学位论文 > 优秀研究生学位论文题录展示

应用区域边界的安全体系结构及实用模型研究

作 者: 陈兴蜀
导 师: 沈昌祥
学 校: 四川大学
专 业: 应用数学
关键词: 信息安全保障 应用环境 应用区域边界 会话 会话级代理 并发连接 惰性连接 细粒度控制 粗粒度控制 词法分析 语法 协议知识库 语义抽象 双签名 自主存取控制DAC 虚拟应用网络VAN
分类号: TP309
类 型: 博士论文
年 份: 2004年
下 载: 402次
引 用: 7次
阅 读: 论文下载
 

内容摘要


随着信息系统应用的不断普及和深化,信息安全问题越来越受到重视。然而对信息安全的解决方案常常采用被动的方式,发现什么地方可能有风险,有安全问题,则采取对应的安全技术来解决。这种安全技术方案缺乏对信息系统的整体考虑,故目前国内、国外的信息安全专家提出了信息安全保障、信息安全体系结构等概念,用于提供信息系统的整体安全解决方案。 论文对信息系统进行了分析,根据国内专家提出的“三横三纵两个中心”的信息安全保障技术框架,明确地阐述了应用环境应用区域边界及网络传输平台的概念,将论文的研究重点放在了应用区域边界上,提出了应用区域边界的安全体系结构。并在应用区域安全体系结构的指导下,建立了实用模型,从而在边界上提供了信息系统的基于应用层的整体安全保障框架。最后描述了体系结构的应用方案——虚拟应用网络VAN,对集成信息系统提供全面、完整的信息安全保障。 论文提出的应用区域边界的安全体系结构构建在TCP/IP协议栈的应用层,该体系结构分为四层,分别包括:应用数据层、应用协议层、安全插件层和会话连接控制层。体系结构根据应用协议的会话数据流信息,结合不同的安全插件,对应用区域边界的进出信息进行控制,并使离开区域的信息得到恰当的安全保护,从而为信息系统提供基于应用层的全面的安全解决方案。在体系结构的描述中,阐述了各层之间的信息处理关系,并用三维模型拙述了安全服务、安全插件和不同的访问控制粒度之间的关系。 应用区域边界的安全体系结构是一个理论框架,其目的是为应用环境的边界安全保护提供方法和指导。故论文在安全体系结构的基础上,构建了实用模型。该模型具有实际应用价值,对应用环境的边界进行保护,对信息系统提供粗粒度控制和细粒度访问控制,并通过接口与多种安全技术相结合为边界提供可定制的、统一的、完整的安全解决方案。该模型工作在应用层,具有能满足不同应用环境的安全需求,能适应各种通信模式,并提供统一的策略管理接口等优势。摘要 对典型的会话级代理协议SOCKSvs进行了分析,阐述了协议认证中的冗余性和访问控制粒度较粗的缺陷。针对SOCKSvs的冗余性进行了改进,提出了一种新的会话级代理协议strsockS协议。strsocks协议的特点是对每个进程的首次会话连接进行认证,并对已通过认证的进程发放Token,使该进程的后续连接请求不再进行冗余认证和方法协商,在己协商的安全联盟下进行安全的信息交互,从而提高协议的信息交互效率且不产生新的安全漏洞。Strsocks协议也成为原型系统的基础协议。 对实用模型原型系统的关键技术和难点进行了研究。应用区域边界的控制模型采用了客户/服务器工作模式。客户端通过修改网络堆栈,在网络堆栈中动态地嵌入了一个协议薄层,使用动态加载和拦截技术,使客户端的第三方应用程序能透明地实现strsockS协议客户端。在服务器端为了提高服务器吞吐量和并发连接数等性能指标,采用了进程、线程混合模式,并对性能进行了分析。在服务器上还提出了惰性连接的控制模型,根据客户对信息系统访问的历史特点,选择可能不再活动的惰性连接,使服务器在高连接负载的情况下,对新的客户连接请求能作出合理的处理。从而使服务器性能大大提高。 在应用层安全体系结构的指导下,建立了通用细粒度控制模型,该模型中引入了应用协议知识库,利用协议知识库对应用协议进行统一的形式化描述。根据可升级、更新的应用协议知识库,对应用协议会话数据流进行词法分析语法分析及语义抽象,使会话数据流抽象为与协议无关的统一描述,从而实现针对应用协议的通用细粒度访问控制。 因实用模型的原型系统是在Linux操作系统上完成的,故如何保护位于应用区域边界上的安全服务器自身的安全性成为了一个关键点。论文对特洛伊木马等恶意代码的攻击原理进行了分析,使用双签名技术建立了一种针对采用自主存取控制DAC机制的操作系统的安全增强方案。该方案在修改客体的存取控制属性时,操作系统和被授权主体对修改进行评估和监控。采用数字双签名方案对授权主体和被授权主体进行身份鉴别,在不破坏自主存取控制的自主性和灵活性的前提下,使访问控制属性的修改在安全、明确、受控的状态下进行,从而消除恶意程序对系统的攻击基础和环境. 随着信息技术、网络技术的发展,虚拟应用环境、虚拟企业等概念也得到了发展和应用,但目前的信息系统集成主要关注的是信息的集成和应用,对应 ll摘要用系统的安全问题往往独立考虑,出现了一个用户在自己的信息系统中,需要掌握若干个用户帐号和口令的现象等,缺乏对信息系统安全的整体考虑。在应用区域边界的安全体系结构指导下,以实用模型为基础,论文针对目前信息系统集成中的安全问题,提出了虚拟应用网络(VAN)的概念。论文描述了VAN的基本原理,阐述了VAN的网关的系统结构。VAN网关将粗粒度访问控制与细粒度访问控制相结合,将基于角色的存取控制 RBAC机制与企业信息系统中的用户管理相结合,建立了统一、简单的管理平台。通过对VAN的研究和实施,可以构建企业或?

