面向VPN的访问控制模型及相关技术研究

面向VPN的访问控制模型及相关技术研究

论文摘要

虚拟私有网(VPN: Virtual Private Network)通过安全协议和隧道技术实现了数据的保密性、消息完整性和端点认证,使得用户可以在Internet的任意位置访问VPN内部的服务群。然而VPN的隧道技术使得内部服务群通过VPN网关暴露于Internet中,恶意人员便能够通过用户正在使用的客户终端来攻击内部服务群;因此必须研究以完备的控制模型为基础,并结合VPN网络通信特征、拓扑特征和安全防护技术的安全模型及其相关技术。由于VPN网络应用环境的多样性和广泛性,必须采用具有策略无关性、能够根据不同控制需求构造的强制访问控制和自主访问控制。目前应用最为广泛的该类访问控制模型是基于角色的访问控制模型(RBAC: Role Based Access Control)。为了使得RBAC模型的控制机制能够更好地和VPN网络通信特征结合,与VPN网络安全结构形成一个有机体,必须对RBAC模型进行扩展,为此,提出了基于流的集中式信息访问控制(SCIAC: Stream-based Centralized Information Access Control)模型。为了提高控制模型管理的灵活性,SCIAC模型在RBAC标准的基础上提出了隐式角色的概念,并通过数学描述形式给出了完整的语义和功能规范。为了实现面向VPN通信内容的控制,SCIAC模型规范了单位流、数据区间、控制区间和流会话的概念,提出一套基于流的控制机制。为了实现控制规则的时态性,SCIAC模型在周期理论和时态RBAC的基础上提出了条件周期表达式,并以条件周期表达式为基础定义了角色约束、运行请求和触发器。依据策略中立性原则,SCIAC模型通过策略规则的形式组织管理服务资源和角色的访问策略,并给出了形式化描述。另一方面,针对网络安全拓扑的研究,一个高安全性的VPN网络环境必须由用户终端、防火墙、IDS、VPN网关和内部的应用服务协同工作来保证,构成多层的安全防护。SCIAC模型通过三类关联方式---终端延伸、IDS延伸和应用引擎将网络拓扑中各种安全控制机制和部件联系在一起,形成一个有机的工作体。SCIAC模型的实现和VPN的实现紧密相关,因此模型系统的实现必须贯穿整个VPN通讯及其管理控制。以自主研发的SSL VPN系统为基础,实现了SCIAC模型系统原型,并提出了基于虚拟服务的SSL VPN,其核心思想是:在客户接入VPN时,通过浏览器动态创建虚拟服务,从而支持传统客户软件安全透明地访问内部服务群,最后引入安全隧道的多路复用技术,从而减少SSL连接建立的开销和延迟,提高系统的性能。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 VPN 技术概述
  • 1.2 VPN 安全性的技术范畴
  • 1.3 研究VPN 访问控制模型的意义
  • 1.4 国内外研究现状
  • 1.5 本文主要研究内容和结构安排
  • 2 SCIAC 模型的基础理论研究
  • 2.1 SCIAC 模型的角色控制要素
  • 2.2 SCIAC 模型的周期理论分析
  • 2.3 基于周期的时态控制研究
  • 2.4 小结
  • 3 SCIAC 模型的设计思想
  • 3.1 SCIAC 模型的隐式角色设计
  • 3.2 SCIAC 模型中的流与会话描述
  • 3.3 SCIAC 模型的时态约束定义
  • 3.4 SCIAC 模型的策略规则研究
  • 3.5 SCIAC 模型中约束和规则的冲突性分析
  • 3.6 SCIAC 模型的控制描述
  • 3.7 小结
  • 4 SCIAC 模型关联技术的研究
  • 4.1 关联技术的分类
  • 4.2 与终端检测的关联
  • 4.3 与入侵检测系统的关联
  • 4.4 与应用服务的关联
  • 4.5 小结
  • 5 面向SSL VPN 的SCIAC 原型设计
  • 5.1 SCIAC 的原型设计
  • 5.2 SSL VPN 的虚拟服务技术
  • 5.3 SSL VPN 的多路复用技术
  • 5.4 小结
  • 6 全文总结
  • 6.1 结论
  • 6.2 改进及后续工作
  • 致谢
  • 参考文献
  • 附录 攻读博士学位期间的学术论文
  • 相关论文文献

    • [1].合成控制模型在卫生政策评估中的应用[J]. 中国卫生经济 2020(04)
    • [2].基于数学计算的自动化控制模型设计[J]. 粘接 2020(05)
    • [3].基于电荷控制模型的通用忆阻器仿真器[J]. 电子元件与材料 2020(08)
    • [4].基于云计算背景的访问控制模型实现策略[J]. 计算机产品与流通 2017(11)
    • [5].一种基于角色和属性的访问控制模型[J]. 扬州职业大学学报 2017(02)
    • [6].云计算访问控制模型研究[J]. 软件导刊 2016(05)
    • [7].基于工作要求——控制模型的高校辅导员压力及对策分析[J]. 世纪桥 2015(08)
    • [8].计算机访问控制模型[J]. 黑龙江科技信息 2015(31)
    • [9].军事信息系统安全控制模型[J]. 指挥信息系统与技术 2016(05)
    • [10].面向社交网络的访问控制模型和策略研究进展[J]. 网络与信息安全学报 2016(08)
    • [11].泛在学习中基于模糊多属性决策的学习控制模型[J]. 计算机技术与发展 2015(01)
    • [12].基于岗位的访问控制模型及其应用[J]. 电子科学技术 2014(02)
    • [13].基于安全熵的多级访问控制模型量化分析方法[J]. 华东师范大学学报(自然科学版) 2015(01)
    • [14].机械设计系统控制模型优化探讨[J]. 中国包装工业 2015(05)
    • [15].心理疏导疗法中信息控制模型的建立和应用[J]. 南京中医药大学学报(社会科学版) 2014(01)
    • [16].访问控制模型研究进展及发展趋势[J]. 电子学报 2012(04)
    • [17].定期库存控制模型研究[J]. 价值工程 2011(28)
    • [18].访问控制模型研究综述[J]. 计算机与数字工程 2010(07)
    • [19].基于角色的自动升级访问控制模型研究[J]. 现代电子技术 2010(16)
    • [20].访问控制模型的比较研究[J]. 长沙民政职业技术学院学报 2010(03)
    • [21].普适计算的上下文访问控制模型[J]. 计算机应用研究 2009(01)
    • [22].工作流访问控制模型研究综述[J]. 玉林师范学院学报 2009(03)
    • [23].使用控制模型在RBAC中的应用[J]. 计算机与数字工程 2008(01)
    • [24].基于使用控制模型的数字版权管理应用研究[J]. 合肥工业大学学报(自然科学版) 2008(02)
    • [25].扩展角色与权限的RBAC访问控制模型[J]. 计算机应用与软件 2008(03)
    • [26].基于带时间特性RBAC的使用控制模型及其管理[J]. 计算机工程 2008(06)
    • [27].网格环境下基于角色和任务的访问控制模型设计与研究[J]. 微电子学与计算机 2008(05)
    • [28].使用控制模型及其应用的分析与研究[J]. 计算机与信息技术 2008(07)
    • [29].分布式访问控制模型中节点级联失效研究[J]. 信息网络安全 2019(12)
    • [30].基于时限访问控制模型的时间判断点选择算法研究[J]. 软件导刊 2017(09)

    标签:;  ;  ;  ;  ;  

    面向VPN的访问控制模型及相关技术研究
    下载Doc文档

    猜你喜欢