(通信与信息系统专业论文)互联网安全和服务质量保证体系及技术研究.pdf_第1页
(通信与信息系统专业论文)互联网安全和服务质量保证体系及技术研究.pdf_第2页
(通信与信息系统专业论文)互联网安全和服务质量保证体系及技术研究.pdf_第3页
(通信与信息系统专业论文)互联网安全和服务质量保证体系及技术研究.pdf_第4页
(通信与信息系统专业论文)互联网安全和服务质量保证体系及技术研究.pdf_第5页
已阅读5页,还剩117页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京邮电大学博上学位论文摘要 摘要 随着互联网的发展,新应用的不断出现,如电子商务、屯子政务、i p 电话、远程教育等,对网 络安全干u 服务质量提出了新的要求。由于i n t e m e t 的开放结构,必需采取定的安全技术干安仝措 施才能保证网络信息系统的安全,而现有的网络安全系统往往功能比较单一,如防火墙、入侵检测 系统等,难以完成网络系统的整体防护要求,因此也难以保证可靠地提供所需的业务,难以保证业 务信息的安全可靠;同时。由于i n t e m e t 尽力面为( b e s t e f f o r t ) 服务的特点,必需采用一定的服务 质量保证机制利管理手段,才能满足种类繁多的新业务在服务质量各个方面的不同需求,而现有的 服务质量管理系统往往针对特定业务设计,为了提供多种业务,需要多个管理系统,增加,管理的 难度和复杂度;为了进行服务质量管理,网络性能测量必不可少,作为网络测茸一个重要方面的链 路带宽测量存在误差过大的问题,难以满足服务质量管理的要求。 本文主要在以下方面作了一些工作:网络安全技术和安全管理、服务质量管理体系结构利q o s 测角咀及链路带宽测量。对上边提到的问题进行了分析研究,提出了自己的解决办法,具体地说, 本文的工作主要包括: 1 提出了一个分布式入侵检测框架d i d f 。将防火墙、入侵检测和安全事件响应结台起来,实 现了一个以管理为核心。具有防范、检测和响应能力的综合安全体系;实现了一。个基t - d i d f 的分 布式入侵检测系统d i d s :借鉴高速路由器中的递归流分类算法r f c ,提山了适合包过滤防火墙的 高速包过滤算法h s p f ,实现了一个高速包过滤防火墒( d i d s 的一个组件) 。与其它的包过滤防火 墙相比,高速包过滤防火墙的效率有了一定提商。 2 分析了服务质量管理需求和现有的管理体系结构,提出了一个可支持多种业务的服务质翅 管理体系结构q o s m a 。它采用分层机制,屏蔽了具体业务要求和具体的网络设备接r _ ,提供一致 的业务接口和设备接1 3 ,因而可以在整个网络上为不同业务提供q o s 支持;提出了种监测q o s 分布情况的方法基于注册服务器的q o s 监测方法,从而可以获得业务q o s 的分布信息;提出 了业务性能关键网段k n s 的概念,提供了定位业务性能关键网段的方法。 3 分析了当前链路带宽测量使用的时延模型和技术方法,结合当前互联网设备的特点,指山 由丁i n t e m e t 中链路带宽的增长速度超过了网络节点处理探测数据包能力的增长速度,使得现有链 路带宽测量使用的时延模型不符合宽带互联网的发展要求,容易出现较大的测量误筹;建立l 广个 适合宽带互联网链路测量需要的链路带宽测量时延模型链路节点时延模型l a n d ,并基丁 l a n d ,提出了精确测量链路带宽的算法l b e m 。与现有的链路带宽测量方法相比,l b e m 的测量 精度有了很大提高。 关键词:网络安全,网络安全管理,服务质最,服务质量管理,q o s 测量,链路带宽测量n 北京邮电大学博+ 学位论文a b s f r a c l a b s t r a c t w i t ht h ed e v e l o p m e n to f i n t e m e t ,n e wa p p l i c a t i o n s ,s u c ha se - b u s i n e s s ,e g o v e r n m e n t ,v o i c eo v e r i p , r e m o t ee d u c a t i o n ,a n dn e tm e e t i n g ,n e e dm o r er i g o r o u ss u p p o r to f s e c u r i t ya n dq u a l i t yo fs e r v i c e s ( q o s ) t h a nt h et r a d i t i o n a li ps e r v i c e s d u et ot h eo p e na r c h i t e c t u r eo fi n t e r n e t ,s o m en e t w o r ks e c u r i t y t e c h n o l o g i e sa n dm e c h a n i s m sa r en e e d e dt op r o t e c tt h en e t w o r ka n di n f o r m a t i o n t h ec u