论文题目: 基于嵌入式技术的紧耦合防火墙研究与实现
论文类型: 硕士论文
论文专业: 计算机技术
作者: 李光
导师: 陈修环,余综
关键词: 防火墙,嵌入式,紧耦合,可信计算
文献来源: 清华大学
发表年度: 2005
论文摘要: Internet的高速发展,给信息安全带来了前所未有的机遇和挑战。现有的传统防火墙大多都是边界防火墙,防火墙安装在网络的边界,可以对整个内网的主机进行防护。这种网络拓扑结构可以降低网络安全防护的成本,但同时也带来了风险的集中,而且这种松散的连接方式无法防御内网的攻击,内网的主机也很容易绕过防火墙连接Internet。此外,这种防火墙对计算机的主机系统安全更是无能为力。本论文提出了一种基于嵌入式技术的实用、高效的紧耦合防火墙的设计方案。首先,对紧耦合防火墙进行了总体设计;为实现紧耦合的体系结构,设计了嵌入式系统和主机系统上的虚拟网络驱动和专用通道驱动;为保证紧耦合防火墙的高安全性,对嵌入系统的操作系统内核和安全应用程序进行安全性改造;针对嵌入式系统资源有限的特点,优化了嵌入式系统的网络驱动性能和安全程序的性能;最后,针对紧耦合防火墙的特点,提出了应用紧耦合防火墙实现可信计算的实现方案。紧耦合防火墙运行在带有PCI总线接口的嵌入式设备上,防火墙不再通过网线与被保护的主机连接,而是通过嵌入式设备的PCI总线接口直接插入在主板的PCI插槽上,与被保护主机系统紧密耦合。主机不再需要网卡,紧耦合防火墙同时实现了网卡的功能。紧耦合防火墙有着传统边界防火墙所不具有的优点,不仅可以防护主机之外的外网或内网上的攻击,还可以对主机系统自身进行监控和管理。随着嵌入式系统的广泛应用,采用嵌入式设备实现的紧耦合防火墙,可以有效的控制产品的成本,从而使得紧耦合防火墙成为解决被保护计算机的系统安全和网络安全的一种理想解决方案。
论文目录:
摘要
ABSTRACT
第1章 引言
1.1 防火墙技术和产品现状
1.1.1 防火墙概念和作用
1.1.2 防火墙技术
1.1.3 防火墙的发展历程和趋势
1.1.4 边界防火墙的局限
1.2 嵌入式技术概述
1.2.1 嵌入式系统概念
1.2.2 嵌入式技术发展历程
1.2.3 嵌入式 Linux 优势
1.2.4 嵌入式行业现状
1.3 紧耦合防火墙的软、硬件平台
1.3.1 硬件系统结构
1.3.2 软件系统组成
1.4 研究内容和研究方法
1.4.1 研究内容
1.4.2 研究方法
1.4.3 论文结构安排
第2章 紧耦合防火墙体系结构设计
2.1 紧耦合设计思想
2.1.1 传统防火墙的部署方式
2.1.2 传统防火墙的不足
2.1.3 现代计算机系统架构的缺陷
2.1.4 紧耦合防火墙概念和设计思想
2.1.5 紧耦合防火墙的体系结构
2.2 紧耦合特性的体现
2.3 本章小结
第3章 紧耦合防火墙驱动设计
3.1 嵌入式LINUX驱动设计
3.1.1 驱动开发基础
3.1.2 驱动设计的一般步骤
3.1.3 驱动分类
3.1.4 PCI 设备驱动
3.2 紧耦合防火墙虚拟驱动的实现
3.2.1 驱动需求分析
3.2.2 虚拟驱动设计
3.3 本章小结
第4章 紧耦合防火墙安全性设计
4.1 安全平台
4.1.1 安全底层平台
4.1.2 安全操作系统内核
4.1.3 安全文件系统
4.2 安全应用
4.3 安全策略
4.4 本章小结
第5章 紧耦合防火墙性能优化
5.1 防火墙性能约束
5.1.1 硬件约束
5.1.2 软件约束
5.2 网络驱动性能优化
5.2.1 现有网络性能
5.2.2 网络驱动性能提高的几种方法
5.2.3 性能优化的实现
5.3 防火墙规则匹配算法改进
5.3.1 现有规则匹配算法存在的问题
5.3.2 RFC 算法思想
5.3.3 RFC 算法实现
5.3.4 改进后的防火墙性能
5.4 VPN 硬件加速
5.4.1 VPN 不同算法的性能比较
5.4.2 加密芯片驱动
5.4.3 算法替换后的 VPN 性能
5.5 本章小结
第6章 紧耦合防火墙在可信计算领域的研究
6.1 可信计算概述
6.2 可信计算的现状
6.3 紧耦合防火墙实现可信计算的设计思想
6.4 紧耦合防火墙的可信计算研究
6.4.1 紧耦合防火墙实现可信计算的目标
6.4.2 可信计算实现流程
6.5 可信身份认证的实现
6.5.1 PCI 总线扩展程序
6.5.2 PCI 扩展 ROM 程序实现可信身份认证
6.6 本章小结
第7章 结论
7.1 研究总结
7.2 其他相关工作和成绩
7.3 需要进一步开展的工作
参考文献
致谢
个人简历、在学期间发表的学术论文与研究成果
发布时间: 2007-03-14
参考文献
- [1].微通信元主机系统中套接字管理的研究与实现[D]. 青华平.电子科技大学2006
- [2].扩展权能控制在主机系统检测与监管系统中的应与研究[D]. 王佳昊.电子科技大学2004
- [3].网络计算模式下的多主机系统卷动态重构策略[D]. 王燕.湖南大学2009
- [4].基于Docker的私有云主机系统研究与实现[D]. 高原.电子科技大学2017
- [5].基于ARM-Linux的主动防火墙的研究[D]. 王丽丽.河北工业大学2011
- [6].基于IPSec的分布式防火墙的研究与实现[D]. 顾理军.华东师范大学2007
- [7].一个分布式防火墙系统的设计与实现[D]. 戴宝鑫.东北大学2006
- [8].基于IPSec与防火墙协同技术的分布式防火墙的设计[D]. 周斌.浙江工业大学2008
- [9].面向抗攻击测试的主机系统完整性检测方法研究[D]. 陈琦珺.解放军信息工程大学2009
- [10].分布式防火墙体系结构及协同防御架构研究[D]. 杨楚华.湖北工业大学2008
相关论文
- [1].嵌入式防火墙的研究与实现[D]. 孟英博.南京航空航天大学2007
- [2].基于网络处理器的高速反蠕虫引擎设计与实现[D]. 倪嘉.清华大学2007
- [3].基于ARM的硬件防火墙系统的研究[D]. 刘恺.武汉理工大学2008
- [4].基于网络处理器的防火墙安全过滤设计与实现[D]. 李秋江.中国科学院研究生院(计算技术研究所)2004
- [5].基于网络处理器的防火墙系统设计与实现[D]. 孙宇.东南大学2006
- [6].恶意代码设计和分析技术的研究与实现[D]. 王德强.清华大学2005
- [7].基于策略的防火墙技术的研究与实现[D]. 丁方.西北工业大学2007
- [8].基于网络处理器的防火墙关键技术与算法研究[D]. 于志勇.西北工业大学2007
- [9].防火墙关键技术的研究与硬件实现[D]. 赵凯.西北工业大学2007
- [10].基于网络处理器IXP2400的千兆防火墙设计与实现[D]. 徐颖.清华大学2005