硕士论文-主动网络安全通信方案的研究、设计与实现.pdf
《硕士论文-主动网络安全通信方案的研究、设计与实现.pdf》由会员分享,可在线阅读,更多相关《硕士论文-主动网络安全通信方案的研究、设计与实现.pdf(64页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、分类号:!竺竺!密级:单位代码:!9 一学号:L 1 11 I!;!些;i夺肥足学大警H e f e iU n i v e r s i t yo fT e c h n o l o g y硕士学位论文M A S T E RD I S S E R T A T I o No论文题目产动网络安全通信方案的研究、设计与实现学位类别:学科专业:(工程领域)作者姓名:导师姓名:完成时间:学历硕士计算机应用技术孙明保沈明玉副教授2 0 0 6 年4 月主动网络安全通信方案的研究、设计与实现捅妥主动网络是一种新型的可编程网络体系结构,其高度的灵活性能够很好地解决传统网络中存在的诸多难以解决的问题。目前主动网络被
2、广泛地应用于可靠多播、W e b 缓存、服务质量(Q o S)、拥塞控制和网络管理等领域。然而,主动网络高度的灵活性一方面为其自身带来了众多优势,同时也引发了许多倍受关注的安全问题。这些安全问题包括主动网络通信的安全、节点及执行环境自身的安全以及主动代码加载及执行的安全等。分析研究并解决这些安全问题对于推动主动网络进一步地应用与发展必然具有重大意义。本文研究了主动网络的相关问题,针对目前主动网络平台下的通信所面临的安全问题,笔者通过灵活运用传统网络中的安全技术,并充分考虑到主动网络体系结构自身的特点,提出了一套主动网络安全通信方案。利用该方案,发送节点可以保证主动包只在可信的中间节点上执行;中
3、间结点则可以做到只执行可信节点发出的主动包:同时保证通信过程中主动包的真实性、机密性、完整性。另外,文中还提出了一种更安全的散列值计算方式一一多重散列值,并将它应用于上述方案之中。论文所做的主要工作和贡献如下;1 对主动网络体系结构及多种主动网络平台做了深入的分析和研究:2 对主动网络平台下通信的特点及其面临的安全问题进行了深入研究,并得出了相关的结论;3 通过灵活运用传统网络中的安全技术,并充分考虑到主动网络体系结构自身的特点,提出了一套主动网络安全通信方案;4 提出了一种更安全的散列值计算方式一一多重散列值,并将它应用于上述安全通信方案之中;5 在L i n u x 环境下,利用主动网络平
4、台A N T S 实现了上述安全通信方案的一个原型系统关键词:主动网络:A N T S:安全;证书;散列值T h eR e s e a r c h,D e s i g na n dI m p l e m e n t a t i o no fS e c u r i t yS o l u t i o nf o rA c t i v eN e t w o r kC o m m u n i c a t i o nA b s t r a c tA c t i v en e t w o r k sa r e an e wa p p r o a c ht on e t w o r ka r c h i t
5、e c t u r ei nw h i c ht h es w i t c h e so ft h en e t w o r ka r ep r o g r a m m a b l e A c t i v en e t w o r k sp r o v i d eh i g hf l e x i b i l i t yw h i c hc a nd r a m a t i c a l l ys o l v em a n yp r o b l e m st h a ta r eh a r dt ot r e a tw i t hi nt r a d i t i o n a ln e t w o
6、r k N o w a d a y s,a c t i v en e t w o r k sa r ew i d e l yu s e di nm a n ys p e c i a lf i e l d s,i n c l u d i n gr e l i a b l em u l t i c a s t,W e bc a c h e,q u a l i t yo fs e r v i c e,c o n g e s t i o nc o n t r o l,n e t w o r km a n a g e m e n t,e t c H o w e v e r,w h i l et h ef
7、 l e x i b i l i t yb r i n g sa c t i v en e t w o r k sm a n ya d v a n t a g e s,i to nt h eo t h e rh a n d,c a g s e sm a n yc o n s i d e r a b l es e c u r i t yp r o b l e m s,i n c l u d i n gt h es e c u r i t yo fc o m m u n i c a t i o n su n d e ra c t i v en e t w o r k s,t h es e c u
8、r i t yo fn o d e sa n dE E sa n dt h es e c u r i t yo fl o a d i n ga n de x e c u t i o no fa c t i v ec o d e s S oi tw o u l dt h u sb ei n s t r u m e n t a lt od or e s e a r c hw o r ko nt h e s es e c u r i t yp r o b l e m sa n dp r o p o s ee f f e c t i v es o l u t i o n si nf a c i l i
