基于移动代理的主动网络安全架构的研究
基于移动代理的网络管理框架研究
术 的出现为网络 管理提供 了新 的发展思 路
1 移 动 代 理 概 述
11 移 动 代 理 的 特 性 .
移 动 代 理 是 一 段 能 够 自动 完 成 用 户 任 务 的 程 序 .
但它并不 局限在开 始运行 的系统 . 以在 异构计算 机 可 网络的主机 间 自主迁移 . 能 自主选 择何 时迁移 以及 并 迁移 到何 地 除 此 以外还 能在 程序 任意 执行 点上 挂 起 .并 将执 行代 码连 同运 行状 态一起 传送 到 其他 主
从 而适应 大范 围的 网络。 管理 系统的性 能与网络范 围 大小有直接 的约束关 系
() 过 划 分 S MP管 理 域 的方 法 . 利 用 了 S . 6通 N 既 N MP管 理 设 备 的 成 熟 技 术 .又 弥 补 了 S MP不 够 灵 活 N 的缺 点 , 现 了 管 理 功 能 的 动 态 定 制 。 当然 管 理 域 要 实
维普资讯
基 于移 动代理 的 网络管理框 架研 究
许 庆 华 . 肖 刚
(. 信 指 挥 学 院 , 汉 4 0 1 ;2 中 国 电 子 系 统 工 程 公 司研 究 所 , 京 10 3 ) 1通 武 30 0 . 北 0 0 9
摘
要 :基 于 移 动 代 理 的 网 管 框 架 的 可 扩 展 性 和 灵 活 性 均 比 传 统 的 网 管 系 统 高 , 网 络 管 理 的 是 发 展 方 向 。 论 述 了 移 动 代 理 的 特 点 , 分 析 移 动 代 理 服 务 器 结 构 的 基 础 上 , 基 于 移 动 在 对 代 理 的 网络 管 理 框 架 做 了详 尽 的 介 绍 。
移动代理系统的安全架构
和基于 防篡 改硬件 ( mp r ssa t rwae 的保护方法 Ta e i n d r) Re t Ha
等。
3 移 动代 理 的安全 架构
3 1 总体框槊 .
远 程信 息处 理、 个性化 网络服务 、 布科学计 算等方面都 有很 分
好的应用前 景 。
在移 动代理系统 的设计上 , 考虑 安全性时 , 应该基于保 护 代理服 务器和代理两个方 面来 考虑 。本文 中移 动代理系统 的 安全 架构 从逻辑上 划分 , 以下 几个部 分组成 t 有 代理 主机 ( A— g n s , e t t简称AH)代 理服务器 ( e evr 简称 A )安 Ho , Ag n Sr e, t S, 全移 动代理 (eu i bl A e t简称 S S c r yMo i g n , t e MA) 安全管 理器 ,
理 自身安全等方面都存在着很 多安全隐患 。
2 移动 代理 系统 的安 全性
要想将 MA 被广泛的接受 , 成功 地应 用于商业 , 就必 须解 决好 MA 的安全性同题 。MA 的安全性 问题是 MA成功 应用
个代理 主机上可 以有 多个代 理服务 器 , 或者 当代 理主
机之间是 以高速 、 持续 、 稳定可靠 的网络 连接 时 , 一个 A S也可
移动代理 系统 的安全架构
罗建 国, 胡志 刚
擅 曩 文介 绍 了一 种 移 动 代 理 应 用 体 系的安 全 泉 构 , 点讨 论 了安 全 移 动 代 理 以覆 访 问控 制 和 传 输 协 议 。 奉 重
关 ■ 词 t 全 移 动代 理 , 问控 . 输 协 议 安 访 4传 I
服务器 间 自主地移动 , 从而运行完成事先预定 的任 务 。 动代 移 理具有 以下优 点 t 开放 性、 灵活性 、 壮性 、 健 扩缩性 、 经济性 以 及支持移动客户 。正是 由于这些优点 的存 在使得移动代 理可 以作为一个 提供个性 化 网络 服务 的统一框 架 , 为一 种分 布 作 计算和移 动计算 的支撑技术 , 得到 了广泛 的关 注和研究 。 移动 代 理在远程 实时控制 、 息查 询、 信 电子商 务 网络 管理 和控制 、
移动代理服务器的安全策略与实现
(3)两种方案的比较 采用移动代理服务器的安全和加密方案,无论是 SSL 通道加密方 案还是 3DES/AES 内容加密方案,都具有的共性特点是:企业不需要更 改防火墙设定,移动代理服务器与邮件推送网关(行业网关)的通讯传输 的协议是基于 SSL VPN 协议的;企业重新规划 DMZ 保护区,不需要改变 现有防火墙的安全设定;移动代理服务器不需要使用公网 IP 地址,企业 邮件服务器不需暴露在互联网上被黑客攻击,外界无法接触企业邮件 服务器。 其差异如表 1 所示,移动代理服务器的安全解决方案采用既支持 SSL 通道加密方案,又支持 3DES/AES 内容加密方案策略,可以适应用 户对企业安全性的不同要求。
信息安全是移动信息化的重要基础,目前已有许多关于电子邮件 传输安全方面的加密技术研究,但移动终端和移动代理服务器间的邮 件传输有其特殊性,本文主要研究设计此类邮件传输的安全策略。
1.邮件安全加密技术 目前,电子邮件在传输过程中使用的协议是 SMTP( 简单邮件传输 协议) ,它是基于 TCP 服务的应用层协议,由 RFC0821 所定义。SMTP 协 议规定的命令是以明文方式进行的。POP 邮箱协议,是收信的协议。 它们均不提供加密功能,攻击者可以很容易地在邮件传输过程中截获 数据,从而造成信息泄密。 SSL SMTP 和 SSL POP 即 在 SSL 所 建 立 的 安 全 传 输 通 道 上 运 行 SMTP 和 POP 协议,同时又对这两种协议作了一定的扩展,以更好地支 持加密的认证和传输。这种模式要求客户端的 EMAIL 软件和服务器 端的 EMAIL 服务器都支持,而且都必须安装 SSL 证书。 VPN 和其他 IP 通道技术是封装所有的 TCP/IP 服务,也是实现安全 电子邮件传输的一种方法。这种模式往往是整体网络安全机制的一部 分。另外现有的邮件系统也通常采用 PGP ( pretty good privacy) 和 S/ MIME( secure multi-part intermail mail extension)两种安全邮件标准来保 证邮件的安全 PGP 通过单向散列算法对邮件进行签名,以保证信件内 容不易被篡改,使用公钥和私钥技术来保证邮件内容的保密性。收发 信人的公钥发布在公开的地方,如 FTP 站点。S/MIME 和 PGP 一样,也 利用单向散列算法和公私钥的加密体系。但它与 PGP 相比有两点不 同: 第一点是它的认证机制依赖于层次结构性的证书认证机构,所有的 下一级组织和个人的证书由上一级组织负责认证,而最上面一级组织 之间相互认证,整个信任关系基本是树状结构; 另一点是 S/MIME 将邮 件内容加密签名后作为特殊的附件传输,证书格式采用 X.509,比如 Foxmail 就是利用数字证书进行加密的。 2.邮件加密技术在移动代理服务器中的实现 借鉴已有的电子邮件加密技术,移动代理服务器中的邮件安全策 略分为两个方面:一是采用邮件加密的方法来实现;另一个是采用和 CA (Certification Authority)相配合的方法来实现。 