浅议一种分布式防火墙模型策略的研究

浅议一种分布式防火墙模型策略的研究

ID:35129597

大小:1.40 MB

页数:51页

时间:2019-03-19

浅议一种分布式防火墙模型策略的研究_第1页
浅议一种分布式防火墙模型策略的研究_第2页
浅议一种分布式防火墙模型策略的研究_第3页
浅议一种分布式防火墙模型策略的研究_第4页
浅议一种分布式防火墙模型策略的研究_第5页
资源描述:

《浅议一种分布式防火墙模型策略的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、湖北工业大学硕士学位论文摘要由于传统的边界防火墙存在单点失效和性能瓶颈的问题,并且依赖于网络的拓扑结构实施其安全策略,使其局限性越来越明显。正是在这种背景下人们提出了分布式防火墙的概念。在分布式防火墙中,安全策略统一制定,由各主机负责设施,通过将防火墙分布式的配置到各个受保护节点之上,分布式防火墙可以解决单点失效和性能瓶颈的问题。分布式防火墙是一项比较新的技术,因此,它还没有固定的模式。本文首先对分布式防火墙的现有结构模型进行了分析和论述,特别是对这些模型所依赖的Keynote,Agent,Kerber

2、os,Ipsec技术进行阐述,分析了他们各自的特点,并对由这些特点所衍生出的分布式防火墙的特性进行了比较。其次,本文在对现有分布式防火墙结构模型研究的基础上提出了基于E_Keynote策略描述语言的M模型,E_Keynote语言是对Keynote语言的扩展与增强。该模型通过数字签名与认证来建立节点之间的信任关系,采用控制中心签名的证书表示通信节点的身份。该模型由策略控制中心和执行节点构成,策略控制中心负责策略的制定、分发、管理、认证等等一系列工作,执行节点负责策略的执行。再次,本文详细介绍了策略的表示方

3、法。用E语言描述策略,包括.Keynote如何标志内部主机,描述分布式网络环境中的信任管理,策略管理以及定义安全通讯协议等。策略描述语言的好坏是策略控制中心能够顺利实施其功能的前提条件。模型中各个功能模块的实现都依赖于策略描述语言对策略的描述能力。最后,在执行节点部分,本文给出了策略语言解析的实现过程。关键词:分布式防火墙,M模型,Keynote语言,EKeynote语言湖北工业大学硕士学位论文Abstract晰tllconventionalfireallissubjecttosingle_entryp

4、o硫andaperformancebottle-neck.Furthermore,itreliesonthenotionsoftopologytoimplementthesecuritypolicy.Withtheincredibledevelopmentofnetwork,thedisadvantagesofconventionalfirewallaremoreandmoreprominent.ThedistributedftrewalltakesonthearchiteeturthatthePoli

5、cyControlCentermakessecuritypolicyandmanynodefirewallsexecutethepolicy,Underthisckcumstance,theconceptofdistributedfirewallwasproposed.Distributedfirewallsolvestheproblemsofconventionalfirewallbydistributingthefirewalltothehostswhichshouldbeprotected..Di

6、stributedfirewallisrelativelynewtechnology,whichdoesnothavematuredprototypeyet.First,thisthesissurveyedthedevelopmentofdistributedfirewallandanalyzedthecurrentsituation,especial,pointedtothetechnolgiessuchasKeynote,Agent,Kerberos,Ipsee,ere,andhascarriedo

7、nthecomparisontoeachkindofDistributedFirewallscharacteristiCS.ThispaperproposedadistributedfirewallprototypebasedonE_KeynotepolicylanguageforMfirewall.E_KeynotelanguageistotheKeynotelanguageexpansionandtheenhancement.T11ismodelereatsthetrustfulrelationsb

8、etweennodesbydigitalsignatureandauthentication,andadoptsthecertificatesignedbythePolicyControlCentertoidentitytheNode.TheprototypeisposedbyPolicyControlCenterandexecutivenodes.11他PolicyControlCenterisresponsibletomakeanddi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。