分布式层次化网络授权系统的设计与实现
发布时间:2021-02-07 19:17
人们的日常生产生活越来越依赖于网络,而网络开放式特点所带来的安全问题日益受到关注,因此构建安全的网络与计算环境成为了当前研究热点。可信网络技术是一种很好的候选方案,构建一个安全、可控、可信赖的网络具有重要的意义。可信网络中认证的双方建立信任关系都依赖于可信的第三方授权服务系统,目前大多数授权系统为集中式授权服务模式,存在性能和单点故障问题,在大规模网络系统中很难实际部署,因此可扩展的分布式授权服务系统是可信网络能否得到广泛应用的重要因素。在深入研究和分析了现有授权服务系统的基础上,本文引入分布式和层次化设计思想,提出一个分布式层次化的授权系统模型,设计了授权系统间的交互协议。分布式层次化授权系统体系分为两层,核心授权服务层和子授权服务层。核心授权服务层中服务器为子授权服务层中的各个服务器划分不同的网络区域并对授权所需的策略进行自动切分并分发给子授权服务器,子授权服务器为其所管辖的网络域的认证设备提供授权服务。针对层次化授权策略的自动切分问题,本文提出了一种基于广度优先搜索(BFS)优化策略筛选法和策略同步算法,设计了授权服务器之间的策略分发协议,在协议报文中采用数字签名技术保证信息完整...
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 课题背景
1.2 可信网络概述
1.3 本文主要工作
1.4 论文组织结构
第二章 相关研究
2.1 网络准入控制技术
2.1.1 思科NAC组成
2.1.2 思科NAC授权分析
2.2 网络访问保护技术
2.2.1 微软NAP结构组件
2.2.2 微软NAP授权分析
2.3 端点准入防御技术
2.3.1 华三EAD方案组件
2.3.2 华三EAD服务器部署
2.3.3 华三EAD授权分析
2.4 本章小结
第三章 分布式层次化授权体系
3.1 授权系统体系
3.1.1 系统接
3.1.2 核心授权服务系统框架
3.1.3 子授权服务框架
3.1.4 子授权注册流程
3.2 关键支撑技术
3.2.1 策略自动切分
3.2.2 规则同步
3.3 优点分析
3.3.1 系统的健壮性分析
3.3.2 系统的安全性分析
3.3.3 系统的服务效率分析
3.4 本章小结
第四章 规则筛选
4.1 问题描述
4.2 算法设计
4.2.1 策略自动切分
4.2.2 更新结点规则算法
4.2.3 添加结点算法配置
4.2.4 删除结点算法
4.3 复杂性分析
4.4 本章小结
第五章 授权系统实现
5.1 通信接口模块
5.1.1 创建监听线程
5.1.2 创建授权连接线程
5.1.3 创建认证服务线程
5.2 密码库接口模块
5.2.1 证书读取设计
5.2.2 加密解密设计
5.3 命令处理模块
5.3.1 数据库的创建与管理
5.3.2 规则管理
5.3.3 数据库的接
5.3.4 用户配置命令
5.4 授权连接模块
5.4.1 功能模块
5.4.2 注册流程
5.4.3 规则分发流程
5.4.4 授权流程
5.5 本章小结
第六章 系统测试与分析
6.1 测试环境
6.2 系统负载测试
6.3 策略筛选测试
6.4 系统可靠性测试
6.5 本章小结
第七章 结束语
致谢
参考文献
作者在学期间取得的学术成果
【参考文献】:
期刊论文
[1]基于可信网络连接的多级涉密网安全接入方案[J]. 王浩,陈泽茂,李铮,黄碧翼. 计算机科学. 2012(12)
[2]一种面向公共服务的跨域授权模型的研究及实现[J]. 申巍葳,王宝生,贺建忠. 国防科技大学学报. 2011(05)
[3]可证明安全的可信网络连接协议模型[J]. 马卓,马建峰,李兴华,姜奇. 计算机学报. 2011(09)
[4]可信网络连接中一种基于可信度的细粒度授权模型[J]. 邹冰玉,张焕国,郭曦,胡颖,加米拉·沙塔尔. 武汉大学学报(理学版). 2010(02)
[5]可信网络连接研究[J]. 张焕国,陈璐,张立强. 计算机学报. 2010(04)
[6]一种基于EAP的可信网络接入机制[J]. 邓永晖,卿昱,左朝树,庞飞. 通信技术. 2009(12)