全文目录


1 导论  14-28
  1.1 关于信息安全体系的研究  14-15
  1.2 关于信息保障技术框架  15-21
    1.2.1 本地计算环境  17
    1.2.2 区域边界  17-21
      1.2.2.1 应用级代理  19-20
      1.2.2.2 会话级代理  20-21
      1.2.2.3 包过滤防火墙  21
  1.3 研究背景及主要贡献  21-26
    1.3.1 研究背景  21-22
    1.3.2 研究内容  22-23
    1.3.3 主要贡献  23-26
      1.3.3.1 应用区域边界的安全体系结构  23
      1.3.3.2 设计了新的会话级代理协议——StrSocks协议  23-24
      1.3.3.3 解决了实用模型实现中的几个关键问题  24
      1.3.3.4 通用细粒度控制模型  24-25
      1.3.3.5 服务器安全增强方案  25
      1.3.3.6 虚拟应用网络的研究  25-26
  1.4 论文的组织  26-28
2 应用区域边界的安全体系结构  28-48
  2.1 应用层的功能及相关概念  28-30
    2.1.1 OSI/RM与TCP/IP参考模型的映射  28-29
    2.1.2 OSI/RM的高层功能  29
    2.1.3 论文采用的应用层概念  29-30
    2.1.4 会话的定义  30
  2.2 信息系统的安全保障框架  30-34
    2.2.1 应用环境的定义  31-32
    2.2.2 网络传输平台  32-33
    2.2.3 信息安全技术保障框架  33-34
  2.3 应用区域边界的安全体系结构  34-43
    2.3.1 构建应用区域边界的安全体系结构的意义  35-36
    2.3.2 信息系统的应用区域边界  36-38
    2.3.3 构建在应用层上的安全体系结构  38-41
    2.3.4 安全体系结构的三维模型  41-42
    2.3.5 粗粒度控制及细粒度控制  42-43
  2.4 应用区域边界的安全体系结构的特点  43-47
    2.4.1 提供不同粒度的访问控制  43-44
    2.4.2 构建应用层的VPN  44-45
    2.4.3 实现对通信双方用户真实身份的认证  45-46
    2.4.4 方便、灵活的策略管理解决方案  46
    2.4.5 对新的应用协议的支持  46
    2.4.6 实现从源到目的主机的全程信息保护  46-47
  2.5 本章小节  47-48
3 实用模型的研究及关键技术  48-98
  3.1 实用模型的结构  48-50
  3.2 新的会话级代理协议——StrSocks  50-63
    3.2.1 会话级代理的原理  50-52
    3.2.2 SOCKS协议的不足  52-53
      3.2.2.1 冗余认证  52-53
      3.2.2.2 不能提供基于协议的细粒度访问控制  53
    3.2.3 新的会话级代理协议——StrSocks  53-63
      3.2.3.1 协议处理流程  54-55
      3.2.3.2 协议阶段  55-63
    3.2.4 小节  63
  3.3 StrSocks协议的客户端透明实现  63-72
    3.3.1 客户端动态StrSocks化的含义  63-64
    3.3.2 实现原理  64-66
    3.3.3 透明StrSocks化的系统结构  66-67
    3.3.4 关键技术  67-71
      3.3.4.1 StrSocks化与连接及传输相关的Winsock API函数  67-69
      3.3.4.2 拦截API调用  69-70
      3.3.4.3 使应用程序加载拦截和StrSocks化模块  70-71
    3.3.5 实现  71-72
  3.4 StrSocks服务器的性能优化  72-84
    3.4.1 服务器处理连接请求的方式优化  72-79
      3.4.1.1 服务器的工作模式  73-76
      3.4.1.2 具体实现——混合模式  76-77
      3.4.1.3 实现效果  77-79
    3.4.2 服务器连接的控制模型  79-83