9、 t a t i n gt h ef u r t h e re v o l u t i o na n da p p l i c a t i o no fa c t i v en e t w o r k s T h i st h e s i sm a i n l yc o n c e r n sa b o u ta c t i v en e t w o r k sr e l a t e di s s u e s T or e s o l v et h es e c u r i t yp r o b l e m sw i t hc o m m u n i c a t i o n su n d e
10、ra c t i v en e t w o r k s,as e c u r i t ys o l u t i o ni sp r o p o s e db a s e do nf l e x i b l eu t i l i z a t i o no fs e c u r i t yt e c h n o l o g yp o p u l a ri nt r a d i t i o n a ln e t w o r k W i t ht h i ss c h e m ed e p l o y e d,as e n d i n gn o d ec o u l dm a k ei ts u r
11、et h a tt h ea c t i v ep a c k e t si ts e n tw i l lo n l yp e r f o r mc o m p u t a t i o n so nr e l i a b l ei n t e r m e d i a t en o d e s;A n da ni n t e r m e d i a t en o d ec o u l dn O Wo n l yp e r f o r mc o m p u t a t i o n so na c t i v ep a c k e t ss e n tf r o mr e l i a b l en
12、 o d e s;S i m u l t a n e i t y,i tp r o v i d e sa u t h e n t i c i t y,c o n f i d e n t i a l i t ya n di n t e g r a l i t yt oa c t i v ep a c k e t s A d d i t i o n a l l y,am o r er e l i a b l es c h e m eo nh a s hv a l u ec a l l e dm u l t i p l yh a s hv a l u ei sp r o p o s e da n d
13、a p p l i e di n t ot h es o l u t i o na b o v e T h ec o n t e n to ft h i st h e s i si Sa sf o l l o w s:1 R e s e a r c hw o r ka n da n a l y z a t i o n so na c t i v en e t w o r ka r c h i t e c t u r ea n ds e v e r a lw e l lk n o w na c t i v en e t w o r kp l a t f o r m sh a v eb e e n
14、d o n e 2 C h a r a c t e r sa n ds e c u r i t yp r o b l e m so fc o m m u n i c a t i o n su n d e ra c t i v en e t w o r k sa r es t u d i e da n dc o n c l u s i o n sr e l a t e da r eg a i n e d 3 As e c u r i t ys o l u t i o nf o rc o m m u n i c a t i o n su n d e ra c t i v en e t w o r
15、k si sp r o p o s e d 4 Am o r er e l i a b l es c h e m eo nh a s hv a l u ec a l l e dm u l t i-p l yh a s hv a l u ei sp r o p o s e da n da p p l i e di n t ot h es o l u t i o na b o v e 5 Ap r o t o t y p es y s t e mo ft h es o l u t i o ni si m p l e m e n t e du n d e rL i n u xw i t hA N T
16、 S K e y w o r d s:a c t i v en e t w o r k s;A N T S;s e c u r i t y;c e r t i f i c a t e;h a s hv a l u eI I I图2 1图2 2图2 3图3 1图3-2图4 1图4 2图5 1图5 2图5 3图5-4图5 5图5 6图5 7图5-8图5-9图5 一1 0图5 1 1图5 1 2图5 13图表清单主动节点框架5A N E P 报文格式7A N E P 报文选项格式7散列算法的典型应用形式1 2二重散列值的计算过程1 3主动网络的通信过程1 7相邻节点直接建立会话密钥2 0方案所用的主
17、动网络环境2 3原始主动包结构2 5加密的主动包结构2 6安全通信方案工作过程2 7节点间交互过程2 8原型系统运行环境4 6节点之间的逻辑拓朴4 6C A 启动界面4 7A N T S 启动界面4 7A c t i v e N o d e l 输出信息4 8A c t i v e N o d e 2 输出信息4 8A c t i v e N o d e 3 输出信息4 9C A 输出信息5 0V 1 1独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标志和致谢的地方外。论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得盒