r r e n tn e t w o r k s e c u r i t ys y s t e m sa t ea l w a y sd e s i g n e dw i ms p e c i a lt e c h n o l o g ya n df u n c t i o ni so n e f o l di ti sd i f f i c u l tt o e n s u r et h a tt h en e t w o r ks e c u r i t ys y s t e m sc o u l dp r o v i ds u f f i c i e n ts e c u r i t yf o rt h en e t w o r ka n ds e r v i c e s ; b e c a u s eo ft h eb e s te f f o r tc h a r a c t e r i s t i c so f i n t e r a c t ,s o m eq o sm e c h a n i s m sa n dq o sm a n a g e m e n ta r e r e q u i r e dt o e n s l l r et h eq o so fs e r v i c e t h ec u r r e n tq o sm a n a g e m e n ts y s t e m sa r ea l w a y sd e s i g n e df o r s p e c i a ls e r v i c e i no r d e rt o p r o v i d ed i f f e r e n ts e r v i c e s ,d i f f e r e n tm a n a g e m e n ts y s t e m sa r en e e d e d ;q o s m e a s u r e m e n ti s i m p o r t a n t f o r q o sm a n a g e m e n t h o w e v e r , a s a n i m p o r t a n t f i l i a t i o no fn e t w o r k m e a s u r e m e n t ,l i n kb a n d w i d t hm e a s u r e m e n tc u r r e n t l yh a sa ni n a c c u r e a t er e s u l ti nh i g h s p e e dl n l e m e t t h i sd i s s e r t a t i o ni n v e s t i g a t e st h ef o l l o w i n gc o n t e n t s :n e t w o r k s e c u r i t yt e c h o n o l o g ya n ds e c u r i t y m a n a g e m e n t ,q o sm a n a g e m e n ta r c h i t e c t u r ea n dq o sm e a s u r e m e n t ,a n dl i n kb a n d w i d t hm e a s u r e m e n t , a n ds u p p o s es o l u t i o n sf o r 也o s ea b o v e - m e n f i o n e di s s u e s t h em a i nc o n t r i b u t i o n so f t h i sd i s s e r t a t i o na r e : 1 ad i s t r i b u t e di n t r u s i o nd e t e c t i o nf r a n a e w o r k ( d i d l 0i sb u i l t d i d fi n t e g r a t e sf i r e w a l l i n t r u s i o n d e t e c t o n ,a n di n c i d e n tr e s p o n s et e c h n o l o g i e s ,a n dc o n s t i t u t e sas e c u r i t ya r c h i t e c t u r et h a th a sm a n a g e m e n t , p r o t e c t i o n ,d e t e c t i o n ,a n dr e s p o n s ea b i l i t i e s b a s e do nd i d f , ad i s t r i b u t e di n t r u t i o nd e t e c t i o ns y s t e m ( d n 3 s ) i sd e v e l o p e d ah i g h s p e e dp a c k e tf i l t e r ( h s p f ) a l g o r i t h mi sp r e