中文摘要 | 第1-7页 |
英文摘要 | 第7-10页 |
符号说明 | 第10-17页 |
第一章 绪论 | 第17-29页 |
1.1 研究背景 | 第17-20页 |
1.1.1 传统网络的局限性 | 第17-18页 |
1.1.2 主动网研究的内容 | 第18-19页 |
1.1.3 主动网的安全威胁 | 第19-20页 |
1.2 主动网安全防护技术研究现状 | 第20-23页 |
1.2.1 基于授权的安全防护技术 | 第20-22页 |
1.2.2 基于编程语言的安全防护技术 | 第22-23页 |
1.3 国内外著名研究项目 | 第23-26页 |
ANTS | 第23-24页 |
ASP | 第24页 |
IEEEP1520 | 第24-25页 |
Switchware | 第25页 |
NetScript | 第25页 |
SmartPackets | 第25页 |
CANEs | 第25页 |
PANTS | 第25-26页 |
1.4 本文的主要贡献 | 第26-27页 |
1.5 论文结构与内容安排 | 第27-29页 |
第二章 主动网安全体系结构研究 | 第29-40页 |
2.1 引言 | 第29页 |
2.2 相关技术基础 | 第29-31页 |
2.2.1 基本原语 | 第29-30页 |
2.2.2 安全策略 | 第30页 |
2.2.3 安全服务 | 第30页 |
2.2.4 对称密码体制 | 第30-31页 |
2.2.5 公钥密码体制 | 第31页 |
2.2.6 数字签名 | 第31页 |
2.3 主动网通用模型 | 第31-33页 |
2.3.1 计算模型 | 第31-32页 |
2.3.2 基本结构 | 第32-33页 |
2.4 主动网的实现方法 | 第33-34页 |
2.5 两大学派与标准化 | 第34-35页 |
2.6 主动报文封装协议—ANEP | 第35-36页 |
2.7 主动网安全体系 | 第36-37页 |
2.7.1 ANSA安全体系 | 第36-37页 |
2.7.2 ABone安全体系 | 第37页 |
2.8 主动网可信模型 | 第37-38页 |
2.9一 个基于授权防护的安全模型 | 第38-39页 |
2.10 本章小结 | 第39-40页 |
第三章 强认证模型设计 | 第40-67页 |
3.1 引言 | 第40-42页 |
3.2 主动网认证需求分析 | 第42-45页 |
3.2.1 主动网的认证主体和实体 | 第42-43页 |
3.2.2 认证机制的选择 | 第43-45页 |
3.3 强认证技术研究 | 第45-51页 |
3.3.1 KerberosV认证方法 | 第46-48页 |
3.3.2 X.509认证方法 | 第48-51页 |
3.3.3 Diffie-Hellman认证方法 | 第51页 |
3.4 系统设计 | 第51-61页 |
3.4.1 认证模型总体考虑 | 第52-54页 |
3.4.2 Capsule认证格式设计 | 第54-56页 |
3.4.3 序列号的产生与协商机制 | 第56-58页 |
3.4.4 AN强认证算法设计 | 第58-61页 |
3.5 主动节点密钥建立协议KEP | 第61-65页 |
3.5.1 密钥管理分配体系 | 第61-62页 |
3.5.2 伪随机密钥(key)与初始向量(IV)的产生 | 第62-63页 |
3.5.3 主动节点KEP原理与实现 | 第63-65页 |
3.6 本章小结 | 第65-67页 |
第四章 主动访问控制模型设计 | 第67-90页 |
4.1 引言 | 第67-69页 |
4.2 访问控制策略 | 第69-71页 |
4.2.1 基于身份的策略 | 第69-70页 |
4.2.2 基于规则的策略 | 第70页 |
4.2.3 基于角色的策略 | 第70-71页 |
4.2.4 附加控制策略 | 第71页 |
4.3 访问监控器(Reference Monitor) | 第71-73页 |
4.4 访问控制机制的选择 | 第73-75页 |
4.4.1 访问控制链表 | 第73-74页 |
4.4.2 能力(Capability) | 第74页 |
4.4.3 安全标签 | 第74-75页 |
4.5 主动能力(Avtive Capability)设计 | 第75-77页 |
4.6 主动网络访问控制矩阵设计 | 第77-78页 |
4.7 主动访问控制引擎——AAC | 第78-80页 |
4.8 主动访问控制策略及其管理 | 第80-84页 |
4.8.1 框架设计 | 第80-82页 |
4.8.2 主动RBAC策略 | 第82页 |
4.8.3 策略管理机制 | 第82-84页 |
4.9 GAAAPI设计 | 第84-85页 |
4.10 IP网络环境中的主动访问控制实施 | 第85-89页 |
4.10.1 传统TCP/IP调用层次 | 第85-87页 |
4.10.2 主动访问控制扩展 | 第87-88页 |
4.10.3 授权机制 | 第88-89页 |
4.11 本章小结 | 第89-90页 |
第五章 SDATS——一个安全授权系统原型 | 第90-120页 |
5.1 引言 | 第90页 |
5.2 对编程语言的考虑 | 第90-93页 |
5.2.1 Java2的安全性 | 第91-93页 |
5.3 对开发平台的考虑 | 第93-94页 |
5.4 系统设计 | 第94-101页 |
5.4.1 总体思想 | 第94-95页 |
5.4.2 编程结构 | 第95-98页 |
5.4.3 基本算法 | 第98-99页 |
5.4.4 DFD数据流图 | 第99-101页 |
5.5 详细设计 | 第101-119页 |
5.5.1 认证代理模块与AC结构 | 第101-104页 |
5.5.2 DCLP有限状态机 | 第104-107页 |
5.5.3 分组截获的实现 | 第107-114页 |
5.5.4 Capsule分组格式 | 第114-115页 |
5.5.5 GSSAPI | 第115页 |
5.5.6 管理配置 | 第115-116页 |
5.5.7 日志与审计 | 第116-117页 |
5.5.8 基本类及接口 | 第117-119页 |
5.6 本章小结 | 第119-120页 |
第六章 应用范例及性能评估 | 第120-132页 |
6.1 引言 | 第120页 |
6.2 安全主动过滤器—SAF | 第120-121页 |
6.3 SAF与传统防火墙的比较 | 第121-123页 |
6.4 性能测试 | 第123-126页 |
6.4.1 系统延迟测试环境 | 第123页 |
6.4.2 授权开销 | 第123-124页 |
6.4.3 认证开销 | 第124-125页 |
6.4.4 综合开销 | 第125页 |
6.4.5 吞吐率 | 第125-126页 |
6.5 安全性评估 | 第126-130页 |
6.5.1 类型推理规则 | 第126-128页 |
6.5.2 程序安全性分析 | 第128-130页 |
6.6 本章小结 | 第130-132页 |
第七章 相关工作比较 | 第132-137页 |
7.1 SANE | 第132-133页 |
7.2 Seraphim | 第133-134页 |
7.3 SANTS | 第134-135页 |
7.4 Softnet | 第135-136页 |
7.5 RANE | 第136-137页 |
第八章 论文总结和进一步工作 | 第137-139页 |
8.1 论文总结 | 第137-138页 |
8.2 进一步工作 | 第138-139页 |
参考文献 | 第139-149页 |
致谢 | 第149-150页 |
个人简历 | 第150-151页 |
在攻读博士学位期间的研究成果及发表的学术论文 | 第151页 |