首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
随着计算机网络技术的发展,对网络核心设备的安全研究成为发展的热点。高速边缘路由器是骨干网和互联网/内部网之间的高速接入设备,在网络安全的研究中具有重要的意义。高速边缘路由器中的安全数据库管理包含了对安全策略的管理和对安全关联的管理,它的合理性和高效性是制约高速边缘路由器系统性能的重要因素。目前,安全数据库系统普遍采用集中式体系结构完成对安全策略和安全关联数据的管理,在系统的并行性、灵活性和访问效率方面都存在着较大的缺陷;分布式管理则由于各分布子系统间的一致性维护问题在高速边缘路由器中被充分放大而无法满足高速边缘路由器的设计要求。本文基于ForCES协议框架提出了一种高速边缘路由器的体系结构CeDita,并详细分析了基于该体系结构的安全数据库混合式管理模型SDM的特点。该模型综合了集中式管理的视图统一、操作简单等特点以及分布式管理的本地访问特点,具有较强的并行性、可扩展性和高效性,是一种适于路由器实现的高效的数据库管理模型。  相似文献   

2.
随着网络技术的不断发展,社会信息化程度的不断提高,网络安全问题变得日益严重.各项网络安全技术、各类网络安全设备被广泛的应用到网络体系结构的各个层次,同时这些技术在不断的更新发展,如防火墙从单一的包过滤路由器发展到具有状态检查、应用代理等各项功能的产品.但是多数厂商只重视安全策略、安全技术的提高,而对于网络的分布式安全管理研究很少,这样随着网络规模的不断增加,各类安全技术、安全设备的不断增加,必然给网络的安全管理带来困难.Forrester报告中指出:安全管理是需要在一个位置对全局的安全策略进行监控,所以必须对网络实施安全管理,建立网络安全管理模型.……  相似文献   

3.
基于网络通信业务的不断增加,网络规模的增大和复杂程度的提高给现有的集中式故障管理和恢复带来了困难。本文着重提出了一种全新的MPLS网络分割策略。这种策略将大型网络分割成基于边缘路由器的一级域和不包含边缘路由器的二级域。尽量在每个域内实现故障分布式管理和恢复,并给出了基于域的故障恢复机制。  相似文献   

4.
多级分布式网络安全管理系统的体系结构   总被引:1,自引:1,他引:0  
对多级分布式的大型网络进行集中安全管理,可以有效提高网络的安全防御能力和安全管理效率,成为网络安全研究的一个迫切问题.提出了多级分布式网络安全管理系统(hierarchical and distributed network security management system,HDNSMS)的体系结构,并描述其体系结构,然后讨论多级分布式架构下的会话模型问题,最后简述其实现以及测试结果.  相似文献   

5.
为有效解决传统集中式的网络安全管理平台易造戍的系统瓶颈、单点失效等问题,提出了一个基于轻量级目录访问协议(LDAP)的分布式的网络安全管理平台系统模型,介绍了集中式的网络安全管理平台的重要性、存在的问题以及LDAP协议,设计了分布式网络安全管理系统中的子平台及根平台模型.通过分析证明提出的分布式的网络安全管理平台系统具有良好的可靠性,负载均衡等优点.  相似文献   

6.
基于P2DR的网络安全体系结构   总被引:10,自引:0,他引:10  
孟学军  石岗 《计算机工程》2004,30(4):99-101
网络安全问题是网络发展和应用中的重要课题,网络安全体系结构的研究较传统的安全技术更加适合动态变化的网络安全问题。该文在分析动态网络安全模型P^2DR的基础上,建立了面向屏蔽子网的双路由器的安全体系结构,实现了策略、防护、检测、响应的统一。  相似文献   

7.
高性能路由器中IPSec协议研究及其实现   总被引:1,自引:0,他引:1  
高性能路由器作为网络中的关键设备,不仅要保障高速转发效率,更要提供网络安全防护.该文分析了现有网络的安全需求,借鉴策略管理和数据处理相分离的思想,提出一种分布式实现,集中式管理的路由器中IPSec的实现方案并在主控内核中初步实现并进行测试,结果证实了该方案的可行性.  相似文献   

