处理技术。它通过对生物序列数据进相似性比较,来发现生物序列中的功能、结构和进化等信息,是基因识别、分
由于传统的边界防火墙存在单点失效和性能瓶颈的问题,并且依赖于网络的拓扑结构实施其安全策略,使其局限性越来越明显。正是在这种背景下人们提出了分布式防火墙的概念。在分布
随着科技的发展,在当今社会中,广泛存在着一类复杂的随机动态系统,即离散事件动态系统(DEDS)。Markov决策过程(MDP)是DEDS建模常见的方法,其性能优化问题一直是学者研究的重要方
IPv6是IP协议的新版本,被设计用来代替IPv4。IPv6与IPv4相比有很多的优点,这些优点将会允许未来因特网的增长并且将简化IP的配置和管理。IPv6比IPv4有更大的地址空间,IPv6的地址
随着通信行业的发展,各种新技术层出不穷,由最初的模拟电路电话,到数字蜂窝电话,到第3代通信网络,无不为人们的生活带来诸多便利。在技术发展的同时,人们的需求也在不断提高,
随着网络技术的飞速发展,在开放网络环境中出现了越来越多的基于群通信的分布式协作应用,为了保证这些应用系统的安全,需要建立安全群通信系统以提供通信中的数据保密性、数据完
信息技术、微电子技术和网络技术的高速发展,为现代测控技术的研究发展与实践提供了坚实的理论基础与充分的实践经验。特别是Internet技术的发展,使传统的基于串口通讯的(如RS4
粒计算 (Granular Computing,简称 GrC) 是一种新的智能信息处理理论。对于粒计算的研究,很大程度上是因为它模拟了人脑认识和解决问题的过程。它主张从实际出发,从多粒度层上分
随着计算机视觉技术的不断发展,立体视觉传感器得到了越来越广泛的应用,尤其是双目视觉传感器以其机构简单、使用方便等诸多优点被成功地用于工业检测、物体识别、工件定位、