2.1 基于邮件加密的方案 移动代理服务器邮件加密方案有两种类型:基于 SSL 的通道加密的 方案和基于 3DES/AES 的内容加密的方案。 (1)SSL 通道加密 SSL 通道加密方案是指手机终端利用 HTTP Tunnel 技术,建立与移 动代理服务器基于 SSL 的直接通信。手机终端与移动代理服务器之间 的通信是端到端的 SSL 通信,手机终端与移动代理服务器之间 SSL 的密 钥协商和密钥交换也是端到端的,邮件推送网关(行业网关)只负责 TCP/ IP 数据包转发,无法获得和破译通信的内容。 SSL 通道加密的方式是通过下述方式实现的:移动代理服务器通过 80 或 443 端口,穿过集团客户防火墙与邮件推送网关(行业网关)建立 VPN 连接。手机终端通过 GPRS 连接到邮件推送网关(行业网关)为每 个集团客户分配的指定端口,邮件推送网关(行业网关)使用 VPN 技术直 接与移动代理服务器建立端对端的 SSL 加密通道。 (2)3DES/AES 内容加密方案 3DES/AES 通道加密方案是指手机终端与移动代理服务器的通信 内容是加密的,即通信的命令是不加密的,而通信传递的数据是加密 的,加密的算法是国际上通行的 3DES/AES 加密算法。采用内容加密方 案,手机终端不需要建立到移动代理服务器的直接连接,手机终端和移 动代理服务器只需要分别连接邮件推送网关(行业网关),并通过邮件推 送网关(行业网关)转发数据。这种方式,因为手机不直接连接到移动代 理服务器,比较符合企业对其内部系统安全性的要求。 3DES/AES 内容加密的方式是通过下述方式实现的:手机终端通过 GPRS 连接邮件推送网关(行业网关),并将数据以 3DES/AES 方式加密,
移动ipv6技术及其研究现状
家乡代理向移动节点发送绑定确认消 息,确认绑定更新消息的接收和处理。
路由优化与三角路由问题
路由优化
移动IPv6通过允许移动节点在其通信过程中保持与对端节点 的连接,避免了不必要的路由跳数,提高了通信效率。
三角路由问题
在移动IPv6中,由于移动节点需要经过外地代理进行数据传 输,可能导致通信路径中出现多余的路由器,形成三角路由 问题。
安全问题与解决方案
安全问题
移动IPv6面临的安全威胁包括数据窃听、假冒和拒绝服务攻击等。
解决方案
采用IPSec协议对数据包进行加密和认证,确保数据传输的安全性;同时,引入 安全关联和密钥管理机制,实现安全通信的建立和维护。
03
移动IPv6的研究现状
国际研究现状
全球范围内,移动IPv6技术的研究已 经相当成熟,各大高校、研究机构和 企业都在进行深入的研究和开发。
步研究和改进移动IPv6技术,以提高其性能和安全性。
02
移动IPv6的关键技术
家乡代理与外地代理
家乡代理
负责管理家乡地址,处理与移动节点 通信的数据包,维护移动节点当前位 置信息。
外地代理
提供外地网络接入点,协助移动节点 进行地址转换和路由优化。
绑定更新与绑定确认
绑定更新
移动节点向家乡代理发送绑定更新消 息,通知其当前位置信息的变化。
移动IPv6的发展
移动IPv6技术为移动设备提供了无缝的IP连接,使得设备可以在不同网络之间切换时保持通信不断。 随着移动互联网的快速发展,移动IPv6技术的需求和重要性日益凸显。
5G/6G网络与移动IPv6的结合
5G/6G网络的特点
5G和6G网络是下一代移动通信技术,具有 高速率、低时延、大连接等特性。这些特性 为移动IPv6的应用提供了更好的支持,使得 移动设备可以获得更快速、更稳定的网络连 接。
基于移动代理技术的主动智能网体系结构
理 . 侈到 其 他 主 机 E来 互 相 协 作 . 完成 复 杂 的 任 迁 务 。 理 通 过 ’ R务 进 行交 . 状僻 听需 服 { 代 硼 7束 }
( 动 也 ) l 主 4 耳只是 数 据 , 是 包 禽 柯 l执 行 的 序 l 』 代 码 主 动 节 点 能 接 受 、 复 井 执 行 输 入 主动 包 , 恢 1
经 过 它 的 分组 进 行 定 制 处 理 。 主 动 网 络 t 的 分 组 { 1
网络主讥
栏 序 能 在 运
之 间 自 主地 进 行江 移 的 有 名 字 的程 序
行 的任 意点 挂 世 , 岳 辽 移 至 * 一 主 机 . 然 井接 着这
一
点 往 下执 甜 移 动代 理 能 复 制 自 己 旦 笠荷产 代 } 子
摘
要 文章介绍 了利用分布式计算技术的优点构造的基于移动代理技 术的主动智能 同
体 系结 构 , 对 主要 功 能部 件进 行 了详 细 的描 述 该 体 系结 构 克 服 了传 统 智 能 网 集 中控 制 并 思 想 的诸 多缺 陷 , 有 高 度 灵 活性 , 快 速 满 足 客 户 的 智 能 业 务 需 求 吴 能 关键 词 移动 代 理 ,主 动 网络 ,主 动 节 点 ,智 能 网
r , 电 信 领 域 开拓 了思 路 , 术 米 智 能N d OS收 到 陵 消息 后 , 它 交 给 安 全 管 理 模 块 oe 把 进 i 份 认 I ,l 小 影 响 系统 n 丧 命 , d OS便 身 I 盘果 I : l 勺 No c
算 .从 而可以解决许多传统 网络无法解决 的难题 : 移动 代理 可以携 带代码干 数据 . 构网络 中 广主 ¨ 在 J 迁移 . 完成某些 特定的任 务 将 主动 网络 和移动 代理技 术结合起来 .既徘 留 主动网络 的优点 , 卫 继乐 r 移动代理的 主要特性 ,如减轻 网络负载 , 异
基于mobile agent的动态自适应网络安全模型的研究
d n mi e u iy o h s p p r p e e t a d n r c s l a a tv e wo k s c t d l b s d o y a c s c rt .S ,t i a e r s n s y a r e f d p e n t r e mf y mo e a e n n - i
mo i g n, de h s s ni t ltr , nrls' e dp oo p lme tt n bl a e ta m a e s t u e c to h tg a r t t ei e na i e n p o t rc s o a y n y mp o
Ke rb: o iyma a e mo i g n ; c r y fa wo k J v y w0 ‘ p l n g ; b l a e t s a i me r ; a a c e e t r
a ay i o o lsia e u t d l a d tc n lge ,we tik n t r e ui sa kn f n lss fsme casc lsc r mo esn e h oo is i y hn ewok s rt i i do c y
维普资讯
20 0 2年 3月
通
信
学
报
VO 2 N o3 【3 M a r2
第2 3卷
第 3期
基于移动互联网安全的框架研究和设计思想
基于移动互联网安全的框架研究和设计思想摘要:移动互联网的安全以策略为指导、技术为基础、管理为核心的安全系统框架。
安全框架对于整个移动互联网的实现是至关重要的。
