一、IPSec中策略管理系统的研究(论文文献综述)
罗雪婷[1](2020)在《基于策略的多域网间互联安全控制研究》文中认为天地一体化信息网络具有跨网跨域、异构用户群融合的特点,多域网络之间有互联的需求,同时带来了跨网攻击和非授权访问等信息安全风险。论文开展天地一体化信息网络多域网间互联安全控制的研究,结合基于策略的网络管理模型,设计网间互联安全控制系统,解决安全策略的冲突检测问题,提高大规模策略场景下的部署性能。开展的主要工作如下:(1)提出了统一的安全策略规范描述方法。描述出不同种类的安全策略,根据场景调度差异性,形成不同的互联安全控制策略,结合安全策略管理模型,把安全策略应用到开发的网间互联安全控制系统中,并部署到安全网关中,控制多域网关互联,在通用的与技术无关的安全策略管理模型的基础上实现了技术相关的扩展。(2)提出了基于B+树的策略冲突检测方法。对策略的属性进行维度划分,在每个维度构建B+树索引,能够对每个属性值进行唯一映射,快速定位到可能产生冲突的范围,提高了冲突检测的速度,并支持对策略集的动态扩展,在安全策略数量庞大的情况下能快速检测出冲突。(3)设计并实现了网间互联安全控制系统。将提出的应用于天地一体信息网络的基于策略的网络管理模型和策略冲突检测算法应用到网间互联安全控制系统,设计并实现了互联安全控制、细粒度管控、安全策略状态监视等多个功能模块,满足了多域网间互联安全控制需求。实验结果表明,设计的安全策略描述规范能够统一描述多种多域网络互联安全控制策略,具有很好的扩展性。基于B+树的策略冲突检测方法性能稳定,能够快速准确地检测出策略冲突的类型,可以有效预防冲突发生。网间互联安全控制系统能够对安全网关设备和多种互联安全控制策略进行有效管理。
吴迎红[2](2015)在《面向SaaS的访问控制策略精化与冲突分析》文中指出SaaS(Software as a Service)通过互联网以服务形式向客户提供分布式网络应用系统定制与运行平台。SaaS成功的关键是通过配置服务方便并且成本合理地构建应用系统,访问控制策略是配置的重要内容。分布式网络环境应用系统访问控制通过访问路径一系列的访问控制、认证、过滤、通信机密性和完整性等安全监控技术实施,这些安全监控只有在协同一致的策略控制下才能实现访问控制目标,访问控制策略配置呈现复杂性。策略精化是解决访问控制策略配置复杂性的重要技术,不同抽象层次系统模型对应不同抽象层次策略形式,策略精化将抽象的、易于理解的策略通过层间映射关系逐层自动转化为实际系统复杂的配置策略。策略精化需要满足一致性和完备性。一致性指同层策略之间、下层策略与上层策略之间没有冲突,完备性指所有上层策略在下层有相应的策略支撑。策略精化中精化推导将抽象策略逐层转化为实际系统配置策略,形成符合完备性的支撑策略;策略冲突分析保证精化一致性。应用系统可能存在多种类型策略冲突,有些如IPSec策略需要有序分析不同类型冲突才能形成正确结果。冲突消解规则根据应用需要有最先匹配、最后匹配、否定优先、肯定优先、策略等级、适用范围等方式。策略冲突分析消解冲突策略,导致精化推导形成的精化完备性被破坏,被消解策略如果还与其它策略存在协同或组合等关系,那么策略之间这些关联属性也被破坏,需要取消相应策略以修正策略之间关联属性,保证配置策略是符合路径协同、组合与互斥、精化一致性和完备性的有效精化策略,并防止多余的权限带来安全漏洞。策略冲突分析有序分析不同类型策略冲突能力、冲突消解规则可选范围以及修正策略关联属性能力决定有效策略精化范围。SaaS是客户分布式网络应用的构建和运行平台,需要策略精化服务解决客户应用系统访问控制策略配置复杂性。另外,SaaS还需要通过策略之间的精化推导关系体现访问控制目标与实现对应关系SLA(service-level agreement)。再有,弹性计算、动态迁移是客户应用系统在SaaS平台运行的重要优势,而访问控制策略配置与平台环境参数有关,所以精化计算需要较高的性能与之相适应。然而,现有精化技术不能协同多条访问路径的相关策略,不能精化具有组合与互斥关系的策略,不能处理像IPSec策略这样需要有序分析不同类型冲突策略,有些技术冲突消解规则选择及SLA呈现能力欠缺,限制了SaaS策略精化服务的有效精化策略范围,造成这些问题的根本原因在于精化中策略关联属性描述、分析与修正能力不足。