基于CIM/KeyNote的IPSec安全策略管理

来源 :新疆大学 | 被引量 : 0次 | 上传用户:sotfft
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于策略的IPSec密钥协商在Internet环境下应当解决如何描述安全策略、如何解决不同实体之间的安全策略冲突以及用户的鉴定和授权等问题。但是现有的IPSec策略管理机制仅仅解决了网络层数据包的安全保护规则生成问题,对于是否应该生成以及按照何种策略生成却无能为力,影响了IPSec的进一步推广和实施。于是本文在研究了现有的安全策略机制的基础上,将“信任管理”的概念引入了IPSec的策略管理。“信任管理”采用了一种统一的“安全策略描述语言(断言)”不但解决了如何描述IPSec的安全策略的问题,更将用户的鉴定和授权统一起来。“信任管理”作用在IPSec密钥协商的过程中。通过一致性检验机构接收IPSec提交的安全策略与IPSec自身信任的安全策略相比进行一致性检验,从而确定了该IPSec的密钥协商过程是否符合“信任管理“的规范,也就确定该行为是否被许可以及在何种限制条件下的许可。这样就进一步解决了安全策略冲突的问题。本文就是在此理论基础上初步实现了一个基于KeyNote信任管理的IPSec策略管理系统。此外,在分布式操作环境下IPSec的策略管理还应包括:如何解决IPSec的安全策略的存储、各个IPSec实体如何获取自己的安全策略、如何与集中管理系统进行通信等问题。在此前提下,本文又提出了一个基于CIM/WBEM的IPSec策略管理模型,并初步予以实现。为实现新的、可行的IPSec策略管理机制做出了有益的尝试。
其他文献
众所周知,以自然现象为启发的计算理论和计算机(网络)系统结构设计正成为当今国内外该领域研究的前沿课题。与传统的研究方法不同,自然启发式方法在承认“存在即合理”的前提
现代企业事务性信息平台日趋完善,企业事务性数据大量采集和积累,超越了企业现有的数据消费能力,企业数据生产相对过剩,数据查询和分析的速度和质量难以满足企业在复杂内外部环境
全光纤加速度地震检波器在地震勘探中能够提供灵敏度高、抗干扰性强和非接触的测量优点,具有广阔的应用前景,而信号处理将直接影响到测量的分辨率、精度和动态范围等因素,它的性
随着便携式计算机的与日俱增,高速无线接入技术的日新月异,无线计算机应用呼之即来。但是无线移动网络的高误码率和移动性等特点,常常使得通信的服务质量无法保证。如何在无
本文主要对非平稳时间序列建模问题进行研究。首先,对建模的方法进行比较,通过实验确定采用具有全局最优解和较好泛化推广能力的支持向量回归技术进行建模。 其次,提出一种面
由于网格计算的飞速发展,目前在面向服务的网格环境中存在三种不兼容的服务标准:标准的Web服务(Standard Web Service,WS)、基于OGSI(Open Grid Service Infrastructure)的网格服务
云计算凭借其海量的计算资源以及按需租用按用付费的服务模式,已经成为工业界和学术界广泛关注和讨论的热点。同时,随着工业界各大公有云平台的推出,越来越多的应用服务提供
随着计算机网络技术和图像处理技术的飞速发展,流媒体系统也越来越普及。这类系统中最主要的问题之一就是多媒体内容的传输,这里的多媒体内容主要包括屏幕数据、视频和音频等等
在计算机和互联网技术的高速发展的今天,信息的发布与共享不再受到时空限制,同时也给我们带来了“信息过载”的问题,即信息资源极大丰富,而真正有用的信息和知识却相对匮乏。作为
随着现代软件工程的飞速增长,对软件产品的能否具备竞争力来说无疑是一种挑战。与此同时,如何有效的确定软件项目的截止日期以及如何控制项目的成本,已成为越来越受重视的研究问