关键词:移动互联网;信息安全系统;框架设计中图分类号:tp393.08 文献标识码:a 文章编号:1007-9599 (2013) 04-0000-03安全系统设计规划包括信息网络的风险分析与评估、信息网络安全需求分析、信息网络整体安全策略、信息网络安全的技术标准与规范、安全体系的设计、安全审核与检查等众多方面。
只有这样才能真正建立起一个符合需求的信息网络安全体系。
信息系统安全体系覆盖通信平台、网络平台、系统平台、应用平台,覆盖网络的各个层次,覆盖各项安全功能,是一个多维度全方位的安全结构模型。
安全体系的建立,应从设施、技术到管理整个经营运作体系的通盘考虑,必须以系统工程的方法进行设计。
1 移动互联网概念及特点1.1 移动互联网概念移动互联网是基于移动通信技术,广域网、局域网及各种移动信息终端按照一定的通讯协议组成的互联网络。
1.2 移动互联网的特点移动互联网的特点如下:(1)具有终端智能化、网络ip化、业务多元化的特点。
(2)移动智能终端(智能手机和平板电脑)的出现,改变了行业生态。
(3)智能手机把通信行业、媒体和互联网行业自然整合在一起。
(4)平板电脑把pc、媒体和互联网整合在一起。
(5)最明显的特点在于终端的移动性和业务的个性化。
(6)用户安全防范水平降低。
2 移动互联网安全框架规划移动互联网的安全以策略为指导、技术为基础、管理为核心的安全系统框架。
主要包括移动互联网风险管理、信息安全管理、运行环境安全管理和规范监管四大部分。
其中信息安全管理包括数据安全和隐私保护;规范监管包括质量模型、调查取证、监管措施和监管体系四部分。
2.1 安全策略采用的安全策略如下:(1)政策法规:移动互联网作为互联网和移动通信网的结合体,是一种比较新的技术,加紧制定移动互联的安全法规尤其重要。
主动网络的安全管理架构
主动 网络安 全管 理 架 构 的加 解 密 模 块 主要 包 含 两个部 分 , 个 部 分 是 客 户 与 中 间 节 点 之 间 的 一 加解密 , 一 个 部分 是 中间 节 点 与 第 三 方 服 务 提 另
供 商 的加 解密 。
①客户与中间节点之间 的加解密 : 客户先要 从第三方服务提供商那 里获得一个 口令 , 同时第 三方服务提供商也要将针对该 客户 的口令 发送并 存储到中间节点内。该 口令 的作用类 似于传统网 络的数字签名。本文采用一种称之为 口令认证的 验证方式来验证消息来源的可靠性。在用户输人 口 令后 , 发送信包时 , 部署在 客户端 的第三方服务 程序 , 将会使 用“ , 盐” 实际上是一个随机数 , 口 对 令进行杂凑处理 , 产生杂凑值 , 随后 把盐 和杂凑值 起发送 到 中间节 点 , 由于 每 次产 生 的盐 不 同 , 所
结构 比较严谨 , 安全性强 ; 便于升级和应用 , 灵活度高。它可应用于生产安 主动 网络
主动 节点
加解 密
访问控 制
中图分类 号 : P 9 . 8 T 330
主动网络是 一种新 的网络架构 , 中的主动 其 节点具 有 可编 程 性 , 得新 的 网 络 服 务 的制 作 和 使
语言, 不具 有通用 性 。
② 使用硬件。这种方法加大了主动网络的部 署成本 , 同时也使得网络的更新变得缓慢 。
③ 使用认证和授权。这种方法 比较通用 , 不 过安全性 不高 。
可见 , 国外研 究 的 一些 主 动 网络 系统 , 或者 安
/ _ 移威盔金 管窖 黟器 毒 ≯董
维普资讯
设 计与 研 究 Dsn n eer ei d sa h ga R c
网络安全目标的安全框架与架构设计
网络安全目标的安全框架与架构设计随着互联网的快速发展和普及,网络安全问题日益突出。
为了保护个人、组织和国家重要信息资产的安全,构建一个安全可靠的网络环境变得至关重要。
而实现网络安全的核心是设计一个科学合理的安全框架和架构。
本文将通过分析网络安全的目标和挑战,提出一个基于安全框架和架构的网络安全解决方案。
一、网络安全目标与挑战分析在设计网络安全框架和架构之前,我们需要明确网络安全的目标和所面临的挑战。
1.1 网络安全目标保障网络安全的目标主要包括以下几个方面:(1)数据保密性:防止未经授权的人员获取敏感信息。
(2)数据完整性:防止数据被篡改或损坏,确保数据的可靠性和完整性。
(3)数据可用性:保障网络系统正常运行,确保数据和服务的可用性。
(4)身份认证与访问控制:通过合理的身份认证和访问控制机制,确保只有授权的用户能够访问系统资源。
(5)攻击检测与响应:能够及时发现和应对网络攻击行为,减少攻击对系统造成的损害。
1.2 网络安全挑战网络安全面临着诸多挑战,主要包括以下几个方面:(1)攻击者多样性:黑客、网络病毒、恶意软件等攻击手段多种多样,技术不断更新。
(2)隐蔽性与难追踪性:攻击者常常利用技术手段隐藏自己的身份,隐蔽地进行攻击行为。
(3)大规模网络:互联网的庞大规模使得网络安全变得更加复杂,攻击面更广。
(4)技术发展差异:不同组织和个人在网络安全意识和技术水平上存在差异,影响了整体网络安全情况。
二、网络安全框架设计基于上述网络安全目标和挑战,我们可以提出一个网络安全框架设计,以实现网络安全的目标。
2.1 安全策略与规范在网络安全框架中,首先需要建立详细的安全策略和规范。
这些策略和规范要与组织的业务需求相匹配,明确各种安全要求和措施,并提供详细的指导和规范。
2.2 安全网络架构网络安全架构是实现网络安全的基础,涉及到网络拓扑结构、网络设备的布局和配置、网络安全策略等。
在设计网络架构时,需要考虑到网络拓扑的复杂性、高可用性以及灵活的扩展性。
一种基于移动代理的DIDS模型研究
入 侵 检 测 技 术 根 据 其 分 析 检 测 方 法 的不 同 主 要 可 以划 分 为 两 大 类 : 于 误 用 的入 侵 检 测 和 基 于 异 常 的入 侵 检 测 [] 基 2。 误 用 入 侵 检 测 是 根 据 已知 的攻 击 特征 检测 入 侵 , 以 直 接 检 可 测 出入 侵 行 为 。 它 针 对 已知 系 统 和 应 用 软 件 的 弱 点 进 行 入 侵 建 模 . 而对 观测 到 的 用 户 行 为 和 资 源 使 用 情 况 进 行 模 式 匹 配 而 达 从 到 检 测 的 目的 。误 用 入 侵 检 测 的 优 点 是误 报 率 低 , 以 发 现 已知 可 的 攻 击 行 为 , 其 检 测 效 果 取 决 于 检 测 知 识 库 的 完 备性 以 及 如 何 但 将 各 种 入 侵 用 合 法 的方 式 表 达 出 来,同时 采 用 何 种 匹配 方 法 进 行 有 效 的匹 配 。常用 的误 用 检 测 技 术 有 基 于 状 态 转 移 分 析 的 误用 入 侵 检 测 、 于 专 家 系统 的 误 用 入 侵 检 测 、 于 条 件 概 率 的 误 用 入 基 基 侵 检 测 和 基 于 键 盘 监控 的误 用 入 侵 检 测 等 。 异 常 入 侵 检 测 是 建 立 系 统 的 正 常 模 式 轮 廓 , 实 时 获 得 的 系 若 统 或 用 户 的轮 廓 值 与 正 常 值 的 差 异 超 出指 定 的 阈值 , 进 行 入 侵 就 报 警 f] 异常 检 测 的思 想是 首 先 建 立 用 户 正 常 的行 为轮 廓 , 且 3。 并 假 定 所 有 入 侵 行 为 都 是 与 正 常 行 为不 同 的 。在 每 一 次 用 户 行 为 产 生 后 . 将 其 测 量 值 与 其 正 常 的 行 为 轮 廓 进 行 比较 , 果 严 重 偏 都 如 离 正 常 值 的 范 围f 常 行 为 ) 则 认 为产 生 了 攻 击 。异 常 检 测 技 术 异 , 的 关键 是 对 于 异 常 阈值 与 特 征 的 选择 。常 用 的异 常 检 测 技 术 有 基 于模 式 预 测 的 异 常 检 测 、 于 数 据 挖 掘 的 异 常 检 测 、 于 神 经 网 基 基