本文分析精化技术特点,以及对于SaaS客户应用系统的适用性和可扩展性,分析现有策略冲突分析技术的分析能力、SaaS客户应用系统精化计算适用性和可扩展性;设计符合SaaS客户需求的策略精化服务模块。主要的创新工作如下:1.基于SaaS通用体系结构与IETF策略管理体系结构,设计SaaS平台客户应用系统访问控制策略精化服务模块的结构和工作机制。模块基于平台监控机制实时为客户提供精化服务,以保证客户应用系统在SaaS动态迁移、弹性计算环境访问控制正确实施。2.规约并形式描述访问控制策略和策略关联属性,设计具有策略之间组合、精化推导、路径协同等关系描述的策略精化算法,设计策略精化树描述策略及策略之间关联属性,为进一步策略关联属性分析与修正打下基础。并且策略精化树直接呈现访问控制SLA。3.策略冲突判断是策略精化计算的重要步骤。本文设计了基于集合求交递推计算的策略冲突判断算法,计算精化树上冲突策略。模拟实验结果和分析表明该算法具有较高性能,能提高策略冲突消解和关联属性修正计算性能,是高性能SaaS客户应用系统精化服务的基础。4.基于冲突判断,采用开放逻辑R反驳计算消解冲突策略,并进一步基于精化树记录的策略关联属性,修正策略之间包括组合、互斥、多访问路径协同、精化推导等关联属性失效,R反驳计算还能够根据应用需要定义冲突消解规则,有序消解不同类型策略冲突,防止多余的权限带来安全漏洞。5.分析并设计自上而下各层策略形式转换、冲突判定、冲突消解与策略关联属性修正、精化推导等计算步骤的计算顺序,保证整个应用系统策略的有效精化计算。基于上述研究工作的SaaS客户应用系统访问控制策略精化服务模块,克服现有精化技术的不足,提供客户自由选择应用系统冲突解决规则,客户能够有序消解像IPSec策略这类策略冲突,能够推导并协同应用系统各层多条路径访问控制策略,具有组合与互斥策略精化能力,可以呈现访问控制的SLA。实验模拟证明该技术的性能符合SaaS客户应用系统访问控制策略精化性能需求。
魏辰[3](2009)在《IPSec VPN的安全策略探析》文中研究指明IPSec已成为实现VPN的主要方式.本文对IPSec相关协议进行分析的基础上,针对IPSec协议族在安全策略方面的不足,提出在远程访问模型中使用集中式策略管理并对该管理系统进行了探究.
王景召[4](2009)在《IPSec远程访问VPN的安全策略研究》文中研究说明VPN技术应用日益广泛,IPSec已成为实现VPN的主要方式。文章对IPSec相关协议进行分析的基础上,针对IPSec协议族在安全策略方面的不足,提出在远程访问模型中使用集中试策略管理并对该管理系统进行了研究。
敖大[5](2009)在《基于IPSec协议的VPN安全性分析》文中研究表明VPN技术应用日益广泛,IPSec已成为实现VPN的主要方式。文章对IPSec相关协议进行分析的基础上,针对IPSec协议族在安全策略方面的不足,提出在远程访问模型中使用集中试策略管理并对该管理系统进行了研究。
夏祖转[6](2008)在《基于策略的IPSec VPN管理系统的设计与实现》文中研究指明VPN技术利用Internet等公共网络资源构建虚拟专用网络,在共享网络中通过加密隧道等技术来保证用户数据的安全性,是解决网络传输中端到端连接安全问题的一条有效途径。随着VPN业务的扩展,必然部署越来越多的VPN设备,如何管理和配置这些设备成为网络管理员的首要任务。基于策略的管理通过策略机制将网络中的管理和执行分开。策略是一组规则的集合。如何将基于策略的管理机制应用到VPN的管理中是论文研究的核心内容。针对现有VPN管理系统的缺陷,引入基于策略的管理。管理员负责定义策略并存放到策略仓库中,网关从策略仓库中下载策略执行并将自己本地策略动态报告到策略仓库中。对策略在系统中的生成、分发、实施和存储流程进行了设计,同时对策略更新过程进行了阐述。全局数据库和策略冲突检测的设计保证了策略的一致性。将网络划分为不同的“安全域”,使得系统具有分级管理的功能。通信模块在设计中通过加密、认证、窗口等技术保证策略在系统中传输的安全性和稳定性。数据库的设计达到第三范式的要求,消除了数据的冗余,保证了系统的查询效率。最后通过实验验证了该系统的可行性和可靠性,实验结果表明了该系统对节约VPN管理与部署成本有着显着的改进。系统在功能测试和性能测试中也表现出了很好的效果。