[7]身份认证技术及其发展趋势[J]. 周楝淞,杨洁,谭平嶂,庞飞,曾梦岐. 通信技术. 2009(10)
[8]可信网络的关键问题研究[J]. 高鹏. 电信工程技术与标准化. 2009(07)
[9]一种基于可信计算的VPN接入认证方案[J]. 邱罡,王玉磊,周利华. 计算机科学. 2009(07)
[10]基于可信平台的一种访问控制策略框架——TXACML[J]. 聂晓伟,冯登国. 计算机研究与发展. 2008(10)
本文编号:3022699
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 课题背景
1.2 可信网络概述
1.3 本文主要工作
1.4 论文组织结构
第二章 相关研究
2.1 网络准入控制技术
2.1.1 思科NAC组成
2.1.2 思科NAC授权分析
2.2 网络访问保护技术
2.2.1 微软NAP结构组件
2.2.2 微软NAP授权分析
2.3 端点准入防御技术
2.3.1 华三EAD方案组件
2.3.2 华三EAD服务器部署
2.3.3 华三EAD授权分析
2.4 本章小结
第三章 分布式层次化授权体系
3.1 授权系统体系
3.1.1 系统接
3.1.2 核心授权服务系统框架
3.1.3 子授权服务框架
3.1.4 子授权注册流程
3.2 关键支撑技术
3.2.1 策略自动切分
3.2.2 规则同步
3.3 优点分析
3.3.1 系统的健壮性分析
3.3.2 系统的安全性分析
3.3.3 系统的服务效率分析
3.4 本章小结
第四章 规则筛选
4.1 问题描述
4.2 算法设计
4.2.1 策略自动切分
4.2.2 更新结点规则算法
4.2.3 添加结点算法配置
4.2.4 删除结点算法
4.3 复杂性分析
4.4 本章小结
第五章 授权系统实现
5.1 通信接口模块
5.1.1 创建监听线程
5.1.2 创建授权连接线程
5.1.3 创建认证服务线程
5.2 密码库接口模块
5.2.1 证书读取设计
5.2.2 加密解密设计
5.3 命令处理模块
5.3.1 数据库的创建与管理
5.3.2 规则管理
5.3.3 数据库的接
5.3.4 用户配置命令
5.4 授权连接模块
5.4.1 功能模块
5.4.2 注册流程
5.4.3 规则分发流程
5.4.4 授权流程
5.5 本章小结
第六章 系统测试与分析
6.1 测试环境
6.2 系统负载测试
6.3 策略筛选测试
6.4 系统可靠性测试
6.5 本章小结
第七章 结束语
致谢
参考文献
作者在学期间取得的学术成果
【参考文献】:
期刊论文
[1]基于可信网络连接的多级涉密网安全接入方案[J]. 王浩,陈泽茂,李铮,黄碧翼. 计算机科学. 2012(12)
[2]一种面向公共服务的跨域授权模型的研究及实现[J]. 申巍葳,王宝生,贺建忠. 国防科技大学学报. 2011(05)
[3]可证明安全的可信网络连接协议模型[J]. 马卓,马建峰,李兴华,姜奇. 计算机学报. 2011(09)
[4]可信网络连接中一种基于可信度的细粒度授权模型[J]. 邹冰玉,张焕国,郭曦,胡颖,加米拉·沙塔尔. 武汉大学学报(理学版). 2010(02)
[5]可信网络连接研究[J]. 张焕国,陈璐,张立强. 计算机学报. 2010(04)
[6]一种基于EAP的可信网络接入机制[J]. 邓永晖,卿昱,左朝树,庞飞. 通信技术. 2009(12)
[7]身份认证技术及其发展趋势[J]. 周楝淞,杨洁,谭平嶂,庞飞,曾梦岐. 通信技术. 2009(10)
[8]可信网络的关键问题研究[J]. 高鹏. 电信工程技术与标准化. 2009(07)
[9]一种基于可信计算的VPN接入认证方案[J]. 邱罡,王玉磊,周利华. 计算机科学. 2009(07)
[10]基于可信平台的一种访问控制策略框架——TXACML[J]. 聂晓伟,冯登国. 计算机研究与发展. 2008(10)
本文编号:3022699
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3022699.html