基于移动代理技术的系统安全性研究
它 的这 种 特性 使 它 具 有 以下 几 个 方 面 的优 点 : ( 节 约 网 络带 宽 : 动 代 理 到 达 目标 机 器直 接 和 当地 环 境 进 行交 互 , 需 在 主 机 间传 递 大 量 的 交 互 信 息 , 可 起 到 数 据过 滤 的 1 ) 移 无 并 作用 , 只携 带 最 终结 果 继 续 迁移 。
S u—x a GU O n U X i, Pe g
(a g i H g f p l dT c n lg , n h u 3 1 0 , hn ) J n x Co e e A p e e h oo y Ga z o 4 0 0 C ia i o i
Ab ta t s r c :M o l g nttc olg f r e dsrbutd c m pu ig p rdg n a oo p iai n bi a e e hn o of sa n w it e y e i e o tn aa im a d h sa g d a pl to Th yse o o l ge s c e s tm fm bi a nti e t sc fa e or e lzn hea p iai n ofm o lea e .Thi p p ri to uc s mobl g ntde n to hebai r m w k ofr aii g t p lc to bi g nt s a e n r d e ie a e f ii n,iss cat nd t om - i t pe ily a he c pon nto o iea e tsse . e fm b l g n y tm Tho h m o iea e a b oa p iai o a issc rt r lm srsrc he d veo ug b g nth sa r d a pl ton t d y,t e u y p obe etitt e lpm e .Th l c i ntofi t e
一种基于Mobile Agent的Web Service新型安全模式
另一方面 , 移动代理 和 We b服务 安全性仍 然是应用 中一个
0 引 言
移动 通信 网为人们提供 了弹性 工作 制 , 得人 们可 以在任 使 何时间任何地点以多种形式 工作 , 越来 越多 的弹性 工作用 户大
首要关 注的问题 J 目前 , b服务和移动代理安全大 多使 用 。 We 基于 C A的公钥 基本措施。因此 , 个守信 的第三方是 必需 的。 一 用户必须有他 们 自己的密钥 , 服务提供 商必须 管理所 有用户 的 公钥 , 并且用不 同 的密 钥对 数据 加 密∞ 。但在 某些 应用 中 , J 这
vd s a n w a t e t ain p oo o t o t sn eu e — a / a s r ar一 o h c si fa il rmo i g n , n i e n a e a ie e u h n i t r tc l h u i g t s rn me p swo d p i 一frw ih i ne sb e f b l a e t a d gv sa h m — c o wi u h o e
teme o urn scrym c ai i ot s gC ( et ct nA toie )bsdp bi kyi r t cue Wi i sh m , e i t dt c r t eui eh n m wt u ui A C rf a o uhri v h o e t s h n i i i t s ae u l e a r tr. t t s ce e w c f n su hh
关 键 词 移动代理 We b服 务 安 全 模 式 密钥
A NoVEL ECURI S TY SCHEM E FoR oBI M LE AGENT. BASED EB ERVI W S CE
基于移动代理的网络管理框架研究
复杂性和异构性越来 越高 , 而且 网络 中可供使 用 的网络资 源 也空前丰富 。在一个 园 区网( 如校 园网 、 企业 网等 ) 内不但 集
成 了多 种网络 系统平 台, 包括 了不 同 广家 司的 网终设备 、 公 计算机设备和通信 设备 等。同时 , 络 中还 有许 多网络软 件 网 提供各 种服务 网络规模 的 日益扩 大和网络应用 水平的不断 提 高, 一方面使 得 网络 的维护成 为网络管理的重要问题之一 ,
基 于移 动 代 理 的 网络 管理框 架 研 究
周 健
( 舍肥 工 业 大学 网络 中J 安徽 舍肥 2 0 0 ) 心, 3 0 9
摘
要 : 据 网络 管理 中的 问题 , 出了以移动 代理 为基 本 方法 的 网络 管理 思 想 , 且 讨论 了相 根 提 并
关 的技 术 框 架 和 系统 基 本 结 构 。
是代理方式 , 即在一个内部工作站上 运行 We b服务器。这个 工作站轮流 与端点设备通信 . 浏览器用户与代理通信 . 同时代 理 与端点设备之间通信 。在这 种方式下 , 网络管 理软件 介 于
浏览器和网络设备之 间。在管 理过程 中, 网络管 理软件负 责 将收集到的 网络信息传送 到浏览器 , 并将传统 管理协议转 换
关 键词 : 网络 管理 系统 ; 移动代 理 ; 移动代 理环 境 ;N S MP
中图 分类 号 : P9 .7 T 330
文献 标 识码 : A
能地报告 出现 的故障 , 但在拥 有许 多设备 和资源 的大 型网络
l 网络 管理 技 术概 述
计 算机 网络 的发展不仅 使得 网络 规模 不 断扩 大 、 网络 的
计算 机技 术和通信技 术的快 速发展 , 动着 网络 向智能 推
一种基于Mobile Agent的分布式主动防火墙体系结构
的分 布式 防火墙模 型 …。整个 模 型 由三 部分组 成 : 用 ISc 内部 主机 问的通 信进 行 加密 ; 利 P e对 用一 种 策 略描述 语 言描述本 地 策略和 凭证 ; 一个 管理 中心进 行 策 略 的制 定 和 发放 。分 布式 防火 墙 由管 理 中心统
一
制定 安全 策略 , 然后将 策 略分 发到被 保护 的 主机 上 , 这样 , 主机 不论 在 网络 的内部 还 是外 部 都可 以受
V0 . 9 No 1 12 .