李莉[7](2008)在《IPSec VPN中关键技术的研究》文中研究指明随着互联网在当今社会中的应用日趋广泛,信息的安全与保密显得越来越重要,网络安全产品也被人们重视起来。虚拟专用网VPN系统主要是用来在不安全的网络环境中开辟安全的隧道以用于数据传输,在网络产品的应用中占有重要的份额。自从IETF正式制定IPSec作为开放性网络层安全协议以后,IPSec被引入到VPN的创建方案中来,从此,IPSec VPN技术开始成为安全研究中的一个关键问题。传统的IPSec VPN系统简单而有效,能够满足最基本的网络安全需求,但也存在一些局限性。针对IPSec VPN实际应用中出现的问题,通过在实际工作中对IPSec VPN的理解和研究,本文重点从以下三个方面展开论述:1)对组播应用的支持。IPSec协议实质上只适用于单播安全,不适用于接收方不唯一的组播环境。鉴于IPSec协议的优良特性,希望它能应用于组播环境,我们利用通用路由封装(GRE)隧道与IPSec加密相结合的方法解决这一问题,提出在星形结构应用中可能会遇到的问题及如何解决。2)策略数据库(SPD)组织结构的改进。安全策略是IPSec体系结构的重要组成部分,它的核心问题是策略的表示和实施。其中,“表示”就是策略的定义、存储和获取,“实施”也就是策略在实际通信中的应用。对进入和外出的IP包进行处理的安全策略存放在安全策略数据库(SPD)中。因为对于要处理的每个数据报都要对其进行查询处理,所以,SPD的组织结构方式直接对整个IPSecVPN系统的效率影响很大。在实际的应用中,对SPD的查询速度要求往往很高,特别是在一个复杂的网络环境中,因为SPD的源地址、目的地址字段既可能是一个主机地址,也可能是一个子网地址,对其查询的复杂度相当的高。我们本着提高查询效率为目的,分别采用多分支Trie树和Radix树两种树型结构来实现策略数据库的组织结构,并进行各自优缺点的比较。3)策略相关性的处理。大量的内部节点各自使用的不同安全策略可能交织在一起,需要正确处理策略之间的相关性。分析了策略相关性,分析其解决方法,深入理解其如何使策略系统能在复杂的网络环境中处理大量相互影响的安全策略。另外,文章接下来为IPSec VPN网络提出了一个“策略集中存放、管理员分级管理”的安全策略服务器模型。由于VPN系统配置相对于普通用户来说比较专业,在实际应用中经常会遇到因策略不一致而导致VPN无法连接的问题。IPSecVPN系统的安全策略服务器主要是将VPN网络中的策略管理集中到一起,由网络管理员统一配置和管理,以避免可能存在的策略不一致问题。本文的意义在于使得人们对IPSec VPN有了更加清晰的认识,让IPSec VPN系统能更好的服务于网络安全事业。研究生在读期间曾在济南市得安计算机技术有限公司研发中心VPN部实习,参与多个IPSec VPN相关项目研发,为课题的撰写提供了实践基础。
吴琼[8](2008)在《IPv6网络中多级多域安全策略系统研究》文中认为为了解决IPv6网络中基于策略驱动的网络安全问题以及多层次多地区的军事和商业安全应用需求,本文利用了IPv6内嵌的安全协议IPSec中安全策略数据库(SPD)对安全策略的支持和其强制实施性,在现有的SPS的基础上提出了支撑策略实施的“分层分域、统一管理、分布式控制”的多级多域安全策略系统。该系统中,中心策略统一配置、各安全域根据自身安全需求下载安全策略,本地策略协商配置。基于该架构本文主要研究了如何有效管理多级多域的分布式IPv6网络环境下安全策略管理实现中的相关问题,包括:安全策略的内容和描述方法、安全策略的配置与存储方案以及安全策略系统的实现等。从理论上证明了多级多域的安全策略系统的可实现性。虽然IPSec可以提供强大的安全支持,但是在安全策略驱动的分布式网络环境中,安全策略从配置、分发到实施的每一阶段都必须保持一致,否则有可能达不到预期的安全目标,本文通过深入研究策略冲突产生的原因并给出切实可行的解决方案。文章最后鉴于CERNET2的纯IPv6的网络环境,将多级多域安全策略系统与CERNET2网络相结合,给出了SPD中的IPSec安全策略在该系统中的部署和实施的方案设计,还根据选择符的内容进行了SP扩展,并加以实例说明。多级多域的安全策略系统具有很好的扩展性,适合IPv6环境下基于域的安全管理。安全策略在系统中正确配置实施,可以最大限度地维护IPv6网络安全,对现行的CERNET2网络也具有十分重要的实际意义。
