面向入侵防范的环境警备访问控制模型

面向入侵防范的环境警备访问控制模型

ID:32284080

大小:6.25 MB

页数:141页

时间:2019-02-02

面向入侵防范的环境警备访问控制模型_第1页
面向入侵防范的环境警备访问控制模型_第2页
面向入侵防范的环境警备访问控制模型_第3页
面向入侵防范的环境警备访问控制模型_第4页
面向入侵防范的环境警备访问控制模型_第5页
资源描述:

《面向入侵防范的环境警备访问控制模型》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、华中科技大学博士学位论文面向入侵防范的环境警备访问控制模型姓名:董理君申请学位级别:博士专业:计算机系统结构指导教师:余胜生20080605华中科技大学博士学位论文摘要入侵防范系统(IPS)融合了入侵检测与防火墙的技术优点,通过预先对入侵活动和攻击性网络流量进行拦截来提供主动防护。IPS广泛地应用在客户/服务模式的访问系统中。目前的IPS尚存在一定的局限性,如:“入侵”的概念不够广泛,局限于攻击性网络流量和带有入侵特征的数据流,而实际的入侵活动涉及更多客观因素(如不适当的时间、空间,不安全的操作平台等);“防范”体系不够紧凑,局限

2、于通过IDS简单串联防火墙实现实时阻断,而非一个实施安全防御的有机整体。针对普通IPS的局限性,在研究基于角色的访问控制(RBAC)基础上,结合主动防御思想,提出基于环境警备的访问控制(EABAC:Environment-Aware-BasedAccessControl)模型。EABAC将可能导致入侵的潜在因素纳入到防范体系中,提高入侵发生之前预测环境的安全防御能力,具有环境安全感知性,实现更为主动的安全防护。为了建立EABAC模型,在形式化描述、访问控制规则、安全约束策略的制定及提高系统建壮性等方面做了新的引申和定义:第一,扩充

3、角色的含义,引入环境角色的概念,并依照RBAC标准形式进行定义和规范。所有影响访问系统安全性的客观因素都可被抽象为环境角色,并通过数学描述形式对环境角色各种因素给出了完整的语义和功能规范,依照RBAC的规则建立对应的核心模型、层次模型和权责分割机制,建立模型感知环境的桥梁,突破传统意义上的单一角色范畴,扩展入侵防护的范围。第二,制定以环境安全为准则的角色、许可指派策略,通过建立一系列算法证明其实施的过程。角色的多重性导致“用户↔角色”及“角色↔许可”映射的多样性,EABAC通过引入环境标签、标签许可的概念使许可分配与环境状态相关联

4、,并通过角色等级制度使模型能够反映对环境感知的敏感度,细化访问控制粒度。第三,提出异维约束、关联约束的概念,制定了相关的冲突策略,并通过断言和实例分析进行了推导和证明。扩充角色约束的内容,通过安全约束,将多样化的环境因素关联为一个整体,实现访问控制策略与环境特性的紧耦合,并合理地解决角色模型中的冲突问题,增强安全防御的可控度。第四,为访问控制引入入侵容忍机制,给出了实现方式。完善的访问控制不但需要防范入侵,也要求系统具有耐攻击的可操作性。EABAC提供层次化的冗余防护,使某些特殊情况下尽管存在攻击,仍能为合法用户提供所需的全部或者

5、降级的I华中科技大学博士学位论文服务,并确保访问信息的保密性,从而提高IPS应用的健壮性。通过一系列的研究工作,对EABAC的工作逻辑进行了推导和分析,并实现了一个原型系统。对原型系统的分析表明,EABAC通过对时间、空间、操作平台、访问途径和数据流信息等多方因素的掌控,以包含多种角色的角色实例为载体实施动态访问控制,使系统能够抵抗更为多样化的入侵活动;并通过虚拟服务和安全隧道多路复用技术,在提供冗余保护机制的同时,分散了传统意义上集中式入侵防范的压力,降低了EABAC执行的复杂度。关键词:入侵防范,环境安全检测,角色模型,访问控

6、制,网络安全II华中科技大学博士学位论文AbstractIntrusionPreventionSystem(IPS)combinesthetechnicalvantagesoftheIntrusionDetectionSystem(IDS)andfirewall.Byblockingtheintrusiveactivitiesandaggressivenetworkflowinadvance,IPScanprovidetheactiveprotection.IPSiswidelyusedinvariouskindsof“Clien

7、t/Server”accesssystems,however,IPShasstillsomelimitationsatpresent.Forexample,theconceptofintrusionisnotpopularenough,anditisonlyinvolvedwithsuspiciousdatastream,buttheactualintrusionsshouldconcernmoreexternalfactors,suchasimpropertime,siteandinsecureplatformetc;itisa

8、lsorestrictedtopreventintrusionsbycouplingIDSwithfirewallroughly,butnotaorganicunityofimplementingdefense.Basedontheresearch

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。