基于软件定义网络的加密技术研究
发布时间:2021-03-03 11:53
随着5G时代的即将来临,以及云计算、人工智能、大数据等IT技术的蓬勃发展,网络信息的数量即将迎来飞跃性的增长。这为各行各业带来机遇的同时,也将带来不小的挑战,信息的海量增长意味着当前网络将面临更多的敏感数据泄露风险以及需要提供更灵活、更强大的数据传输能力。针对这些问题,本文以近些年兴起的SDN技术为切入点,将SDN和数据加密技术相结合开展研究。本文所做主要工作具体包括以下内容:(1)提出了两种将SDN技术和加密技术结合使用的应用场景。一种是利用软件定义广域网对网络资源的细粒度控制,设计了基于SD-WAN架构的动态网络加密服务模型,该模型可以在广域网中实现流量调度与密码服务功能的联动控制,能够高效的利用网络密码资源。另一种应用场景是通过SDN网络对数据流的灵活控制实现了网络密码设备的功能投影,并利用这一原理设计出了基于SDN网络的密码服务动态部署方案,该方案能够以尽量少的网络密码机为更多的子网提供动态弹性的加密服务。(2)针对当前业界缺少SDN加密交换机这一现状,设计出一种支持SDN数据交换和IPSec的SDN加密交换系统,并对系统中主要的SDN功能模块和加解密模块进行设计和开发。该系统...
【文章来源】:中国电子科技集团公司电子科学研究院北京市
【文章页数】:75 页
【学位级别】:硕士
【部分图文】:
Openflow交换机结构
图 2.7 包头域解析过程当数据包的包头域被解析之后,完整的包头信息会暴露出来,然后与流表项中的匹配域进行匹配,其具体流程如图 2.8 所示。一旦与相关流表项匹配成功,执行匹配到具有最高优先级流表项对应的动作集。同时计数器对相关统计信息进行更新。如果数据包匹配失败,一般对数据包进行丢弃或者发送给控制器。
图 2.7 包头域解析过程当数据包的包头域被解析之后,完整的包头信息会暴露出来,然后与流匹配域进行匹配,其具体流程如图 2.8 所示。一旦与相关流表项匹配成匹配到具有最高优先级流表项对应的动作集。同时计数器对相关统计信新。如果数据包匹配失败,一般对数据包进行丢弃或者发送给控制器。
【参考文献】:
期刊论文
[1]从数据全生命周期看数据泄露防护问题[J]. 陈锦,王禹. 中国信息安全. 2018(03)
[2]密码云中基于熵权评价的虚拟密码机调度方法[J]. 王泽武,孙磊,郭松辉,孙瑞辰. 计算机应用. 2018(05)
[3]云数据中心密码服务技术研究[J]. 何明,王海燚,沈军. 广东通信技术. 2017(11)
[4]IPsec vpn与SSL vpn比较与分析[J]. 赵菁. 数字技术与应用. 2017(10)
[5]基于GoAhead与JTAG的FPGA/CPLD/PROM远程配置方法[J]. 黄和悦,郑志伟,白杨,黄国臣,高荣亮. 单片机与嵌入式系统应用. 2017(08)
[6]WannaCry勒索病毒预防及应对策略研究[J]. 李潇,刘俊奇,范明翔. 电脑知识与技术. 2017(19)
[7]OVS的编程扩展技术[J]. 杨帆,晏思宇,黄韬. 电信科学. 2017(05)
[8]SDN环境下基于BP神经网络的DDoS攻击检测方法[J]. 王晓瑞,庄雷,胡颖,王国卿,马丁,景晨凯. 计算机应用研究. 2018(03)
[9]美国大选年“邮件门”事件回顾[J]. 王丹娜. 中国信息安全. 2017(03)
[10]量子科学实验卫星——“墨子号”[J]. 彭承志,潘建伟. 中国科学院院刊. 2016(09)
博士论文
[1]量子密钥分发与经典加密方法融合关键技术研究[D]. 韩家伟.吉林大学 2018
硕士论文
[1]基于密码标识的SDN网络安全控制转发技术研究[D]. 唐国栋.战略支援部队信息工程大学 2018
[2]基于SDN网络的共享数据安全的研究[D]. 胡彦杰.电子科技大学 2017
[3]基于SDN技术的网络入侵阻断系统HYDRA的设计与实现[D]. 金磊.东南大学 2016
[4]路由器虚拟化项目中进程调度管理模块的设计与实现[D]. 钱向宇.北京邮电大学 2011
本文编号:3061218
【文章来源】:中国电子科技集团公司电子科学研究院北京市
【文章页数】:75 页
【学位级别】:硕士
【部分图文】:
Openflow交换机结构
图 2.7 包头域解析过程当数据包的包头域被解析之后,完整的包头信息会暴露出来,然后与流表项中的匹配域进行匹配,其具体流程如图 2.8 所示。一旦与相关流表项匹配成功,执行匹配到具有最高优先级流表项对应的动作集。同时计数器对相关统计信息进行更新。如果数据包匹配失败,一般对数据包进行丢弃或者发送给控制器。
图 2.7 包头域解析过程当数据包的包头域被解析之后,完整的包头信息会暴露出来,然后与流匹配域进行匹配,其具体流程如图 2.8 所示。一旦与相关流表项匹配成匹配到具有最高优先级流表项对应的动作集。同时计数器对相关统计信新。如果数据包匹配失败,一般对数据包进行丢弃或者发送给控制器。
【参考文献】:
期刊论文
[1]从数据全生命周期看数据泄露防护问题[J]. 陈锦,王禹. 中国信息安全. 2018(03)
[2]密码云中基于熵权评价的虚拟密码机调度方法[J]. 王泽武,孙磊,郭松辉,孙瑞辰. 计算机应用. 2018(05)
[3]云数据中心密码服务技术研究[J]. 何明,王海燚,沈军. 广东通信技术. 2017(11)
[4]IPsec vpn与SSL vpn比较与分析[J]. 赵菁. 数字技术与应用. 2017(10)
[5]基于GoAhead与JTAG的FPGA/CPLD/PROM远程配置方法[J]. 黄和悦,郑志伟,白杨,黄国臣,高荣亮. 单片机与嵌入式系统应用. 2017(08)
[6]WannaCry勒索病毒预防及应对策略研究[J]. 李潇,刘俊奇,范明翔. 电脑知识与技术. 2017(19)
[7]OVS的编程扩展技术[J]. 杨帆,晏思宇,黄韬. 电信科学. 2017(05)
[8]SDN环境下基于BP神经网络的DDoS攻击检测方法[J]. 王晓瑞,庄雷,胡颖,王国卿,马丁,景晨凯. 计算机应用研究. 2018(03)
[9]美国大选年“邮件门”事件回顾[J]. 王丹娜. 中国信息安全. 2017(03)
[10]量子科学实验卫星——“墨子号”[J]. 彭承志,潘建伟. 中国科学院院刊. 2016(09)
博士论文
[1]量子密钥分发与经典加密方法融合关键技术研究[D]. 韩家伟.吉林大学 2018
硕士论文
[1]基于密码标识的SDN网络安全控制转发技术研究[D]. 唐国栋.战略支援部队信息工程大学 2018
[2]基于SDN网络的共享数据安全的研究[D]. 胡彦杰.电子科技大学 2017
[3]基于SDN技术的网络入侵阻断系统HYDRA的设计与实现[D]. 金磊.东南大学 2016
[4]路由器虚拟化项目中进程调度管理模块的设计与实现[D]. 钱向宇.北京邮电大学 2011
本文编号:3061218
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3061218.html