基于增强型第二层隧道协议的隧道代理防火墙系统的研究

基于增强型第二层隧道协议的隧道代理防火墙系统的研究

论文摘要

随着下一代互联网(NGI)及高性能网络技术的发展,网络边界渐趋模糊。作为网络的“安全门户”,防火墙的作用与地位倍受关注。面对日益频繁的网络攻击行为,传统意义下的防火墙通常只能被动防御,往往导致网络安全防范的措施和效率受到影响。因此,将主动防御、深度防御等思想应用于防火墙的研究与设计具有重要意义。 目前,虚拟专用网(VPN)技术得到了广泛应用。防火墙的安全效率正在受到虚拟专用网的核心技术—隧道技术的影响。当隧道穿越防火墙时,就相当于在防火墙上“凿”出了一个“洞”。这对网络的安全有可能是灾难性的。因此,新一代防火墙应该具有对隧道及其相关技术进行监控和管理的能力。本文研究了防火墙技术、隧道技术、代理技术和基于角色的访问控制技术,重点研究了隧道代理防火墙技术,提出并设计了一个支持第二层隧道协议代理的防火墙系统。主要研究包括以下几个方面: (1) 提出了防火墙隧道代理区的概念,设计了隧道代理模型 本文提出了三种隧道代理(Tunnel Proxy)模型:自愿隧道代理模型、强制隧道代理模型和透明隧道代理模型。在提出对隧道生命周期进行管理的思路基础上,本文为防火墙增设了一个隧道代理区(Tunnel Proxy Zone,TPZ)。其基本工作原理是:所有的隧道请求都将被定向到隧道代理区,接受隧道代理系统的监督与审计。当隧道穿越防火墙时,隧道代理系统能对流经隧道的信息进行主动监控、审查和记录,并能够在需要时再现隧道的行为。为了提高防火墙的工作效率,被代理的隧道协议必须简洁、易实现。因此,本文重点研究了防火墙对第二层隧道协议(L2TP)的代理并以此实现了代理层次在OSI模型上的下移。 (2) 提出了增强第二层隧道协议安全性的方法 作为防火墙要代理的隧道协议,隧道协议自身应有较高的安全性。但L2TP存在较多的问题。本文列举了L2TP协议的安全隐患,分析了由RFC3193提出的安全解决方案存在的问题,提出并设计实现了一个与L2TP兼容、但安全性更高的增强型第二层隧道协议eL2TP(enhanced Layer Two

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1 论文的研究背景
  • 1.2 国内外研究现状
  • 1.3 论文的主要研究内容
  • 1.4 论文的主要贡献
  • 1.5 论文的组织
  • 第2章 防火墙技术
  • 2.1 引言
  • 2.2 防火墙体系结构
  • 2.2.1 传统防火墙
  • 2.2.2 分布式防火墙
  • 2.2.3 分级防火墙
  • 2.2.4 防火墙集群
  • 2.3 防火墙基本工作原理
  • 2.3.1 包过滤
  • 2.3.2 代理服务
  • 2.4 防火墙技术发展趋势
  • 2.5 小结
  • 第3章 隧道技术
  • 3.1 引言
  • 3.2 第二层隧道协议L2TP
  • 3.2.1 L2TP包头格式
  • 3.2.2 L2TP工作原理
  • 3.3 第三层隧道协议 IPSec
  • 3.3.1 IPSec认证
  • 3.3.2 IPSec加密
  • 3.3.3 IPSec密钥管理
  • 3.4 L2TP的安全问题
  • 3.5 小结
  • 第4章 一种增强型第二层隧道协议的设计与实现
  • 4.1 引言
  • 4.2 eL2TP总体方案
  • 4.2.1 设计思路
  • 4.2.2 工作原理
  • 4.2.3 包封装的层次结构
  • 4.3 eL2TP详细设计
  • 4.3.1 报头格式
  • 4.3.2 与 L2TP的兼容
  • 4.3.3 双向认证
  • 4.3.4 数据加密与完整性验证
  • 4.3.5 挑战值、隧道号和会话号的生成
  • 4.3.6 安全阀值的修正
  • 4.4 eL2TP实例
  • 4.5 小结
  • 第5章 代理技术
  • 5.1 引言
  • 5.2 Agent、Broker与 Proxy
  • 5.3 代理技术在网络中的应用
  • 5.3.1 基本原理
  • 5.3.2 网络代理服务器
  • 5.3.3 移动代理
  • 5.3.4 IPv6隧道代理
  • 5.4 小结
  • 第6章 基于角色的访问控制技术
  • 6.1 引言
  • 6.2 RBAC模型
  • 6.2.1 基本概念
  • 6.2.2 RBAC96模型
  • 6.2.3 ARBAC97模型
  • 6.2.4 RBAC研究进展
  • 6.3 NRBAC
  • 6.4 小结
  • 第7章 一种基于RBAC的防火墙访问控制模型
  • 7.1 引言
  • 7.1.1 防火墙 DAC模型
  • 7.1.2 防火墙 MAC模型
  • 7.1.3 防火墙 RBAC模型
  • 7.2 FW-NRBAC模型
  • 7.2.1 模型定义
  • 7.2.2 工作原理
  • 7.3 FW-NRBAC实例
  • 7.3.1 功能模型
  • 7.3.2 数据库结构
  • 7.3.3 FW-NRBAC应用
  • 7.4 小结
  • 第8章 防火墙隧道代理机制设计
  • 8.1 引言
  • 8.2 隧道代理
  • 8.2.1 隧道代理模型
  • 8.2.2 隧道代理系统
  • 8.3 隧道生命周期管理
  • 8.4 隧道代理区
  • 8.5 小结
  • 第9章 总结与展望
  • 9.1 研究总结
  • 9.1.1 防火墙中的主动防御思想
  • 9.1.2 论文的创新工作
  • 9.2 未来工作展望
  • 参考文献
  • 致谢
  • 攻读博士学位期间发表的学术论文
  • 攻读博士学位期间主持和参加的科研项目
  • 相关论文文献