Fe . 2 0 b ,0 6
一
种 基 于 Mo i e t 分 布 式 bl Ag n 的 e 主动 防火 墙体 系结 构
徐 涛, 学东 张
( 鞍山科技大学 计算机科学 与工程学院 , 辽宁 鞍山 144 104)
摘 要 : 针对分布式防火墙不能有效防止拒绝服务攻击问题。在分布式防火墙基础上提 出了一种基于 Mo .
维普资讯
第2 9卷 第 1期
20 0 6年 2月
鞍 山 科 技 大 学 学 报
J u a o s a nv ri fS in ea d Te h oo y o r l fAn h n U ie s yo ce c n c n lg n t
系结 构 , 效 的避免 了拒绝 服务攻 击 。 有
1 分 布 式 防火墙 及 其 面 临 的 问题
S ee B l vn在“ i r ue i wai 一 文 中提 出 了分布式 防 火墙 的概 念 , 实 现 了基 于 I S c tvn M el i o ds i t f e l” tb d r s 并 P e
收 稿 日期 :0 40 —5 2 0 .9 1。 作者 简 介 : 涛 ( 99一) 男 , 宁葫 芦 岛人 。 你 17 , 辽
基于移动代理的虚拟专用网安全机制研究与实现
SaiA et的 职 责 大 体 上 可 以 被 归 纳 为 三 点 : tt gn c
1 检 测 单 元 ) 级 代 理 防 火 墙 的 应 用 层 的 检 测 过 程 工 作 相 同 , 是 , 测 单 元 虽 然 但 检
测 目 的 代 码 和 安 全 策 略 数 据 ) 它 是 和 一 个 静 态 通 信 代 理 同 时 工 作 数 。 , 这 个 单 元 和 验 证 单 元 作 用 不 同 , 验 证 单 元 是 为 了 表 明 数 据 包 已 经 过 检 测 . 置 换 单 元 则 是 为 了 确 保 未 被 检 测 过 的 数 据 包 会 被 V N 而 P —
1验 证 绑 定 到 数 据 包 上 的 通 信 V NCinA et的 签 名 。 ) P l t gn e 2 确 保 VP l nA et 作 用 。 ) NCi t gn 起 e 3将 合 法 的数 据 包 路 由 到 目的地 。 ) SaiA et 括 签 名 验 证 单 元 、 换 单 元 和 路 由 单 元 。 t c gn 包 t 置 1 签 名 验 证 单 元 )
检 查 流 经 信 息 的 内 容 。 须 将 这 些 信 息 翻 译 成 明 文 , 就 有 被 攻 击 必 这
的可 能 , 使 得 被 传输 的加 密 信 息 的安 全 性 大 打折 扣 。 这
2 VP Ag n . N e t系 统
在 签 名 验 证 单 元 中 ,tt A et先 确 定 过 来 的 数 据 包 有 无 签 名 , Sai gn c 假 定 在 两 个 国 家 的 贸 易 交换 , 国从 B国按 一 定 的 进 口条 令 进 A 1 物 . 为 了 保 证 货 物 符 合 条 令 , 国 先 派 一 个 客 户 代 理 去 B 国 预 然 后 验 证 签 名 是 否 正 确 , 果 正 确 则 让 其 通 过 防 火 墙 , 路 由 到 目 3货 A 如 再
一个安全的基于任务描述的移动代理系统
模式 和其他移 动代码技术相 比, 具有 自治性 、 主动性 、 移动性 和
g n y t o s u t n ip thae t, aa2sc rt d lopo ietepoe t no c l eo re n h u t d lo e c oc n t c ddsac ns J v e u ymo e rvd h rtci fo a suc sa dtet s mo e r a g i t o l r r t
事后 的检测 手段发 现对代 理 的攻 击 , 时利 用信任 模型调 整 对恶意平 台的信 任度 来 维护 整 个 系统 的安全 运行 。 同
关键词 :移 动代理 ; 安全 ; 任务 描述 ;中介/ 管理 A ec ; gny 信任模 型
中图分类 号 :T 3 1 P1 文献标 志码 :A 文章编 号 :10 .6 5 2 0 ) 3 0 5 .5 0 1 3 9 ( 0 7 0 . 1 2 0
o ti rd tci f t k n s p s ro ee t n o t c sf rt e a e t . e o aa o h g Ke r s:mo i g n ;s c r y;ts e c p in r x / n g g n y r s mo e y wo d b l a e t e u t a k d s r t ;p y ma a e a e c ;t t d l e i i o o u
ห้องสมุดไป่ตู้,
移动代理 是指一种 能在异构 计算机 网络 中 自主迁移并 能 够代 表其 所有 者完成一 定任 务的程序 。它与传 统客户/ l / 务器 l  ̄
信任模型来管理并调整系统 中平 台间 的信任 关系 。本 文分析 了使用基于任务描述 的移动代理 的可行性 , 并论 证 了 T B D MA 系统的安全性 。为便 于区分 , 本文称 人们 目前 普遍认 可的 、 经 典的移动代理 为主流的移动代理 , 而对于本文新提出的移动代 理 称为 基于任务 描述 的移动代理 。
移动代理的概念及技术架构
移动代理的概念及技术架构移动代理是指在移动通信网络中,为移动用户提供服务的一种网络架构和技术。
移动代理的出现是为了解决移动通信网络中的一系列问题,例如服务可用性、数据传输效率、用户隐私保护等。
移动代理是指在移动通信网络中充当中间人角色的网络节点,它位于移动用户设备和服务提供者之间,负责转发和修改用户请求、处理网络数据传输、保护用户隐私等功能。
1.数据传输加速:移动代理通过缓存、压缩等技术手段,提高数据的传输效率,减少用户等待时间。
2.服务可用性提升:移动代理可以根据当前网络情况,选择可用性更高的服务节点,保证用户的服务质量。
3.隐私保护:移动代理可以屏蔽用户真实的网络地址和个人信息,保护用户隐私。
4.安全增强:移动代理可以对网络数据进行加密、过滤和防火墙等安全措施,提高网络的安全性。
5.节约资源:移动代理可以通过数据压缩、请求合并等技术手段,减少网络流量和能耗,节省资源开销。
1.网络层架构:在网络层,主要涉及的是移动代理的位置和路由管理。
-移动用户设备通过移动代理连接到网络,可以通过移动IP协议、移动IPv6协议等技术实现。