s e n t e d h s p fh a sb e e na d o p t e d b y t h ep a c k e tf i l t e rf i r e w a l lo f d i d s 2 t h i st h s i si n v e s t i g a t e st h en e e d so f q o s m a n a g e m e n t a n d p r e s e n t saq o sm a n a g e m e n t a r c h i t e c t u r e ( q o s m a ) q o s m as h i e l d s t h e s p e c i f i cr e q u i r e m e n t o fd i f f e r e n ts e r v i c e sa n dd i f f e r e n tn e t w o r k e q u i p m e n t s ,a n de a np r o v i d eq o s f o rd i f f e r e n ts e r v i c e s a q o s m e a s u r e m e n tm e c h a n i s mi sp r e s e n t e dt h e m e c h a n i s mc a n p r o v i d ed i s t r i b u t e dq o si n f o r m a t i o no f s e r v i c e sf l o w t h i st h s i sa l s oi n t r o d u c e sac o n c e p t o f k e y n e t w o r ks e g m e n t ( k 2 q s ) o f p e r f o r m a n c ea n d g i v et h ea l g o r i t h m t ol o c a t ek e yn e t w o r ks e g m e n t 3 t h i st h s i sa n a l y s e st h el i n kd e l a y ( l d ) m o d e l sa n dt e c h n o l o g i e so f l i n kb a n d w i d t hm e a s u r e m e n t a n db u i l d sal i n ka n dn o d ed e l a y ( l a n d ) m o d e lf o rl i n kb a n d w i d t hm e a s u r e m e n tl a n di si n o f e a d a p t a b l et ot h ec u r r e n th i g h - s p e e di n t e m e tt h a nl d f o ri tt a k e st h ep r o c e s s i n ga b i l i t yo fn e t w o r kn o d e i n t oa c c o u n t b a s e do nl a n d ,al i n kb a n d w i d t hm e a s u r e m e n ta l g o r i t h m ,w ec a l li tl b e m ,w a s p r o p o s e d l b e mc a nm e a s u r et h eb a n d w i d t ho fh i g h - s p e e dl i n km o r ea c c u r a t e l yt h a ne x i s t i n gt o o l sl i k ep a t h c h a r , c l i l l l 【a n dp c h a re t c k e yw o r d s :n e t w o r ks e c u r i t y , n e t w o r ks e c u r i t ym a n a g e m e n t ,q u a l i t y o f s e r v i c e ( q o s ) ,q o s m a n a g e m e n t , q o s m e a s u r e m e n t 。“n kb a n d w i d t hm e a s u r e m e n t 独刨性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特另u d i l 以标注和致谢中所罗列的内容以外,论文巾1 i 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:瑚塑乒瞧一日期 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅:学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密沦 文注释:本学位论文不属于保密范围, 喜会茎曩i 三耄赶 导师签名: 奠竺丝 适用本授权书。 