李德峰[9](2007)在《ipsec远程访问安全策略研究》文中研究指明VPN技术应用日益广泛,IPSec已成为实现VPN的主要方式。文章对IPSec相关协议进行分析的基础上,针对IPSec协议族在安全策略方面的不足,提出在远程访问模型中使用集中式策略管理并对该管理系统进行了研究。
胡义香[10](2007)在《基于有向图的网络安全策略冲突研究》文中提出在IETF、DMTF等国际组织和IBM、CISCO等众多厂商的大力支持下,基于策略的管理逐渐被广泛应用在网络管理、安全管理等领域,并成为新一代分布式系统管理的一大特色。保证安全策略的协同工作和一致性是实现分布式系统安全管理需要首先解决的问题。因此,对安全策略的表示、分类和对策略之间冲突的检测和消解是实现统一的安全管理的首要目标,也是基于策略的网络安全应用中的难点之一。本文对已有的两种典型的策略处理框架进行了介绍,在总结这两种安全策略处理框架优缺点的基础上提出一种可适应的安全策略框架。在此安全策略框架中,针对现有网络安全策略冲突分类不完善,对基于过滤的网络安全策略中的冲突进行全面分类并给予形式化的描述,提供了一种全面的冲突分析框架。同时针对现有安全策略冲突检测方法的不足,对已有典型的冲突检测方法进行了深入分析,比较了它们处理过程中存在的优势和局限性,在此基础上提出了基于有向图的安全策略冲突检测模型,结合在实践中经常用到的几种策略执行优先权方案,进一步提出了策略冲突自动检测与恢复模型。最后,本文设计并进行了一个基于有向图的安全策略冲突检测仿真实验,仿真验证本文提出方法的有效性,并对模型框架及算法进行了评估和检验。结果说明框架具有可适应性,算法具有很高的冲突识别率,并具有合理的时空复杂度,具有一定的实用价值。
二、IPSec中策略管理系统的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、IPSec中策略管理系统的研究(论文提纲范文)
(1)基于策略的多域网间互联安全控制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究现状 |
1.4 研究内容 |
1.5 论文章节安排 |
第二章 应用于天地一体化信息网络的PBNM模型 |
2.1 多域网间互联安全控制需求 |
2.1.1 安全域划分 |
2.1.2 访问控制 |
2.1.3 传输控制 |
2.2 总体设计 |
2.3 安全策略的形式化描述 |
2.4 安全策略的描述语言 |
2.5 本章小结 |
第三章 基于B+树的策略冲突检测方法 |
3.1 安全策略的基本概念 |
3.2 策略间的关系 |
3.3 策略冲突类型 |
3.4 B+树的引入 |
3.4.1 顺序比较的策略冲突检测方法 |
3.4.2 策略冲突检测问题分析 |
3.4.3 B+树概述 |
3.5 基于B+树的策略冲突检测方法 |
3.5.1 索引构建 |
3.5.2 策略冲突检测算法 |
3.6 性能测试和分析 |
3.7 本章小结 |
第四章 网间互联安全控制系统的设计与实现 |
4.1 系统设计 |
4.1.1 系统框架设计 |
4.1.2 整体模块设计 |
4.2 功能设计及界面设计 |
4.2.1 互联安全控制 |
4.2.2 细粒度管控 |
4.2.3 安全策略监视 |
4.3 功能测试 |
4.3.1 互联安全控制 |
4.3.2 细粒度管控 |
4.3.3 安全策略监视 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 展望 |
参考文献 |
附录1 插图索引 |
附录2 表格索引 |
附录3 缩略语对照表 |
致谢 |
攻读硕士学位期间发表的学术论文 |
(2)面向SaaS的访问控制策略精化与冲突分析(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 SaaS客户应用系统访问控制策略配置 |
1.2 分布式网络应用系统访问控制策略精化技术 |
1.3 SaaS客户应用系统访问控制策略精化需求 |