-移动代理的位置管理主要涉及到移动用户设备位置的跟踪和更新,以及移动代理之间位置信息的同步。
-移动代理的路由管理主要负责将用户请求和服务数据传输到正确的目的地,可以通过移动虚拟专用网络(MVPN)等技术实现。
2.应用层架构:在应用层,主要涉及的是移动代理的功能和服务管理。
-移动代理可以通过应用层网关(ALG)等技术,实现不同应用协议的适配和优化。
-移动代理可以提供服务质量保证、媒体传输、数据缓存等功能。
-移动代理可以根据用户需求,进行服务选择和优化,并实现一些高级功能,如流媒体服务、内容分发网络(CDN)等。
在实际的移动通信网络中,移动代理可以根据网络运营商的需求和技术特点,采用不同的架构和技术实现。
常见的移动代理技术包括:CDN (内容分发网络)、WAP网关(无线应用协议网关)、移动转发代理(Mobile Forwarding Agent)、移动IP(Mobile IP)、移动IPv6(Mobile IPv6)、代理移动IPv6(Proxy Mobile IPv6)等。
移动代理技术研究
转 移 .并 为其 分 配 执 行 环 境 和 服务 接 口 .代 理 在 服 务 设 施 中执 自适 应 地 导 航
( ) 动代 理 可以通 过 协作 来 实 现 对 复 杂 问题 的求 解 。 5移
一境 互块 二[ l 交模 环
代 表 用 户 进 行 商业 活 动 _ I I l ^
2 移 动 代 理 系统 结构 、
() 动 代 理 可 以 根 据 环 境 的 反 馈信 息来 做 出决 策 , 及 时 2移 以 地获 取 资 源 并 实 现 较 优 的 计 算 方 式 .从 而 提 高 分 布 式 计算 的效 ( ) 动 代 理 可 以 感 知 环 境并 调 整 自己 . 3移 比较 典 型 的 是 可 以 ( ) 动 代理 可 以 异 步 地在 不 同节 点 上 运 行 . 4移 不需 要 保 持 与
通 信 、 布 式 系 统 的 新技 术 , 一 定 程 度 上 能缓 解 当前 应 用面 临 的 诸 多 问 题 。本 文 对 移 动 代 理 技 术 进 行 了论 述 。 分 在
【 键 词 】 代 理 ; 动 代 理 关 : 移
1 引 言 、
务 、 件 服务 、 事 目录 服 务 、 全 服 务 、 用 服 务 。 安 应
如 图 1 示 .移 动 代 理体 系结 构 可 以定 义 为 以下 相 互 关 联 所
它 是 代 理 与外 界 环境 通 信 的 中介 . 行 代 理 的安 全策 略 . 止 外 所 以 可 以调 度 其 他 代 理 来 共 同 协 商 完成 会 谈 执 阻 界 环 境 对代 理 的非 法 访 问 。代 理通 过环 境 交互 模 块 感 知 外 部 环 () 全代理 : 3安 为你 防 止 网络 中 的 不 安 全 性 , 序 可 以 先派 程
网络安全架构
网络安全架构网络安全架构引言随着信息技术的快速发展,网络安全问题日益凸显。
面对日益复杂的安全威胁,构建一个强大的网络安全架构是保障组织信息系统安全的基础。
本文将介绍网络安全架构的定义、作用以及构建的一般原则。
网络安全架构的定义网络安全架构是指通过合理规划、部署和配置网络相关设备、技术和策略,来保护组织信息系统的一种系统化的安全实施方案。
其目的在于识别和降低网络安全风险,并提供对网络系统和数据的保护。
网络安全架构需综合考虑网络设备、网络拓扑、访问控制、安全配置、安全策略等多个方面,以建立一个强大、可靠的安全防线。
网络安全架构的作用网络安全架构的主要作用有以下几个方面:1. 保护敏感信息:网络安全架构可以帮助组织保护敏感信息免遭未授权访问,防止数据泄露、信息篡改等安全威胁。
2. 预防网络攻击:通过采用有效的安全策略、技术和设备,网络安全架构可以防范各类网络攻击,如拒绝服务攻击、恶意代码攻击等。
3. 提高系统可用性:合理的网络安全架构可以确保系统的可用性,降低由于安全配置不当导致的服务中断和系统崩溃的风险。
4. 降低安全管理成本:通过网络安全架构的合理规划和管理,组织可以降低安全管理的成本,并减少潜在的安全隐患。
构建网络安全架构的一般原则构建一个健壮的网络安全架构需要遵循一些基本原则,以确保网络安全的全面性和可靠性:1. 综合性:网络安全架构应以整体的安全观念出发,综合考虑网络设备、网络拓扑、应用系统的安全特性,全面保障网络安全。
2. 层次性:网络安全架构应该分层次进行设计,通过合理规划不同层次的安全措施来实现对网络的多重保护。
3. 灵活性:网络安全架构应具备适应业务变化和需求变化的灵活性,能够及时调整和更新安全策略和控制措施。
4. 合规性:网络安全架构应符合相关法律法规的要求,并满足组织内部的合规要求,确保网络操作的合法性和规范性。
5. 一致性:网络安全架构应与组织整体安全策略保持一致,确保组织信息系统的安全能够得到全面保障。
基于主动防御的网络安全解决方案
基于主动防御的网络安全解决方案2目录网络安全方向的探讨盛科交换芯片安全特性积累3交换网络解决方案整体架构•负责业务流量线速转发•卸载大量虚拟化和安全业务功能SDN 交换芯片•交换硬件核心芯片是交换芯片和CPU•交换机NOS 运行控制和管理协议,南向管理交换芯片,北向对接控制器交换机软硬件•控制器是网络业务集中式的大脑,对交换机以及交换芯片进行控制•编排器灵活的进行业务的管理和调度控制器和编排器网络解决方案是支撑信息网、视频、语音、WEB 服务等网络业务的核心组件随着SDN 技术变革,网络解决方案清晰的形成了芯片,交换机和控制器三个层次4被动防御技术难以对抗网络攻击的多变性•网络应用、网络解决方案、用户终端都是可能的被攻击的目标对象网络攻击目标多变•针对不同的目标对象,存在多种攻击目的,包括攻击目标瘫痪、盗取数据信息、伪造终端或者业务等网络攻击目的多变•网络攻击的方法也具备多变性,包括伪造报文,篡改报文,修改网络设备配置等网络攻击方法多变发现攻击人工排查研制安全方案升级固件被动防御应变速度过慢5主动防御技术动态应对多样网络攻击•网络应用、网络解决方案、用户终端都是可能的被攻击的目标对象网络攻击目标多变•针对不同的目标对象,存在多种攻击目的,包括攻击目标瘫痪、盗取数据信息、伪造终端或者业务等网络攻击目的多变•网络攻击的方法也具备多变性,包括伪造报文,篡改报文,修改网络设备配置等网络攻击方法多变交换芯片实时可视化转发行为、状态攻击模式识别SDN 