    • [1].虚拟专用网中的隧道协议比较分析[J]. 科技广场 2008(05)
    • [2].数字与声音[J]. 中国教育网络 2020(06)
    • [3].浅析虚拟专用网络中的隧道技术与安全技术[J]. 科技资讯 2008(01)
    • [4].虚拟专用网安全的隧道技术[J]. 硅谷 2008(23)
    • [5].空间应用载荷的天地端到端IP隧道协议通信架构设计[J]. 国防科技大学学报 2019(03)
    • [6].虚拟专用网络技术的特点与原理探究[J]. 产业与科技论坛 2015(16)
    • [7].L2TPv3中实现路径MTU发现的方法[J]. 光通信研究 2013(06)
    • [8].基于隧道的VPN技术应用[J]. 电脑知识与技术 2012(14)
    • [9].两种VPN隧道网络协议详解与比较[J]. 电脑知识与技术 2009(36)
    • [10].基于L2TP的远程访问VPN的实现[J]. 电脑知识与技术 2019(22)
    • [11].关于高校网络中VPN技术的探究[J]. 网络安全技术与应用 2018(07)
    • [12].基于IPSec和L2TP的访问型VPN解决方案研究[J]. 电脑知识与技术 2009(31)
    • [13].VPN技术在气象网络中的应用[J]. 陕西气象 2010(05)
    • [14].IPSec VPN——企业信息化建设的选择[J]. 铁道通信信号 2008(11)
    • [15].VPN技术原理探析及实例[J]. 软件导刊 2009(06)
    • [16].一种网络隧道栈溢出故障的建模分析[J]. 网络安全技术与应用 2016(03)
    • [17].基于RouterOS系统的IPSec VPN的实现[J]. 信息技术 2010(06)
    • [18].铁路站段系统VPN组网与应用[J]. 铁道通信信号 2009(11)
    • [19].基于安全隧道协议的VPN系统的设计与实现[J]. 中小企业管理与科技(上旬刊) 2011(05)
    • [20].SSL VPN的相关介绍与安全性研究[J]. 电脑知识与技术 2009(21)
    • [21].浅析校园网中VPN技术的应用[J]. 浙江国际海运职业技术学院学报 2008(03)
    • [22].防火墙在移动通信网络中的部署及应用[J]. 广西通信技术 2019(04)
    • [23].通过实验演示IPsec-VPN的创建过程[J]. 信息系统工程 2016(05)
    • [24].基于点对点隧道协议的虚拟专网的实现及应用[J]. 农业网络信息 2008(05)
    • [25].GPRS隧道协议研究与GPRS模拟环境实现[J]. 军事通信技术 2012(01)
    • [26].基于RouterOS系统的IPSec VPN的实现[J]. 数字技术与应用 2011(06)
    • [27].GPRS网络GTP协议解析方法研究[J]. 通信技术 2009(02)
    • [28].基于防火墙构建VPN的远程气象连接方案[J]. 计算机安全 2009(06)
    • [29].虚拟专用网在环保信息化网络建设中的应用[J]. 上海环境科学 2012(05)
    • [30].对支持VPN的隧道技术的若干思考与探究[J]. 信息与电脑(理论版) 2012(04)

    标签:;  ;  ;  ;  

    基于增强型第二层隧道协议的隧道代理防火墙系统的研究
    下载Doc文档

    猜你喜欢