网络终端安全管控系统研究与实现
发布时间:2017-10-25 17:29
本文关键词:网络终端安全管控系统研究与实现
【摘要】:随着政府以及企业信息化和网络化规模的日益扩大,网络安全问题越来越成为人们关注的焦点,而如何保障网络安全一直以来都是国内外学者研究的重点。面对日益发达的网络技术,传统的“堵漏洞、筑高墙、防外攻”等防护技术已经远远不能满足政府以及企业对网络安全的需求,尤其是在政府、科研机构、银行证券等终端计算机安全管理较为薄弱的要害部门,源于内部终端隐患造成的网络安全问题尤为突出。故而,对于终端主机控制管理既是保证网络安全可靠运行的前提,也是目前网络安全管理亟需解决的问题。本文采用了802.1x接入技术、CA认证、SNMP以及NAT驱动技术等关键技术,从终端用户身份的可信性认定、终端计算机可信性认定、终端数据安全以及网络终端行为监管四个方面着手,保障终端的以信息安全及可信接入。首先本文使用终端节点接入算法,即口令加密算法,扫描网络的终端节点,同时获取终端节点信息;其次,采用CA的终端用户身份认证与基于终端标识的主机身份认证相结合的认证技术,实现对终端的认证,阻止非法终端接入内网;然后利用驱动技术,实现对内网用户使用NAT、代理服务器等违规行为的检测;接着使用驱动软件对网络设备信息进行过滤、捕获,实现终端违规操作的鉴别;制定了基于组管理的安全访问控制策略,实现用户权限的可访问性及可控性;最后,开发了终端安全控制模块,主要是帮助管理员更好的管理网络,实施检测用户和主机的信息及网络状态。基于对以上内容的深入研究,并综合安全性、稳定性、兼容性等设计原则,本文开发实现了一套网络终端安全管控系统,并在真实的网络环境中进行了详细的测试。测试结果表明,该系统能够在完后完成对终端接入进行可信性认定,安全访问及安全控制等功能,并准确的鉴别并管理终端的违规行为,从而保障整个网络的安全。
【关键词】:CA 终端安全控制 终端安全访问
【学位授予单位】:长安大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-5
- Abstract5-9
- 第一章 绪论9-13
- 1.1 研究背景9-10
- 1.2 研究现状10-11
- 1.3 研究目的及意义11-12
- 1.4 研究内容及论文结构12-13
- 1.4.1 研究内容12
- 1.4.2 研究结构12-13
- 第二章 网络终端管控技术分析13-41
- 2.1 终端接入技术13-20
- 2.1.1 终端接入技术介绍13-18
- 2.1.2 终端控制接入技术比较18-20
- 2.2 可信终端身份认证20-23
- 2.2.1 身份认证方法20
- 2.2.2 常见身份认证方式20-23
- 2.3SNMP协议分析23-25
- 2.3.1SNMP协议简述23-24
- 2.3.2SNMP协议架构24-25
- 2.4CA数字身份认证25-30
- 2.4.1PKI系统组成与功能26-27
- 2.4.2USBKey技术27-30
- 2.5802.1x接入认证技术30-34
- 2.5.1802.1x认证方式30-31
- 2.5.2EAPOL消息的封装31-32
- 2.5.3EAP数据包的格式32-33
- 2.5.4EPA过程33-34
- 2.6NPF驱动技术34-40
- 2.6.1NPF技术简述34-35
- 2.6.2NPF技术结构框架35-40
- 2.7 本章总结40-41
- 第三章 网络终端安全管控系统关键技术研究41-53
- 3.1 网络终端节点的标识41-47
- 3.1.1 终端节点标识的定义41
- 3.1.2 终端节点标识的获取41-45
- 3.1.3.令加密传输算法45-47
- 3.2 终端安全管控系统体系架构及其问题研究47-50
- 3.2.1 终端安全管控系统架构47-49
- 3.2.2 终端安全管控系统问题研究49-50
- 3.3 终端违规接入检查50-51
- 3.3.1NAT服务的鉴别和阻断50-51
- 3.3.2 代理服务器的鉴别方法51
- 3.4 终端用户的行为管控51-52
- 3.4.1 终端用户行为管控策略设计51-52
- 3.4.2 终端用户行为管控流程52
- 3.5 本章小结52-53
- 第四章 网络终端安全管控研究与实现53-63
- 4.1 系统体系结构53-54
- 4.1.1 系统需求分析53-54
- 4.1.2 系统总体框架54
- 4.3 系统功能模块设计54-59
- 4.3.1 终端身份认证模块54-56
- 4.3.2 终端违规行为鉴别模块56-57
- 4.3.3 终端安全控制模块57-58
- 4.3.4 终端安全访问模块58-59
- 4.4 功能模块的具体实现59-62
- 4.4.1 终端身份认证模块的实现59-60
- 4.4.2 终端违规行为鉴别模块实现60-61
- 4.4.3 终端安全控制模块的实现61
- 4.4.4 终端安全访问模块的实现61-62
- 4.5 本章小结62-63
- 第五章 系统测试及评价63-72
- 5.1 测试环境63
- 5.2 系统测试63-71
- 5.2.1 功能测试66-70
- 5.2.2 性能测试70-71
- 5.3 本章小结71-72
- 第六章 总结与展望72-73
- 参考文献73-75
- 致谢75
【参考文献】
中国期刊全文数据库 前4条
1 刘培德,刘培玉,尉永青;基于PKI加密设备的CSP软件设计与实现[J];计算机应用与软件;2005年08期
2 彭晶;刘伟平;黄红斌;谢静;李西明;;入侵检测系统中数据包截获技术的研究和设计[J];计算机工程与设计;2006年23期
3 张晋;李太君;邱钊;;校园网络信息过滤与监控系统的设计与实现[J];现代计算机;2006年11期
4 张巍;刘浩;张勇;;内网接入控制和安全防护系统的设计[J];信息工程大学学报;2007年03期
中国硕士学位论文全文数据库 前1条
1 徐明明;终端可信接入与远程证明技术研究[D];南京邮电大学;2012年
,本文编号:1094767
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1094767.html