的方式下发安全策略动态加载策略主动防御实时、高效6目录主动防御技术背景介绍交换芯片主动安全特性7交换芯片积累丰富的安全特性传统安全特性•有线业务的硬件ASE128/256加解•无线业务的DTLS加解密度•协议报文防攻击技术•集成ARM交换芯片支持TrustZone主动防御技术•芯片缓存状态可视化•芯片会话状态可视化•芯片级别大象流识别功能•拟态安全认证功能•SDN灵活的业务流水线•基于大象流和老鼠流的动态策略8主动防御特性–发现攻击阶段动态安全防御需要具备动态分析网络流量转发的行为,状态的能力为后续判断是否出现网络攻击提供基础攻击模式识别SDN 的方式下发安全策略动态加载策略主动防御实时、高效交换芯片实时可视化转发行为、状态交换芯片状态监控基于端口,芯片全局的缓存和时延监控交换芯片流量会话监控Netflow 功能,基于会话的粒度对报文转发行为状态进行监控交换芯片报文监控逐跳叠加报文添加ERSPAN header ,包含时间戳,交换机ID ,源端口,时延等信息,发送至远端的分析服务器9主动防御特性–攻击模式识别阶段⏹控制器和编排器可以通过可视化得到的数据进行分析,通过病毒库训练,人工智能学习等方式识别攻击流量⏹交换芯片也集成了部分模式识别能力,可以自主识别可能的DDoS 流量攻击SDN 的方式下发安全策略动态加载策略主动防御实时、高效交换芯片实时可视化转发行为、状态交换芯片大象流识别算法-大象流在芯片中指定直接内报文字节达到阈值的特征流-比如某一流量10s 内超过200M ,可以被芯片的大象流匹配盛科芯片可以将匹配的异常大象流通过交换机NOS 送至控制编码器,进一步确认是否为攻击流量攻击模式识别10主动防御特性–形成安全策略阶段交换芯片N-Flow 技术SDN 芯片流水线具备非常强的灵活性,并提供Openflow ,NetConf 的开放的SDN 配置接口,为控制器、编排器提供可编程能力攻击模式识别SDN 的方式下发安全策略动态加载策略主动防御实时、高效交换芯片实时可视化转发行为、状态11主动防御特性–安全策略加载阶段⏹大部分安全策略可以通过流策略的方式动态下发⏹还有一部分安全策略的加载需要交换机软件进行升级攻击模式识别SDN 的方式下发安全策略动态加载策略主动防御实时、高效交换芯片实时可视化转发行为、状态交换芯片Warm-reboot 技术将SDK 和芯片的状态实时同步到数据库,NOS 重启后交换芯片进行复位,继续转发,可以实现动态不断流的方式进行NOS 升级12基于交换芯片的主动防御总结。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于移动代理的主动网络安全架构的研究作者:王斌李杰来源:《现代电子技术》2008年第12期摘要:将移动代理和主动网络思想融入到下一代网络的研究中,提出基于移动代理的主动网络的概念和模型,但同时也引入了传统安全领域中所没有的安全问题。
为解决MANet (mobile agents based acitve network)面临的安全威胁,对基于移动代理的主动网络安全架构模型进行了研究,讨论移动代理的安全技术和主动网络中的安全问题,重点讨论主动结点的安全问题,设计了一个通用性的主动结点安全性框架模型。
一个良好的安全机制已经成为衡量网络好坏的一个重要指标。
关键词:移动代理;主动网络;安全机制;主动结点(College of Information Science and Engineering,Central SouthUniversity,Changsha,410075,China)Abstract:Mobile agent and active idea into next generation network architecture is introduced,the concept and framework of mobile agent-based active network are put forward,while the security of the new network architecture is also proposed.In order to solve security threat ofsecurity technology of mobile agent and the security problems of active network,the security problem of acitve node are discussed,and a universal security framework of active node is designed.A goodeywords:mobile agent;acitve network;security mechanism;active node1 引言随着网络技术的飞速发展,网络正影响并改变着人们生活的方方面面,现有的传统网络的功能单一而封闭,对网络内部结点的功能开发很少,服务只能在端系统实现,使现有服务的优化和扩展、新服务的开发等受到很大的限制。
因此DARPA(美国国防部高级研究计划署)提出一种新型的网络体系结构[CD2]主动网络。
而具有跨平台移动机制的移动代理技术为计算机网络环境中的许多领域提供了新的解决方案,特别是移动代理技术与主动网络的结合正在逐步受到关注,但相应的安全问题日益突出。
本文主要以移动代理系统的安全问题和主动网络安全的问题来展开,提出一种基于移动代理的主动网络安全架构,并给出了一些相应的策略。
2 基于移动代理的主动网络安全问题2.1 移动代理移动代理是能在异构网络主机之间自主地进行迁移的有名字的程序,程序能自主地决定在什么时候迁移到什么地方。
在移动时,它能在程序运行的任意点上挂起,然后迁移到另一台主机上重新开始或接着这一点继续往下执行,最后返回结果和消息。
移动代理也能克隆自己或者产生子代理,迁移到其他主机上以共同协作完成复杂的任务。
移动代理系统是指能创建、解释、执行、传送和终止代理的平台,它由名称和地址惟一标志。
每个系统都可以运行多个代理。
代理通过和主机服务进行交互来获得所需的服务。
移动代理的2大特点就是移动性和自主性。
2.2 MANet主动节点的结构在MANet中,每个内部网络结点都是一个具有计算能力的主动结点。
每个主动结点不仅具有有相当功能的处理器,而且也具备由多种存储设备组成的多级存储系统。
实际上它是一个由网络硬件设备、处理机以及相应的软件所组成的系统,如图1所示。
虚拟网络层完成传统网络中数据链路层的功能,它通过网络设备接收数据包,对数据包的格式进行识别,并依据数据包格式对其进行分解,然后将数据包所携带的代码和数据等传送给移动代理运行环境MAE,MAE将程序代码作为代理装载运行。