8.
基于联动机制的网络安全综合管理系统   总被引:3,自引:1,他引:3  
刘勇  常国岑  王晓辉 《计算机工程》2003,29(17):136-137,164
通过网络安全管理联动机制可将同一系统中的多种网络安全设备有机地结合成为一体化的网络安全防护系统,从安全信息采集到响应措施生成和联动数据库更新,各功能模块在统一的安全策略下协调一致行动,从而使网络得到动态的、整体的安全防护。该文分析了网络安全管理联动原理,探讨了网络安全综合管理系统的设计思路。  相似文献   

9.
网络安全系统的设计与实现   总被引:1,自引:0,他引:1  
本文在提出一种网络安全系统设计框架的基础上,对其中的网络安全体系结构设计与实现进行了详细的分析,给出了体系结构模型和策略管理执行模型,详述了其设计过程,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起。  相似文献   

10.
基于特征的网络安全策略验证   总被引:1,自引:0,他引:1  
安全策略的完整性、正确性和一致性对网络信息系统的安全性能具有重要的影响.针对其验证问题,提出了基于特征的网络安全策略动态验证模型和算法.首先给出了安全策略完整性构造方法;并在此基础上,引入保护因子、敏感因子和安全因子等要素,建立了安全策略的正确性评估模型;最后,引入关联标识集,利用策略各属性特征间的作用关系,提出了安全策略的一致性检测算法.实验结果表明,该评估模型能有效地反映安全策略的安全性能,检测算法具有较高的处理效率,为网络安全策略的验证提供了一种新的解决途径.  相似文献   

11.
计算机网络的管理与控制变得越来越复杂,人们对网络互连的关键设备--路由器提出了越来越高的要求。新型路由器控制体系结构必须考虑系统的开放性、可扩展性、可伸缩性、安全性、用户选择与应用感知等问题。本文分析了新型路由器控制体系结构的研究现状,重点介绍了主动网络、可编程网络、开放网络控制、软件可扩展路由器以及面向用户选择的网络控制等技术。  相似文献   

12.
13.
There has been a host of research works on wireless sensor networks (WSN) for medical applications. However, the major shortcoming of these efforts is a lack of consideration of data management. Indeed, the huge amount of high sensitive data generated and collected by medical sensor networks introduces several challenges that existing architectures cannot solve. These challenges include scalability, availability and security. Furthermore, WSNs for medical applications provide useful and real information about patients’ health state. This information should be available for healthcare providers to facilitate response and to improve the rescue process of a patient during emergency. Hence, emergency management is another challenge for medical wireless sensor networks. In this paper, we propose an innovative architecture for collecting and accessing large amount of data generated by medical sensor networks. Our architecture overcomes all the aforementioned challenges and makes easy information sharing between healthcare professionals in normal and emergency situations. Furthermore, we propose an effective and flexible security mechanism that guarantees confidentiality, integrity as well as fine-grained access control to outsourced medical data. This mechanism relies on Ciphertext Policy Attribute-based Encryption (CP-ABE) to achieve high flexibility and performance. Finally, we carry out extensive simulations that allow showing that our scheme provides an efficient, fine-grained and scalable access control in normal and emergency situations.  相似文献   

14.
Interoperation and services sharing among different systems are becoming new paradigms for enterprise collaboration. To keep ahead in strong competition environments, an enterprise should provide flexible and comprehensive services to partners and support active collaborations with partners and customers. Achieving such goals requires enterprises to specify and enforce flexible security policies for their information systems. Although the area of access control has been widely investigated, current approaches still do not support flexible security policies able to account for different weighs that typically characterize the various attributes of the requesting parties and transactions and reflect the access control criteria that are relevant for the enterprise. In this paper we propose a novel approach that addresses such flexibility requirements while at the same time reducing the complexity of security management. To support flexible policy specification, we define the notion of restraint rules for authorization management processes and introduce the concept of impact weight for the conditions in these restraint rules. We also introduce a new data structure for the encoding of the condition tree as well as the corresponding algorithm for efficiently evaluating conditions. Furthermore, we present a system architecture that implements above approach and supports interoperation among heterogeneous platforms.  相似文献   

