L2TP下的VPN方案及其群信任传递模型的研究

来源 :湖南大学 | 被引量 : 0次 | 上传用户:caesarm4
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
VPN提供了安全、可靠的互联网访问通道,确保了使用公共基础设施的通信不是以牺牲数据的安全性为代价。越来越多的商业活动通过VPN进行管理,全球化的企业使得VPN发展极具潜力。其实现主要依靠隧道技术,其中的L2TP技术结合了L2F和PPTP的优点,身份认证机制和密钥管理采用简单点到点的隧道验证和预共享秘密的方法,根本无法扩展,也缺乏相应的信任关系和层次划分,不能提供更好的隐私保护。本文综合分析了VPN的实现办法,重点描述了L2TP的工作过程,介绍了Kara的Meet-In-The-middle方案NAT穿透解决办法。由于L2TP中断开连接存在缺陷,阐述了StopCCN和PPP LCP终止等几种攻击办法。根据L2TP的重发机制,提出了一种L2TP性能自适应调节算法,其降低了隧道建立的时间,使其传输更均匀,可以提供更好的QoS要求。根据L2TP需要一种不依靠IPsec的隧道保护机制,首先使用数字证书来扩充了L2TP下的VPN,提出了CA和对称路由器的方案,解决了L2TP隧道内多路呼叫各自独立安全的问题,对协议架构和IKE的密钥协商进行了改进。为了满足VPN中的信任问题,形式化描述与定义了该L2TP方案下的群信任模型,给出了其相应的四条基本安全原则,提出了SSM中心的概念,设计了信任传递过程把静态的安全等级和信任度等信息安全地发送到VPN的各个节点,任意节点都可以验证与路由器之间的信任关系,从而在我们方案的基础上建立一个可信的VPN框架,同其他方案进行了安全性能的比较。最后对新方案中的L2TP路由器,根据Linux下Netfliter的特点,进行了架构的设计,详细阐述了各个模块的功能以及它们之间进行互操作的方法。最后比较了各开源VPN方案的操作复杂性、带宽利用和网络延迟,分析了方案的性能特点。
其他文献
无线局域网(Wireless Local Area Network,WLAN)作为有线网络的延伸,有着应用灵活、安装速度快、建设周期短、地理适用性强等特点,已经广泛的应用在各行各业。不断提高无线网络
计算机实时图形技术是计算机三维游戏,计算机辅助设计与制造(CAD/CAM),.数字媒体创作(DCC)、虚拟现实等领域中的基本问题。最近几年,随着这些应用领域的飞速发展,人们对实时图形的
人类社会已经进入信息时代,网络所承载的用户和业务迅速激增,网络环境的开放性、匿名性和动态性特征也越来越明显。本文主要研究的虚拟社区是网络社会化的重要产物,深刻地影响着
Shor算法的提出引起了众多学者对量子计算的关注。Shor算法利用量子力学的叠加、坍缩等特性,在多项式时间内求解了大整数因子分解问题和离散对数问题。而公钥密码体制的安全性
管理信息系统(MIS)是指在管理工作中以数据库为核心的计算机应用,是信息技术革命的重要内容.管理信息系统集成了计算机网络技术、通信技术、信息处理技术,对信息进行收集、传递
互联网上信息的爆炸式增长使个性化的信息服务越来越显得必要。Web新应用社会书签上协同标记的出现为个性化服务的发展提供了新的契机。标签为基于内容的检索推荐提供了丰富
本论文从神经网络基本理论出发,重点研究了神经网络泛化方法的自构形算法。自构形学习算法是在BP算法的基础上形成的一种多层前向神经网络的相关性剪枝方法,通过引入相关系数和
作为大脑构造的基本单位,神经元的结构和功能包含很多因素,其中神经元的几何形态特征和电学物理特性是两个重要方面。最近十几年来,研究者根据神经生物学理论和充分的实验数据,应
移动自组网络(Mobile Ad Hoc Networks, MANETs)指的是节点具有移动性的Ad Hoc网络,是一种多跳临时性的自治系统。在影响MANETs网络性能的众多因素之中,动态变化的网络拓扑结
Web Services为电子商务提出了一种新的分布式体系结构,其目标是解决异构环境下应用系统的集成和互操作。它构建在XML、SOAP、WSDL、UDDI等开放标准和技术之上,其中,XML提供