代理实现的是客户化的协议程序,它在运行过程中可能还要和基础网络服务,部分进行交互,调用最基本的网络服务,如获取本地以及相邻结点的信息、下一转发结点的地址以及本地结点状态的存取等。
经过代理处理后的数据交由虚拟网络层重新封装,然后通过网络设备发送给下一个主动网络结点(或几个网络结点。
MAE是一个基本的移动代理执行环境,它从虚拟网络层接收数据包并对其进行分析和分解,将其中的程序代码装载执行。
同时,它还要监视代理的运行状态,在要执行的程序代码尚未装载时,通过CodeBroker搜索并装载相应的代码块。
MAE也要为主动网络系统的安全性提供诸如身份验证、授权以及代码的安全运行等有效的支持。
基础网络服务主要是为主动数据包提供最基本的网络协议功能,如本地环境的存取、路由控制以及转发等。
它有效地减少了数据包所携带代码的长度,提高了主动网络系统的性能。
甚至较为上层的常用网络协议,如TCP,UDP和IP等,也可以作为基础网络服务的一部分以实现与传统网络的兼容性和提高主动网络的性能。
2.3 基于移动代理的主动网络系统MANet(Mobile Agents Based Active Network是一个以移动代理系统为基础,通过将主动数据包封装成移动代理来实现利用移动代理系统处理主动网络数据包的主动网络。
利用移动代理来实现主动数据包的封装和运行,不仅可以充分利用移动代理的自主性和可移动性,而且提供了更好的主动网络可编程性和灵活性。
将主动网络数据包所携带的程序和数据封装成移动代理,使得数据包具有很好的主动性和处理能力。
例如,主动数据包可以利用代理的克隆及子代理的生成和分发来实现多路分发等。
另一方面,移动代理系统也提供了一些相对于主动网络来说多余的功能,例如,移动代理能在程序运行的任意点上挂起,并在迁移到另一台主机后接着这一点继续往下执行。
为了提高整个主动网络系统的性能,要针对主动网络的特性对移动代理系统进行修改,以去除不必要的功能,从而提高系统的性能。
事实上,包括本文系统在内的许多基于Java的移动代理系统,如Aglets,Odyssey,D'agent等,由于Java语言本身所存在的程序运行状态的获取问题,都未能实现断点式的代理迁移。
此外,支持主动数据包之间的通信对于主动网络来说,开销也太大。
2.4 基于移动代理的主动网络的安全性问题把具有自主性和移动性的移动代理系统放置在开放性极高的主动网络中,其安全隐患是不言而喻的,因此安全性能成为衡量基于移动代理的主动网络的首要指标。
根据移动代理在主动网络中的位置,我们可以把主动网络的安全问题分为2个方面:一是保护主动结点不受恶意代理的侵犯;二是代理在网络中传输过程中,保护代理不受恶意主动网络结点的窃听或拒绝。
迄今为止,移动代理安全领域所做的研究工作为主动结点运行环境的安全提供了基础,但是由于主动网络系统的安全性还存在许多缺陷和不足以及移动代理是在应用层主动节点上运行的,需要使用主机资源,并对其进行存储,因此安全解决方案应该是双向的,既要保证系统不受恶意的代理和主动包的攻击,也要保证代理和主动包不受执行环境(EE)的非法侵害。
针对以上的安全问题,本文提出一些相应的策略。
带有主动包的移动代理在网络中传输,利用现在安全移动代理可以确保移动代理不受其他恶意网络结点的窃听或拒绝。
比如通过加密和数字签名技术可以确保主动分组的安全。
下面重点讨论在移动代理停留在主动结点中,保护主动节点不受恶意代理的侵犯,提出一些相应的策略。
3 基于移动代理的主动网络安全框架模型基于移动代理的主动网络MABAN(Mobile Agent Based Active Network)是以移动代理系统为基础,通过将主动封包程序封装成移动代理,从而实现利用移动代理系统来处理主动封包的网络。
MABAN的可移动代码在主动结点上运行不可避免的引入了安全性问题。
MABAN的安全问题主要包括主动结点、主动封包和端用户等方面。
本文主要研究主动结点的安全问题,而主动封包和端用户的安全性研究则是更具挑战性的一项工作。
为解决MABAN中主动结点的安全问题,现设计一个通用的MABAN结点的安全性框架MANSF(Mobile Agent -Based Active Network node Security Framework)。
此规范符合主动网络安全工作组提出的主动网络结点的安全规范,而且具有可扩展性和通用性等特点。
MANSF结点的安全框架图见图2。
由图2可见,MANSF主要包括认证授权模块,移动代理执行环境及访问控制模块。
MANSF使用上述模块处理主动封包的流程是:(1)封包到达结点,进入网络设备通道,如果是主动封包,则转入认证授权模块,否则在虚拟网络层处理;(2)认证授权模块对封包数据进行完整性检查,并协同域授权中心对用户身份进行认证,提取代码,转入MAEE;(3) MAEE执行移动代理,实现数据的客户化定制,当需要访问结点资源时转入(4);(4)访问控制模块根据用户的访问权限,决定是否满足用户的资源访问要求;(5)用户程序完成,结点将改动过的数据重新封包并通过网络设备通道发送给下一个结点。
3.1 认证授权模块采用非对称双向认证协议来解决移动代理在主动结点中的运行安全性问题:站-站协议可以使通信双方互相鉴证身份,较好地解决了传输数据的加密和中间插入攻击。
如果移动代理能够通过使用用户的私有密钥签名,则站-站协议可以很好地解决鉴证和消息加密和摘要的工作。
但是处于安全性考虑,不应该让移动代理携带着它们用户的私有密钥在网络中迁移。
因为这种策略尽管可以使移动代理在任一结点证明自己的身份,但不幸的是,它实际上在所有经过的结点上暴露了它用户的私有密钥。
该问题在非对称鉴证协议中用下述方式解决:(1 当一个移动代理被用户在某个主动结点上启动后,本地文件系统使用移动代理的私有密钥对移动代理的名字空间(Namespace定义(文件进行加密(Sigm(Namespace,产生移动代理的活动签名(Agent Activity Signature,AAS。
该签名在该代理的整个生命周期中是保持不变的,它确切定义了该代理所要使用的各种资源。
(2 移动代理不携带用户的私有密钥在网络中迁移。
[JP3](3 移动代理在与主动结点的双向鉴证中,只传送其公开密钥。
由于本系统中的加/解密算法公开,即用私有密钥进行签字,用公开密钥进行验证,所以在移动代理与主动结点的双向鉴证中不必传送解密算法,而只需传送公开密钥。
(4 移动代理也有私有密钥和公开密钥。