15.
一种集成的可伸缩的网络安全系统   总被引:4,自引:0,他引:4  
蒋韬  刘积仁  秦扬  常桂然 《软件学报》2002,13(3):376-381
常用的网络安全技术有防火墙、VPN(virtual private network)和NAT(network address translation)等,它们的作用各异.但现有的一些网络安全系统未能将上述技术有机地加以结合,不能很好地兼顾系统执行效率,对系统内部缺乏细粒度的安全管理.针对上述问题,提出了一种集成的可伸缩的网络安全系统--NEUSec(NEUsoft security system),它在Linux环境下将包过滤防火墙、VPN和NAT技术有机地融合在一起,结合NAT和代理服务技术组成了可伸缩的虚拟代理服务器,提出了基于改进型Radix树的安全策略查找机制,采用RBAC(role-based access control)技术解决了系统内部安全管理的问题.与其他安全系统相比,NEUSec是一个较为全面的、可伸缩的、兼顾效率的网络安全系统,在实际应用中取得了较好的效果.  相似文献   

16.
H. Rex Hartson 《Software》1984,14(3):207-234
This paper brings together a formal predicate-based model of protection and a relational approach to a protection database within the modular architecture of MULTISAFE. An implementation model is developed for the management of stored representations of authorization information. Classes of access decision dependency are reviewed, and protection policies, design decisions, and some implementation problems are discussed. Detailed examples are used to illustrate the use of this flexible and generalized approach to database security within the MULTISAFE system architecture.  相似文献   

17.
采用自定义主体Principal和身份Identity实现基于窗体的安全验证,构建了一个灵活方便的安全权限管理系统,综合使用了数据库技术、面向对象设计技术、操作系统权限管理、NET框架中基于代码访问安全性和基于角色访问安全性等多方面技术。该方案可以用于多数WEB系统中,作为通用的安全权限管理模块。  相似文献   

18.
本文介绍了基于ASP.NET平台B/S架构的项目管理系统网络安全的设计,分析了ASP.NET的三层网络结构的安全机制,给出了通过身份验证、权限控制、数据加密、存储过程访问数据库等手段实现系统的安全性的技术细节.  相似文献   

19.
An approach for modeling and analysis of security system architectures   总被引:5,自引:0,他引:5  
Security system architecture governs the composition of components in security systems and interactions between them. It plays a central role in the design of software security systems that ensure secure access to distributed resources in networked environment. In particular, the composition of the systems must consistently assure security policies that it is supposed to enforce. However, there is currently no rigorous and systematic way to predict and assure such critical properties in security system design. A systematic approach is introduced to address the problem. We present a methodology for modeling security system architecture and for verifying whether required security constraints are assured by the composition of the components. We introduce the concept of security constraint patterns, which formally specify the generic form of security policies that all implementations of the system architecture must enforce. The analysis of the architecture is driven by the propagation of the global security constraints onto the components in an incremental process. We show that our methodology is both flexible and scalable. It is argued that such a methodology not only ensures the integrity of critical early design decisions, but also provides a framework to guide correct implementations of the design. We demonstrate the methodology through a case study in which we model and analyze the architecture of the Resource Access Decision (RAD) Facility, an OMG standard for application-level authorization service.  相似文献   

20.
目前正在使用的网络架构已有30年的历史。在此架构下,交换机/路由器需要在超过6 000个分布式协议中使整个网络正常运行。这意味着只要有一个网元增加一种新的协议,其他网元都必须在结构上做出变更。SDN(Software Defined Network,软件定义网络)则打破了这种桎梏,它使得网络可编程,从而让网络在满足用户需求方面更具灵活性。SDN架构将控制和转发解耦,将控制功能集中到逻辑独立的控制环境之中,同时为应用层提供底层网络的抽象视图。结果就是SDN可以为用户提供可编程性极强的网络、网络自动化管理以及网络控制等功能,从而满足日益变化与丰富的网络需求。SDN控制器在SDN架构中的作用至关重要,它既要与基础设施层交互也需要与应用层经由API交互。首先分析了SDN架构的产生背景、原理和其发展现状;随后研究并分析了一个SDN控制器的开源项目Floodlight;最后通过对当前7种控制器的实验以及SDN相关原理对SDN控制器的特性进行了总结与分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号