日期:z ! ! :! ! 日期: u 。辞f o 北京邮屯大学博士学位论文第l 章绪论 1 1 引言 第1 章绪论 近年来,由于微电子技术的迅猛发展,互联网的设备迅速更新换代,舅联网的规 模、技术、运营模式也发生了前所未有的深刻变化。在规模上,互联网已从最初的 个试验网发展为一个连结全球上亿台计算机、服务器和几千万用户的超级网络;住技 术上,按入手段从最初的电话拨号接入发展到现在的a d s l 、c a b l em o d e m 、l a n 和 w l a n 等宽带有线或无线接入,骨干网的带宽也从最初的几m b p s 发展到现在的几百 m b p s 、g b p s 甚至t b p s :运营模式上,从主要面向科研机构转变为面向中小企业和普 通用户,从公益、国家资助逐步向商业化运营方向转变,出现了大量的互联刚业务提 供商i s p ( i n t e m e ts e r v i c ep r o v i d e r ) 。互联网的这些变化使得它从尽力而为的单一数据 业务网络逐渐向有一定q o s ( q u a l i t y o f s e r v i c e ) 保证的、能同时提供数据、话音和视 频等实时多媒体业务的综合业务网络转变。 随着新业务的出现和互联网向商业运营的转变,对业务信息的安全、网络安全1 2 0 j 和业务性能等服务质量 4 , 5 1 都提出了新的要求。在安全方面,从大的说,信息主权是一 个国家继政治主权和经济主权之后的新主权,如果一个国家的信息主权操控在他人手 中,那么政治主权和经济主权就会削弱甚至丧失。所以,掌控信息主权既是一个独立 国家的要求,也是一个国家独立的标志之一 2 】;对一个公司来说也是这样,如果公司的 财会、商务、技术等信息的安全得不到保证,就会给它的竞争对手以可乘之机,自己 也就会在同益激烈的市场、技术竞争中淘汰出局,难以生存;对个人来说,个体信息 的私密要求更是与生俱来的。在业务性能方面,尽管不同业务对性能的各个方面要求 不同,但有一点是肯定的:任何用户都期望得到最好的服务性能。新用户在选择运营 商的时候,会比较各个运营商的服务情况,选择自己认为合适的运营商;而老用户如 果从自己的运营商那里得不到期望的服务,就会转向其它运营商。所以,作为i s p 运 营商,既面l 临争取新用户的压力,也面l 临流失老客户的威胁。因此,保证业务信息的 安全性、提高业务性能等方面的服务质量是它们的必然选择。 为了保证信息的安全,首先要保证信息系统的安全,需要建立完整的信息安全保 证体系,保证存放、处理信息的网络系统具有对网络和信息的保护功能、对攻击和入 侵的检测手段、对攻击或破坏的反应能力以及出现安全事故后对系统和信息的恢复能 力l3 1 。互联网不断增长的复杂性、网上不断增多的服务种类,都使得保护网络和州络上 信息的安全越来越困难【6 8 1 。从大型的商业网到各类私人站点,信息的安全无不受到挑 战和威胁,甚至一些官方的站点和服务器也成了被攻击的目标。报纸上的新闻几乎每 天都有某某站点遭受攻击或某某病毒造成危害的报道。为了防范和对抗这些攻击和威 胁,信息安全技术发展很快。作为信息安全一个重要方面的网络安全技术也发展迅速, 北京邮电大学博上学位论文第1 章绪论 如防火墙技术9 。“、入侵检测技术u 2 , 1 3 1 、事件响应技术 1 4 , 1 5 1 和防毒查毒技术 1 6 , 1 7 1 等都已 比较成熟。网络安全产品也种类繁多,在保证网络和信息安全中发挥着重要作用0 8 a 9 。 网络安全是一个系统工程,不是单一的产品或技术可以完全解决的【2 。这是因为 网络安全包含多个层面,既有层次上、结构上的划分,也有防范目标上的差别,任何 个产品不可能解决全部层面的问题,这与系统的复杂程度、运行的位置和层次都有 很大关系。因此,一个完整的安全体系应该是一个分布式的、由多种安全技术和产品 构成的、具有综合安全管理能力的系统 2 1 】。 对网络安全管理研究的重要意义在于:网络安全是信息安全的基本保证,是服务 质量保证的一个重要方面,对网络信息系统进行安全管理是保证业务信息不受威胁的 基本手段,对保证业务信息的完备性和一致性以及降低安全的代价和开销十分重要【2 】。 不同业务对服务质量的要求不同,除安全这个基本要求外,对性能的要求也不 样,如批量数据传输,对带宽和丢包率要求很高,但对时延和时延抖动不太敏感;而 话音、媒体流等业务,则对时延、时延抖动和带宽要求较高,而一定的丢包率是可以 接受的【5 】。所以根据业务的具体要求分配的资源,满足不同业务的不同需求,是保证业 务性能要求的第一步。 但是,仅仅给业务分配必要的资源是不够的,在网络提供业务的过程中,服务质 量的降级是难以完全避免的 2 2 - 2 4 】,这是因为网络部件的任何故障以及任何突发的流量 都可能影响原有业务的性能,所以必须对业务流量和服务质量进行实时的测量和监控, 当发现原有业务的性能下降时,及时采取措施,如调整业务路由、重新分配资源、进 行流量控制和拥塞控制等,才能保证业务合同规定的具体要求。 