      3.4.2.1 惰性连接的选择  80-81
      3.4.2.2 控制方案  81-83
    3.4.3 小节  83-84
  3.5 通用细粒度控制模型  84-97
    3.5.1 基本原理  85
    3.5.2 细粒度访问控制模型结构  85-87
    3.5.3 应用协议分析  87-93
      3.5.3.1 邮件协议的特点  87-89
      3.5.3.2 其他应用协议的特点  89-92
      3.5.3.3 应用协议共性的抽象  92-93
    3.5.4 关键技术  93-97
      3.5.4.1 协议知识库的建立及升级机制  93
      3.5.4.2 应用协议的解析、抽象处理  93-95
      3.5.4.3 客户请求的抽象描述  95-96
      3.5.4.4 统一的访问控制规则  96-97
    3.5.5 小结  97
  3.6 本章小结  97-98
4 增强服务器自主存取控制安全性的方案  98-105
  4.1 引言  98-99
    4.1.1 自主存取控制DAC  98-99
    4.1.2 强制存取控制MAC  99
  4.2 原理  99-102
    4.2.1 特洛伊木马的攻击特点  99-100
    4.2.2 采用多级安全等级  100-101
    4.2.3 双签名技术应用原理  101-102
  4.3 方案实现及算法  102-104
    4.3.1 授权方  102-103
    4.3.2 被授权方  103
    4.3.3 内核  103-104
  4.4 本章小结  104-105
5 虚拟应用网络的研究及应用  105-115
  5.1 引言  105-106
  5.2 VAN的原理  106-108
    5.2.1 VAN的特点  106-107
    5.2.2 基本原理  107
    5.2.3 VAN的总体结构  107-108
  5.3 关键技术  108-114
    5.3.1 VAN的工作流程  108-109
    5.3.2 统一的认证、安全平台  109-110
    5.3.3 采用基于角色的存取控制模型  110-114
      5.3.3.1 用户认证阶段  111
      5.3.3.2 粗粒度控制阶段  111-112
      5.3.3.3 细粒度控制阶段  112-114
  5.4 本章小结  114-115
6 结束语  115-117
  6.1 论文的主要工作总结  115-116
  6.2 不足及进一步的研究  116-117
7 参考文献  117-124
8 作者在读期间科研成果简介  124-126
  8.1 承担的科研项目  124
  8.2 发表的科研论文  124-126
9 申明  126-127
致谢  127-128

相似论文

  1. 安全电子交易研究,TP393.08
  2. 汉语名词重叠的认知研究,H146
  3. 逻辑程序非基有限失败的语义,TP311.1
  4. 基于XQuery和语义缓存的XML查询处理技术的研究与实现,TP312.2
  5. 数字参考咨询规范化相关问题研究,G252.6
  6. 红安方言语法研究,H146
  7. 构式语法观照下的高中英语双及物结构教学研究,G633.41
  8. 形式、意义、运用相结合的高中英语语法教学研究,G633.41
  9. 新乡市二中英语语法教学调查报告,G633.41
  10. C++静态代码检测语法树构建方法研究,TP311.53
  11. 广西博白地佬话比较研究,H17
  12. 《论语》心理形容词研究,H131
  13. 忻州方言四字格俗语探究,H17
  14. 系统功能语法视角下唐诗《送友人》及其英译对比分析,I046
  15. 系统功能视角下中外酒店英文简介的体裁分析,H315
  16. 广西全州湘语比较研究,H174
  17. 中国英语课堂上歌词听写作用研究,H319
  18. 对《纽约时报》中美国华人报道的历时批评性话语分析,G212
  19. 对美国新闻媒体中意识形态的分析,H313
  20. 基于NIOSⅡ的PLC系统,TP273

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com