学位论文 > 优秀研究生学位论文题录展示

多级安全网络研究

作 者: 孟祥义
导 师: 刘彦明
学 校: 西安电子科技大学
专 业: 通信与信息系统
关键词: 多级安全 BLP模型 完整性 IPSec 强制访问控制
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 149次
引 用: 5次
阅 读: 论文下载
 

内容摘要


与因特网规模和技术的飞速发展相比,多级安全网络作为一种专用网络,其发展已经远远落后。因此,在TCP/IP协议族的基础上,利用基于多级安全策略的访问控制技术和IPSec技术的数据加密认证功能构建一个分布式的多级安全网络就显得非常迫切。首先,本文对最为经典的多级安全策略模型BLP模型进行了研究。针对BLP模型完整性缺失的问题提出了BLP模型的一个完整性增强模型,并给出了该模型的安全性证明。其次,为了应用多级安全策略阻止信息流向不受信任的目的地,本文将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出了一个应用于多级安全网络的安全策略模型。第三,为了应用IPSec保护多级安全网络中的数据传输,本文提出了基于用户权限的IPSec改进方案,该方案能够支持多级安全网络中端到端的安全通信;同时提出了基于进程权限的IPSec改进方案,该方案能够支持多级安全网络中进程到进程间的安全通信。这两个方案都能够对网络中的每个数据包的传输实施强制访问控制。最后,在对两个典型的多级安全网络部署框架进行分析的基础上,提出了一个分布式多级安全网络部署方案,并对该部署方案中的接入认证技术、IPSec的应用以及多级安全策略的部署等关键问题进行了简要的分析。本文深入研究了多级安全网络的关键技术,取得了一定的阶段性成果,本文的工作为多级安全网络的进一步研究奠定了良好的基础。

全文目录


摘要  3-4
Abstract  4-7
第一章 绪论  7-15
  1.1 多级安全技术需求分析  7-9
  1.2 多级安全技术发展状况  9-10
    1.2.1 多级安全技术的发展  9
    1.2.2 多级安全网络研究的迫切性  9-10
  1.3 论文研究内容和论文结构  10-15
    1.3.1 论文研究内容  10-13
    1.3.2 论文结构  13-15
第二章 BLP模型完整性增强研究  15-25
  2.1 BLP模型简介  15-17
    2.1.1 BLP模型概述  15-16
    2.1.2 BLP模型安全公理  16
    2.1.3 BLP模型的局限性  16-17
  2.2 BLP模型的完整性增强模型  17-24
    2.2.1 BLP模型的完整性增强模型  17-21
    2.2.2 EBLP模型的安全性分析及证明  21-24
  2.3 本章小结  24-25
第三章 面向多级安全网络的安全策略模型研究  25-33
  3.1 多级安全网络基本概念  25
  3.2 面向多级安全网络的安全策略模型  25-31
    3.2.1 基本定义  25-26
    3.2.2 安全公理  26-27
    3.2.3 总体信息流规则  27-29
    3.2.4 具体的信息流规则  29-31
  3.3 本章小结  31-33
第四章 面向多级安全网络的IPSec改进研究  33-51
  4.1 IPSec协议分析  33-35
  4.2 IPSec在多级安全网络中的应用  35-37
  4.3 基于用户权限的IPSec改进方案  37-43
    4.3.1 IKE的改进  37-38
    4.3.2 IPSec的改进  38-42
    4.3.3 改进方案分析  42-43
  4.4 基于进程权限的IPSec改进方案  43-50
    4.4.1 总体改进方案  44
    4.4.2 数据包中安全标识的插入  44-45
    4.4.3 SAD、SPD和PAD  45-47
    4.4.4 进出数据包的流程  47-49
    4.4.5 改进方案分析  49-50
  4.5 本章小结  50-51
第五章 多级安全网络部署方案  51-67
  5.1 分布式多级安全网络部署方案  51-56
    5.1.1 MYSEA安全架构  51-52
    5.1.2 通用对象请求代理架构  52-54
    5.1.3 分布式多级安全网络部署方案  54-56
  5.2 多级安全网络中关键技术分析  56-65
    5.2.1 基于可信计算技术的接入认证  56-61
    5.2.2 IPSec嵌套模式的应用  61-64
    5.2.3 多级安全策略的部署  64-65
  5.3 本章小结  65-67
第六章 总结及展望  67-69
  6.1 工作总结  67-68
  6.2 创新点说明  68
  6.3 工作展望  68-69
致谢  69-71
参考文献  71-75
研究成果  75-76

相似论文

  1. 基于信号完整性分析的高速数采卡设计,TP274.2
  2. 稻瘟病菌转录因子Moswi6的功能研究,S435.111.4
  3. 西施舌精子冷冻保存及其冷冻损伤机理研究,S968.3
  4. 漓江流域大型底栖无脊椎动物群落结构与水质生物评价,X826
  5. 双组分系统基因MoSLN1和MoSKN7在稻瘟病菌生长发育与致病过程中的功能研究,S435.111.41
  6. 基于windows日志的计算机取证模型设计,D918.2
  7. TD-SCDMA Femto基站鉴权与加密过程的研究与实现,TN929.533
  8. 专用可信计算网络的研究与设计,TP393.08
  9. 面向存储器完整性验证的Cache设计,TP332
  10. 云存储系统数据持久存储机制的研究,TP333
  11. 分布式存储网络中的数据完整性校验与修复,TP333
  12. 风险评估和失效数据分析技术及在丙烯腈装置的应用,TQ226.61
  13. 虚拟化平台下基于BLP的网络访问控制机制研究与实现,TP393.08
  14. 基于信号完整性分析的视频监控系统硬件设计,TN79
  15. 面向云计算的安全终端关键技术研究,TP309
  16. 基于流密码的安全处理器架构研究,TP309
  17. 宽带综合数据光同步网的高速率传输的可靠性研究,TN929.11
  18. 高速PCB电源完整性设计与分析,TN41
  19. 基于SDG-HAZOP的SIS研究,N941.4
  20. 基于生态完整性的风景名胜区规划研究,TU984.18
  21. 《秀拉》中秀拉的三界,I712

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com