对服务质量进行综合管理、性能测量以及性能故障定位研究的重要意义在于 2 3 2 “: 服务质量的综合管理是为业务提供服务质量保证的前提,可以解决当前网络设备复杂 多样、q o s 机制【2 5 - 3 1 1 有差异和接口不致等问题;性能测量是保证服务质量的手段和 根据,它确定网络业务是否达到声称的服务质量要求;而性能故障定位是q o s 保证的 前提之一,是对网络资源调整和重新分配的根据。只有了解业务服务质量的分布情况、 知道了业务的性能故障部位,才能有针对性的解决问题,保证业务的服务质量,作到 对各种不同业务的有效支持。 由于网络的高度复杂和管理的限制,终端用户无法知道网络内部的具体情况,但 这些情况对某些应用十分重要( 如内容分发网络1 3 2 , 3 3 1 、对等网络应用中位置的选择 等) ,于是端到端网络测量技术应运而生。端到端网络测量对提高业务性能、保证网 络资源的合理高效利用具有重要作用,它也为业务流调度、接纳控制【3 “、d n s 性能检 测旧等提供必要的支持。 1 。2 本文的主要贡献 本文对网络安全技术和安全管理、综合业务管理和网络测量等进行了系统的总结, 2 北京邮电大学博士学位论文第1 章绪论 并将研究的重点集中在以下3 个方面:分布式安全体系机构和安全技术;互联网业务 综合管理和业务性能的测量;互联网链路带宽的端到端测量。本文的主要贡献包括: 夺提出了一个分布式入侵检测框架d i d f :将防火墙技术、入侵检测技术、入侵 响应技术和网络管理技术结合起来,形成一个以管理为核心的、对安全威胁具 有防范、检测和处理能力的分布式综合安全体系。 夺提出了对网络安全事件的自动响应机制:将防火墙技术和入侵监测技术相结 合,在网络安全受到威胁时自动改变系统配置、切断危险连接、采用各种手段 向管理员报警,达到实时检测、实时防护的目的。 夺提出了一个服务质量管理体系结构:采用分层机制,屏蔽了具体业务要求和具 体的网络设备接口,提供一致的业务接口和设备接口,因而可以在整个网络上 为不同业务提供不同的q o s 支持。 夺提出了基于注册服务器的q o s 测量算法,从而可以得到业务q o s 的分布特性: 提出了业务性能关键网段k n s 的概念,并提供了k n s 定位的方法。 夺建立了新的网络测量时延模型链路节点时延模型l a n d ( l i n ka n dn o d e d e l a ym o d e l ) ,克服了传统网络测量时延模型不适合目前高速互联网的实际情 况,从丽可以提高链路带宽测量的精度。 夺基于l a n d ,提出了一个链路带宽精确测量算法l b e m ,它不用线性拟合的方 法,而是根据线性关系直接计算,降低了计算复杂度。 1 3 本文的结构和安排 本文后续部分安排如下: 第2 章介绍了与全文相关的技术研究背景和国内外研究的进展情况。对网络安全 和安全管理、服务质量管理和性能测量以及网络测量领域的相关背景和研究情况进行 了较为详细的分类、比较和分析。 第3 章集中讨论一个综合网络安全管理框架分布式入侵检测框架d i d f ,详细 论述了它的总体结构、各个组件、组件间接口等内容:讨论了自动响应的原理和方法; 介绍了一个基于d i d f 的网络安全管理系统- d i d s 的设计实现情况;介绍了适合- j 二 高速包过滤防火墙的高速包过滤算法h s p f 。 第4 章分析了服务质量管理方面的需求,集中讨论了一个分层的服务质量管理体 系结构,论述了它的各个模块和层次结构;讨论了服务质量管理在q o s 测量方面的需 求,提出了基于注册服务器的q o s 测量算法;提出了业务性能关键网段k n s 的概念并 介绍了k n s 的定位方法。 第5 章讨论了链路带宽测量问题。分析了现有链路带宽测量时延模型和链路带宽 测量技术;分析了链路带宽测量误差的原因;分析了当前高速互联网设备的技术特点。 北京邮电人学博士学位论文 第1 章绪论 提出了一个新的链路带宽测量时延模型链路节点时延模型l a n d 。基于l a n d , 提出了测量路由器处理探测包时间的算法;提出了一个精确测量链路带宽的算法 l b e m ,使得链路带宽测量精度有了一定提高。 第6 章是结束语,对全文进行了总结,指出了目前在研究中还存在的一些问题和 不足,并给出了下一步可能的研究课题和设想。 1 4 本章参考文献 1 1中国互联网瓤闻中心,“中国互联网发展状况报告”, h t t p :w w w c h h l a c o mc r d e h i n e s e z h u a n t i 2 6 3 0 9 8 h t m 2 j冯登国,计算机通信网络安全,清华大学出版社,2 0 0 1 年3 月,第一版 3 】姚顾波刘焕金,黑客终结一网络安全完全解决方案,电子工业出版社,2 0 0 3 年1 月 4 g m e e m p a ta n dl k a n t ,“aq o se n g i n e e r i n ga r c h i t e c t u r ef o rt h en e x t - g e n e r a t i o n i m e m a ”,p p 5 9 9 - 6 0 8 , p r o c e e d i n go f l e e e i c 3 n1 9 9 8 【5 g r e n v i l l e a r m i t a g e 著,隆克平、龚向阳等译, q u m i t