【摘 要】
:
网络访问控制模型是网络安全防范和保护的重要手段。现有的网络访问控制模型大多是通过加密方式实现的,其在隐蔽性和可控性上存在缺陷,容易被发现和被攻击。本文针对该缺陷,
论文部分内容阅读
网络访问控制模型是网络安全防范和保护的重要手段。现有的网络访问控制模型大多是通过加密方式实现的,其在隐蔽性和可控性上存在缺陷,容易被发现和被攻击。本文针对该缺陷,提出了一种新的访问控制模型——基于网络隐蔽通信的访问控制(NCC-AC)模型,利用隐写的方式来实施访问控制。NCC-AC模型主要由隐写标签嵌入单元和隐写标签检测单元构成。本文在详细介绍隐写标签设计的基础上,重点介绍了隐写标签嵌入单元和隐写标签检测单元的功能和设计。隐写标签的设计主要包括隐写标签内容和长度设计,以及隐写标签的数字载体的选择。为了防止重放攻击,隐写标签中包含了时间戳。为了加强隐写标签的鲁棒性,借鉴了“置乱”思想,隐写标签在嵌入之前先进行置乱处理。隐写标签嵌入单元主要是截获并解析网络数据包,为主体嵌入隐写标签。隐写标签检测单元主要是检测网络数据包中是否含有隐写标签,并根据访问控制规则来判决数据包的流向,从而有效的控制了主体对客体的访问。此外,文中详细介绍了几种访问控制方法下的访问控制规则。根据隐写标签中的访问控制选择字段可以灵活选择访问控制规则。最后,本文在实验室环境下实现了NCC-AC模型的原型并且进行了测试。实验结果证明了该模型具有有效性和隐蔽性。
其他文献
随着网络技术和通信技术的不断发展,用户对网络的需求日益多样化,基于IP交换网络的多点视频会议系统的实现由于其成本的低廉,交互性强大,多点共同参与的特点和优点成为了人们通过
随着网络入侵和攻击行为的日益增多,网络信息安全的相关问题逐渐引起人们的重视。目前,已有的网络安全产品己无法实现对整个网络安全状况的准确监控,网络安全态势感知的研究也随
随着科技的不断进步,人类已经进入了一个全新的“信息时代”。互联网已经成为了当前主流的信息载体之一。面对互联网上的大量舆情信息,如何实现对其进行有效的监控和筛选也成
智能客户端综合胖客户程序和瘦客户机程序的优点,克服它们的缺点,具有充分利用本地软件和硬件资源、利用网络资源、支持联机/脱机操作、提供程序智能部署和自动更新、支持多种客
对等网络是近年来兴起的一个研究热点,与此同时应用层组播也随着网络带宽的不断提高而得到了广泛的应用。与C/S模式相比P2P技术加强了任意计算机之间的直接交互,使网络上闲散的
面向服务架构(Service-Oriented Architecture,SOA)是最近几年业界广泛讨论的名词。经过这几年的深入讨论,SOA的含义以及SOA架构的优点逐渐明确。本文首先介绍了现有企业应用集
随着云存储技术的成熟和流行,采用第三方云存储的云备份系统也越来越流行。云备份系统采用重复数据删除技术来去除各个版本间的共享数据块。重复数据删除模块用一个指向旧数
背包问题(KP)是经典的NP-Hard难组合优化问题之一,多维背包问题(MKP)对背包问题增加多维的约束,大大增加了求解难度,该问题在资源分配和资金预算等方面具有重要的应用。蚁群
异构数据库和分布式数据库中的数据库复制技术有着广泛的使用,结合两者的异构数据库复制技术的研究有重要的理论和现实意义。本文主要对异构数据库复制中的变化捕获方法进行