1.4 现有精化技术的不足之处与改进方向 |
1.5 本文工作 |
1.6 论文结构 |
第二章 访问控制策略精化与策略冲突分析技术 |
2.1 访问控制策略精化技术 |
2.1.1 基于模板的精化技术 |
2.1.2 基于RBAC对象结构关系的精化技术 |
2.1.3 基于系统和策略模型及层间映射规则的精化技术 |
2.1.4 访问控制策略精化技术小结 |
2.2 访问控制策略冲突分析技术 |
2.2.1 逻辑程序方法 |
2.2.2 图形计算方法 |
2.3 小结 |
第三章 SaaS访问控制策略精化服务模块结构与工作机制 |
3.1 SaaS平台通用体系结构 |
3.2 IETF基于策略管理体系结构 |
3.3 SaaS访问控制策略精化服务模块体系结构 |
3.4 SaaS客户应用系统访问控制策略生命周期 |
3.5 小结 |
第四章 策略与策略关系描述 |
4.1 原子策略与原子策略集合 |
4.2 组合策略 |
4.3 精化推导 |
4.3.1 CIM层策略精化为PIM层策略 |
4.3.2 PIM层策略精化为PSM层策略 |
4.4 策略精化树类型 |
4.5 小结 |
第五章 基于集合求交递推计算的策略冲突判断 |
5.1 策略冲突判断算法 |
5.2 策略冲突判断性能测试 |
5.3 小结 |
第六章 基于R反驳计算的访问控制策略精化 |
6.1 R反驳计算 |
6.2 精化树上策略冲突消解与关联属性修正 |
6.3 精化相关计算顺序 |
6.4 基于R反驳计算策略精化正确性证明 |
6.5 基于R反驳计算策略精化性能测试 |
6.6 小结 |
第七章 结论及进一步工作 |
在学期间的研究成果 |
致谢 |
参考文献 |
(3)IPSec VPN的安全策略探析(论文提纲范文)
1 前言 |
2 IPSec VPN |
2.1 AH协议 |
2.2 ESP协议 |
2.3 IKE |
2.4 SA安全联盟 |
3 IPsec的封装机制 |
4 IPSec策略管理分析和设想 |
4.1 IPSec VPN中的策略管理分析 |
4.2 远程访问模型中策略系统的构想 |
5 结语 |
(4)IPSec远程访问VPN的安全策略研究(论文提纲范文)
1 引 言 |
2 IPSec VPN |
2.1 认证头 (AH) 协议 |
2.2 封装安全载荷 (ESP) 协议 |
2.3 Internet安全联盟密钥管理协议 (ISAKMP) |
2.4 IKE |
2.5 安全联盟 (SA) |
3 IPSec策略管理分析与设想 |
3.1 IPSec VPN中的策略管理 |
3.2 远程访问模型中策略系统的构想 |
4 结 语 |
(6)基于策略的IPSec VPN管理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 问题的提出 |
1.2 研究现状 |
1.3 主要研究内容 |
2 IPSec 安全策略 |
2.1 协议介绍 |
2.2 IPSec 中的安全策略 |
2.3 IPSec 的实现 |
2.4 本章小结 |
3 基于策略的网络管理 |
3.1 策略管理的定义 |
3.2 策略的信息模型 |
3.3 策略的系统结构 |
3.4 安全策略系统(SPS) |
3.5 安全策略存储模型 |
3.6 本章小结 |
4 系统设计及实现 |
4.1 系统总体设计 |
4.2 分级管理和系统的安全保障 |
4.3 通信模块的设计 |
4.4 数据模块的设计 |
4.5 以策略为中心的系统流程 |
4.6 本章小结 |
5 系统评估 |
5.1 功能评估 |
5.2 性能评估 |
5.3 管理成本评估 |
5.4 本章小节 |
6 总结与展望 |
6.1 工作总结 |
6.2 展望 |
致谢 |
参考文献 |
(7)IPSec VPN中关键技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 选题背景 |
1.3 主要工作 |
1.4 论文结构 |
第二章 IPSec VPN相关技术概述 |
2.1 VPN的概念 |
2.2 IPSec协议体系结构概述 |
2.2.1 IPSec概念及功能 |
2.2.2 IPSec体系框架 |