y o f s e r v i c e i n i p n e t w o r k ,i p 网络的服务 质量,机械工业出版社,2 0 0 1 年1 月,第一舨 6 1h t t p :# i tr i s i n g ,c o m c r d n e w s i t e c h a r m e l s i n f o v i r u s v i r u s 2 0 0 3 1 0 0 8 1 0 0 2 1 2 0 9 5 h t m 7 h t t p :w w w t r u s t a s i a c o m c n s h t m l s p r o d u c t s s e r v i e e s c o n s u l t i n g s e c u r i t y s e c u r i t y 2 7 s h t m l 8 】h t t p :n e t w o r k c e i d n e t c o r n p u b a r t i c l e c 2 3 4 _ a 4 7 5 7 7 j 1 h t m l 【9 】n f r e e d ,“b e h a v i o ro f a n dr e q u i r e m e n t sf o ri n t e r a c tf i r e w a l l s ”,i e t f ,r f c 2 9 7 9 ,o c t2 0 0 0 【1 0 】m a r c u sg o n e a l v e s 著,孔秋林宋书民朱智强徐开勇译,f i r e w a l l :a c o m p l e t eg u i d e ,防火 墙技术指南,机械工业出版社,2 0 0 0 年1 1 月 】柴平蒴龚向阳程时端,“分布式入侵检测技术的研究”,北京邮电大学学报,2 0 0 2 年6 月, 第2 5 卷,第2 期 ( 1 2 蒋建春冯登国,网络入侵检测原理与技术,国防工业出版社,2 0 0 t 年 】3 柴平碹程时端,“入侵检测技术分析”,计算机工程与应用,2 0 0 3 年,第3 9 卷第1 4 期 1 4 1 张干里陈光英,网络安全新技术,人民邮电出版社,2 0 0 3 年1 月,第1 版 1 5 1e e u g e n es c h u l t z r u s s e l ls h u m w a y 著,段海新等译, i n c i d e n t r e s p o n s e ,网络安全事件响应, 人民邮电出版社,2 0 0 2 年5 月,第l 版 【1 6 】李旭华,计算机病毒一病毒机制与防范技术,重庆大学出版社,2 0 0 2 年4 月 【17 接祖华,病毒防范,北京科海电子出版杜,2 0 0 3 年6 月 18 中国互联网络信息中心,“互联网络发展年鉴( 2 0 0 2 ) ”,网络安全部分,u r l : h t t p :w w w c n n i c n e t c r d a n n u a l 2 0 0 2 4 1 s h t m l 1 9 1 韩永飞杨富春李守鹏,“信息和网络安全”,网络安全技术与应用,2 0 0 2 年第2 期 2 0 】杨波,网络安全理论与应用,电子工业出版社,2 0 0 2 年1 月 【2 1 】胡道元,“信息网络安全模型与安全平台”,中国信息导报,2 0 0 0 年第8 期, 【2 2 】tmc h e n ,e ta 1 ,“m o n i t o r i n g a n dc o n t r o lo fa t mn e t w o r k su s m gs p e c i a lc e l l s ”,i e e e n e t w o r k ,p p ,2 8 3 8 ,s p t o c t 1 9 9 6 2 3 】柴平璃王文东王重钢程时端,“q o s 关键网段定位方法”,北京邮电大学学报,2 0 0 3 年6 月, 第2 6 卷,第2 期 2 4 p i n g x u a n c h a iw e n d o n gw a n gc h o n g g a n gw a n g s h i d u a nc h e n g ,“t w os c h e m e sf o rn e t w o r kq o s d e g a d a t i o nl o c a t i n g ”,p r o c e e d i n go f i p o m 2 0 0 2 2 5 ca u r r e c o e c h e a ,a c a m p b e l l ,a n dl h a u w , “as u r v e yo f q o sa r c h i t e c t u r e ,m u l t i m e d i as y s t e m j o u r n a l ,v 0 1 6 ,1 3 0 3 ,p p 1 3 8 - 1 5 l ,m a y1 9 9 8 4 北京邮电入学博- 上学位论文 第1 章绪论 3 6 3 7 r b r a d e n ,d c l a r k ,s s h e n k e r ,“i n t e r g a t e ds e r v i c e si nt h ei n