18、世工些太堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签字:细、堆日彳弊?字日期;)-0 0 6 年管月多驴日学位论文版权使用授权书本学位论文作者完全了解盒B 垦至些盍堂有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅或借阅。本人授权合肥工业大学可以将学位论文的全部或部分论文内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本授权书)学位论文者签名:翩、国8 镨L 导师签名签字日期:乒佃6 年牛月;
19、口日签字日期学位论文作者毕业后去向工作单位:通讯地址:电话邮编致谢在此论文完成之际,谨向我的导师沈明玉副教授表示最真挚的谢意!本论文的工作是在沈老师的直接指导下完成的。沈老师治学严谨,学识渊博,平易近人。在我三年的研究生学习期间,沈老师在科研方面给了我悉心的指导,在生活方面也给了我无微不至的关怀。在本论文的研究及撰写期间,沈老师提出了诸多指导性的意见,并多次对文稿进行了悉心的审阅。是沈老师的辛勤工作让我的论文得以顺利完成,在此我再一次向我的导师沈明玉副教授表示最衷心的感谢。感谢侯整风教授,他在学习及科研工作的很多方面给过我指导和帮助。感谢合肥工业大学计算机与信息学院的胡学钢教授、王浩教授、郭骏
20、副教授、王新生老师、胡东辉老师等,他们在我论文的评阅及学位申请过程中付出了辛勤的工作。感谢参与我的论文评审工作及出席论文答辩会的各位专家在百忙中给予的悉心指导。感谢我的同学王锦超、李飞及实验室的众多师弟师妹们,大家一起对主动网络和网络安全课题进行研究探讨,他们的思想对于我的课题研究具有很大的启发和帮助。感谢我的父母和家人,他们在我的求学道路上始终支持我,理解我,并且从经济上资助我;感谢我的女友姚玉芳,她给了我很多支持与鼓励;感谢师姐林雅榕,她在学习及生活的很多方面帮助了我。是他们的关心与帮助使我得以顺利完成学业。最后,感谢所有曾经鼓励或帮助过我的同学及朋友。l V作者:孙明保2 0 0 6 年
21、3 月第1 章绪论随着计算机网络技术在商业、金融、娱乐、教育及军事等领域应用的深入发展,新的业务不断涌现,新的需求层出不穷。在这种局面下,传统的网络在功能上已经很难适应用户的需要:一方面,用户希望新的应用能够快速地得到部署并投入运营,而不需要忍受标准化过程的漫长周期:另一方面,人们希望得到可定制的网络环境,让网络按照自己的需要随时改变其功能和行为。然而,在传统的网络框架下实现这些目标代价极高,甚至不太现实。正是这些原因导致了主动网络的诞生。主动网络是一种新型的可编程网络体系结构,它提供了极其灵活的网络框架,能够很好地解决上述问题。然而,主动网络高度的灵活性在满足用户需求的同时却引发了诸多倍受关
22、注的安全问题。这些安全问题包括主动网络通信的安全、节点及执行环境自身的安全以及主动代码加载及执行的安全等,它们的存在已经影响了主动网络进一步地应用与发展。本文鉴于目前主动网络平台下的通信所面临的安全问题,通过灵活运用传统网络中的安全技术,并充分考虑到主动网络体系结构自身的特点,有针对性地提出了一套主动网络安全通信方案。另外,文中还提出了一种更安全的散列值计算方式一一多重散列值,并将它应用于上述方案之中。本章在这里仅仅对论文的研究背景、论文所做的工作以及论文的章节组织做一简要的介绍。1 1研究背景主动网络(A c t i v eN e t w o r k s)【1,28】的概念最初是由D A R
23、 P A(D e f e n s eA d v a n c e dR e s e a r c hP r o j e c t sA g e n c y)的研究协会针对传统网络中暴露出的几个难以解决的问题(a 把新的技术和标准引入现有网络中的困难;b 由于几个网络协议层的冗余操作而使网络性能下降;C 在已存在的结构模块中加入新服务的困难)于1 9 9 5 年提出的。主动网络是一种新型的可编程网络体系结构,其显著特征是:网络节点(路由器、交换机)不仅能够转发报文,而且可以通过执行附加程序对流经它们的数据报进行用户定制的处理;用户则可以将自己的程序代码或代码引用标识封装在A N E P 2 1 数据报
24、中发布到节点上,从而使网络能够随时改变自己的功能和行为。这种具有报文处理能力的节点称为主动节点(A c t i r eN o d e),而含有程序代码或代码引用标识的A N E P 数据报则称为主动包(A c t i v eP a c k e t)。基于上述特性,主动网络是一种新型的可编程网络体系结构,并且具有极大的灵活性。主动网络高度的灵活性使它能够很好地解决传统网络中存在的诸多难以解决的问题,为用户提供可定制的网络环境。目前主动网络被广泛地应用于可靠多播、W e b 缓存、服务质量(Q o S)、拥塞控制和网络管理等领域。然而,主动网络高度的灵活性一方面为其自身带来了众多优势,同时也引发了
25、许多倍受关注的安全问题。这些安全问题包括主动网络通信的安全、节点及执行环境自身的安全以及主动代码加载及执行的安全等,它们的存在已经影响了主动网络进步地应用与发展。分析研究这些安全问题并为之提出切实可行的解决方案,对于推动主动网络进一步地应用与发展必然具有重大意义。基于上述背景,本文深入研究了主动网络平台下通信的特点及其面临的安全问题。通过灵活运用传统网络中的安全技术,并充分考虑到主动网络体系结构自身的特点,提出了一套主动网络安全通信方案,用以满足主动网络平台下对通信的安全需求。另外,文中还提出了一种更安全的散列值计算方式一一多重散列值,并将它应用于上述方案之中。1 2 论文所做的工作本论文所做
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 硕士论文 主动 网络安全 通信 方案 研究 设计 实现
限制150内