2.2.3 认证协议头 |
2.2.3.1 AH头部格式 |
2.2.3.2 AH运行模式 |
2.2.4 封装安全载荷 |
2.2.4.1 ESP头部格式 |
2.2.4.2 ESP运行模式 |
2.2.5 互联网密钥交换协议 |
2.2.6 安全关联 |
2.2.7 IPSec的两种工作模式比较 |
2.2.7.1 传输模式 |
2.2.7.2 隧道模式 |
2.3 IPSec与NAT |
2.3.1 引言 |
2.3.2 IPSec与NAT之间的兼容性问题 |
2.3.2.1 NAT对AH的影响 |
2.3.2.2 NAT对ESP的影响 |
2.3.2.3 NAT对IKE的影响 |
2.3.3 兼容性问题的解决方案 |
2.4 小结 |
第三章 IPSec VPN支持组播应用的实现方法 |
3.1 引言 |
3.2 IPSec隧道与动态路由协议之间的问题 |
3.3 GRE协议 |
3.3.1 GRE协议结构 |
3.3.2 GRE的封装后数据包结构 |
3.4 IPSec与GRE |
3.4.1 GRE Over IPSec的原理 |
3.4.2 存在问题 |
3.4.3 解决方案 |
3.5 小结 |
第四章 SPD的组织结构改进 |
4.1 安全策略数据库 |
4.1.1 安全策略 |
4.1.2 安全策略数据库 |
4.2 对SPD组织结构的改进 |
4.2.1 引言 |
4.2.2 Trie树在路由表结构中的应用 |
4.2.2.1 Trie树 |
4.2.2.2 二进制Trie树 |
4.2.2.3 路径压缩Trie树 |
4.2.2.4 多分支Trie树 |
4.2.3 Radix树在策略表结构中的应用 |
4.2.4 多分支Trie树在策略表结构中的应用 |
4.2.5 Radix树与多分支Trie树的比较 |
4.3 小结 |
第五章 策略相关性的研究 |
5.1 问题的提出及描述 |
5.2 策略相关性算法设计 |
5.3 小结 |
第六章 IPSec VPN策略服务器模型的研究 |
6.1 引言 |
6.2 IPSec VPN策略服务器模型概述 |
6.2.1 策略管理 |
6.2.2 分级管理 |
6.2.3 设备管理 |
6.2.4 状态监控 |
6.2.5 安全通信 |
6.3 主要功能模块的分析与设计 |
6.3.1 设备管理模块 |
6.3.2 策略管理模块 |
6.3.3 管理员管理模块 |
6.4 小结 |
第七章 总结 |
参考文献 |
致谢 |
在读期间参与的项目情况 |
学位论文评阅及答辩情况表 |
(8)IPv6网络中多级多域安全策略系统研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 安全策略概述 |
1.2 基于IPV6/IPSec协议实施安全策略的技术需求 |
1.2.1 IPv6/IPSec协议概况 |
1.2.2 实施安全策略的技术需求分析 |
1.3 论文的研究目标和内容安排 |
第二章 多级多域的分布式安全策略系统 |
2.1 现有安全策略管理系统分析 |
2.1.1 IPSec策略管理需求 |
2.1.2 SPS系统及存在的问题 |
2.2 多级多域分布式安全策略系统的设计 |
2.2.1 安全策略系统总体框架 |
2.2.2 域的划分 |
2.2.3 公共开放式策略服务协议(COPS) |
2.2.4 轻量级目录访问协议(LDAP) |
2.2.5 策略协商协议(SPP) |
2.2.6 策略服务器的选取 |
2.3 本章小结 |
第三章 基于多级多域安全策略系统的IPSec/SP管理实现 |
3.1 策略系统的实现 |
3.1.1 多级多域安全策略系统的IPSec实现框架 |
3.1.2 Linux内核中的系统实现 |
3.1.3 系统的IPSec实现要解决的问题 |
3.2 安全策略的内容和描述方法 |
3.2.1 安全策略的内容 |
3.2.2 策略的描述方法 |
3.3 策略的配置与存储 |
3.3.1 策略的配置 |
3.3.2 策略的存储方案 |
3.4 本章小结 |
第四章 安全策略一致性分析 |
4.1 策略一致性定义 |
4.2 策略配置冲突 |
4.2.1 配置冲突的分类 |
4.2.2 配置冲突的解决 |
4.3 策略系统冲突 |