t e r a c t a r c h i t e c t u r e :a no v e r v i e w ”, r f c l 6 3 3 ,j u n e1 9 9 9 j w r o c l a w s k i ,“1 1 u s e o f r s v p w i t h i e t f i n t e g r a t e ds e r v i c e s ”,r f c 2 2 1 0 ,s e p t e m b e r 1 9 9 7 y b e m e t ,a s m i t h ,s b l a k e ,“a c o n c e p t u a l m o d e l f o r d i f 硌e n r r o u t e r s ”, e t f d r a f t ,j u n e l 9 9 9 b c l o u s t o n ,b ,m o o r e ,“a n a r c h i t e c t u r ef o rd i f i e r e n t i a t e ds e r v i c e s ”,r f c 2 4 5 7 ,d e c e m b e r1 9 9 8 e r o s e n ,a v i s w a n a t h a n ,l 乙c a l i o n ,“m u l f i p r o t o c o ll a b e ls w i t c h i n ga r c h i t e c t u r e ”, r f c 3 0 3 】, j a n u a r y 2 0 0 1 y r e l d a t e r , e r o s e n ,“c a r r y i n g l a b e l i n f o r m a t i o n i n b g p - 4 ”,r f c 3 1 0 7 ,m a y 2 0 0 1 b a r b i re ta lk n o w nc d n r e q u e s t r o u t i n g m e c h a n i s m s h t t p :w w w g l o b e c o m n e t l e t f d r a 削d r a f l - c a m c d n p - k n o w n - r e q u e s t - r o u t i n g 0 1h t m l j k a n g a s h a r j u ,j ,r o b e r t s ,a n dk wr o s s o b j e c tr e p l i c a t i o ns m i t e 百e si nc o n t e n td i s t r i b u t i o n n e t w o r k sf c 】, w c w 0 1 ,b o s t o n ,u s a s t o i c a ,i ,m o r r i s 。r e ta 1 c h o r d :as e a l a b l e p e e r - t o - p e e rl o o k u ps e r v i c e f o ri n t e m e t a p p l i c a t i o n s c a c ms i g c o m m 0 1 ,s a nd i e g o ,u s a :1 4 9 - 1 6 0 林宇程时端邬海涛金跃辉王文东,i p 网端到端性能测量技术研究进展,电子学报第3 l 卷, 第8 期( 2 0 0 3 年8 月) m e ,c r o v e l l a , r f r a n g i n s o ,a n dm ha :r c b o l - b a l t e r c o n n e c t i o ns c h e d u l i n gi nw 曲s e r v e r sf c l u s i t s 9 9 h t c o :n s c h e j u e a c k r - j k i m w e bp s c o n n e c t s e r v e r p s m g r o s s g l a u s e ra n db k r i s h n a m u r t h y , ”l o o k i n gf o rs c i e n c ei nt h ea r to f n e t w o r km e a s u r e m e n t ,i n i n t e r n a t i o n a lw o r k s h o po nd a t ac o m m u n i c a t i o n s ,2 0 0 1 ,t a o r m i n a ,i t a l y 5 嬲 ”嬲船如 ”蛆 n 弘 北京邮电大学博士学位论文第2 章互联网安全及服务质量保证研究的进展情犹 第2 章互联网安全及服务质量保证研究的进展情况 随着i n t e r n e t 的发展,各种新的应用不断出现,如电子商务、电子政务、p 电话、 远程教育等,都对网络安全和业务性能等服务质量提出了新的要求。由于i n t e m e t 的开 放结构和尽力而为( b e s te f f o r t ) 服务的特点,必需采用一定的技术、机制、措施、管 理手段和测量手段,才能满足种类繁多的新业务在安全、性能等服务质量方面的需求。 所以,网络安全及其管理技术、服务质量保证和管理技术、网络测量技术等一直是人 们关注和研究的热点。 2 1 互联网安全研究进展 由于网络安全问题日益严重,各个国家和国际标准组织( i s o ) 都制订了各种协议 和标准柬加强网络信息系统的安全。 2 1 1 安全体系结构 网络安全是信息安全研究的领域之一,认识信息安全总体框架结构以及网络安全 在其中的位置,有助于我们更好的理解网络安全和其它研究领域的关系。 2 1 1 1 信息安全总体框架 信息安全可以看成是由多个安全单元组成的集合【1 1 ,每一个安全单元都是一个整 体,包含了多个特性,人们通常从安全特性、结构层次和系统单元三个方面来理解一 个安全单元,所以安全单元集合通常用一个三维的安全空间去描述,如图2 1 【1 】所示的 信息安全空间,图中的三维特性分别是安全特性、系统单元和o s i 参考模型 2 】。 系统单元 图2 1 信息安全空间 1 安全特性 安全特性指的是该安全单元解决什么安全威胁。安全威胁主要包括以下4 个方面: 保密性威胁、完整性威胁、可用性威胁和认证威胁。1 ) 保密性威胁主要是指信息在存 6 北京邮电大学博士学位论文 第2 章互联网安全及服务质量保证研究的迎l 挺情况 储和传输过程中被未授权的人看到,包括网络的存在性、内部结构等属性被未授权的 实体所得:2 ) 完整性威胁是指数据在存储和传输过程中被未授权的入修改、插入、删 除和重发等影响数据内容的行为,它直接影响数据的有效性;3 ) 可用性威胁是指用户 无法访问或正常使用被授权的资源,它直接影响用户的工作效率;4 ) 认证威胁是指资 源被未授权的人使用或访问,从而给拥有者造成损失。 2 系统单元 系统单元指的是该安全单元解决什么系统环境的安全问题,通常分为5 个小同环 境,即物理、网络、系统、应用和管理。1 ) 物理单元指的是物理环境,如网络系统的 硬件设备,它解决网络环境的安全问题:2 ) 网络单元,如网络传输系统,它解决网络 协议所造成的安全问题;3 ) 系统单元通常指操作系统。它解决端系统或中间系统( 如 网桥、路由器等) 中操作系统的安全问题;4 ) 应用单元指应用软件或系统,它解决应 用操作时的安全威胁;5 ) 管理单元指网络安全管理系统,它解决整个网络系统安全的 操作、维护和管理等问题。 3 o s i 参考模型 o s i 参考模型是互联网t c p i p 的基础,这个特性描述安全单元在t c p f :pl 办议中 解决什么样的互联问题。o s i 参考模型描述了系统互联的7 个层次,从上到下分别是: 应用层、表示层、会话层、传输层、网络层、链路层和物理层【2 】。实际中7 层简化为4 层【3 】,即应用、传输、网络和链路层。 2 1 1 2o s i 安全体系结构 为了扩展开放系统互联参考模型o s i - r m 的应用领域,i s o i e cj t c 以 i s o i e c 7 4 9 8 第二部分【4 的形式给o s i r m 增加了安全体系。1 9 9 1 年,i t u t 把o s i 安全体系接收为x 8 0 0 5 建议。1 9 9 0 年,i r t f ( h l t e r n c t r e s e a r c h t a s kf o r c e ) 的隐私和 安全研究组p s r g ( p r i v a c y a n d s e c u r i t yr e s e a r c hg r o u p ) 把o s i 安全体系改编成i n t e m e t 安全体系并以草案的形式发布。在i s o7 4 9 8 2 中,提出设计安全的信息系统的基础架 构中应该包含五类安全服务( 安全功能) 、八类特定安全机制和五类通用安全机制以及 三种o s i 安全管理方式【4 】。i s o7 4 9 8 2 定义了许多术语和概念,建立了一些重要的结 构性准则,给出了一个安全服务和安全机制的通用描述,讨论了它们之间的关系,展 示了这些安全服务怎样用于某个给定的网络结构,并讨论了在o s i 中它们处在什么位 置。o s i 安全体系是一个如何设计标准的标准,不是一个能实现的具体标准。 1 安全服务 o s i 安全体系中,主要的安全防护措施称为安全服务。o s i 安全体系把安全服务分 为5 类,即认证服务、访问控制、数据保密、数据完整性和防抵赖。1 ) 认证服务提供 了关于某个实体身份的保证;2 ) 访问控制是为了防止对任何资源进行未授权的访问, 通常由实施功能和决策功能两部分组成,o s i 的访问控制模型( i s o i e c l 0 1 8 1 3 标准j ) 北京邮电大学博士学位论文第2 章互联网安全及服务质量保证研究的进展情况 也使用了这些概念。访问控制的结构如图2 2 所示,网络用户( 访问发起者) 只有通过 “访问控制实旎功能”才能访问给定的网络资源( 被访问目标) ,但实施功能只负责访 问控制的执行,是否允许访问由“访问控制决策功能完成”:3 ) 数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论