4.3.1 系统冲突的分类 |
4.3.2 系统冲突的解决 |
4.4 策略实施冲突 |
4.4.1 IPSec隧道模式冲突分析 |
4.4.2 策略实施冲突的解决 |
4.5 算法分析 |
4.6 本章小结 |
第五章 安全策略系统在CERNET2 网络中的实现方案设计 |
5.1 CERNET2 网络介绍 |
5.2 多级多域的安全策略系统在CERNET2 中的部署方案 |
5.3 CERNET2 中的IPSec策略实例 |
5.4 过滤策略在SPD中的扩展 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
研究成果 |
(10)基于有向图的网络安全策略冲突研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
第二章 网络安全策略管理框架 |
2.1 引言 |
2.2 策略信息模型 |
2.3 安全管理 |
2.4 基于策略的网络管理系统结构 |
2.4.1 策略管理工具 |
2.4.2 策略仓库 |
2.4.3 策略决策点 |
2.4.4 策略执行点 |
2.5 基于策略的网络安全框架 |
2.5.1 Ponder 语言和英国帝国大学的策略框架 |
2.5.2 XACML 语言和OASIS 组织的策略框架 |
2.5.3 可适应的网络安全策略框架 |
2.5 小结 |
第三章 网络安全策略冲突检测与消解 |
3.1 引言 |
3.2 网络安全策略冲突相关概念 |
3.3 策略规则关系建模 |
3.4 网络安全策略冲突 |
3.4.1 网络安全策略分类 |
3.4.2 网络安全策略冲突分类 |
3.5 网络安全策略冲突检测与解决方案分析 |
3.5.1 基于Ponder 语言基于角色、域和元策略的冲突检测和消解 |
3.5.2 基于PDL 逻辑编程的策略冲突检测和消解 |
3.5.3 基于有限状态机的策略冲突检测和消解 |
3.6 小结 |
第四章 网络安全策略冲突分类研究 |
4.1 引言 |
4.2 访问列表冲突 |
4.2.1 内部策略访问列表冲突 |
4.2.2 外部策略访问列表冲突 |
4.3 图表冲突分类 |
4.3.1 内部图表冲突 |
4.3.2 外部图表冲突 |
4.4 小结 |
第五章 基于有向图的网络安全策略冲突检测设计与实现 |
5.1 有向无环图模型 |
5.1.1 域的有向无环图表示 |
5.1.2 内部策略冲突检测有向图模型 |
5.1.3 外部策略冲突检测有向图模型 |
5.2 策略冲突检测算法 |
5.2.1 内部策略冲突检测算法 |
5.2.2 外部策略冲突检测算法 |
5.3 策略执行优先权方案 |
5.4 冲突的自动检测与消解 |
5.4.1 规则的定位和插入 |
5.4.2 规则删除 |
5.4.3 更新规则 |
5.5 实验及结果分析 |
5.6 小结 |
第六章 总结和工作展望 |
6.1 总结 |
6.2 工作展望 |
参考文献 |
成果目录 |
致谢 |
四、IPSec中策略管理系统的研究(论文参考文献)
- [1]基于策略的多域网间互联安全控制研究[D]. 罗雪婷. 北京邮电大学, 2020(05)
- [2]面向SaaS的访问控制策略精化与冲突分析[D]. 吴迎红. 南京大学, 2015(03)
- [3]IPSec VPN的安全策略探析[J]. 魏辰. 青海师范大学学报(自然科学版), 2009(04)
- [4]IPSec远程访问VPN的安全策略研究[J]. 王景召. 大众商务, 2009(06)
- [5]基于IPSec协议的VPN安全性分析[J]. 敖大. 内蒙古广播与电视技术, 2009(01)
- [6]基于策略的IPSec VPN管理系统的设计与实现[D]. 夏祖转. 华中科技大学, 2008(05)
- [7]IPSec VPN中关键技术的研究[D]. 李莉. 山东大学, 2008(01)
- [8]IPv6网络中多级多域安全策略系统研究[D]. 吴琼. 西安电子科技大学, 2008(01)
- [9]ipsec远程访问安全策略研究[J]. 李德峰. 中国高新技术企业, 2007(12)
- [10]基于有向图的网络安全策略冲突研究[D]. 胡义香. 南华大学, 2007(01)