基于流量特征的接入网访问控制研究.pdfVIP

基于流量特征的接入网访问控制研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘 要 摘 要 访问控制是实现系统和网络安全的重要方案,通过特定的访问控制策略,达 到限制用户对数据、网络等资源访问的目的。接入网访问控制是实现大规模互联 网安全的重要基础,传统接入网通常使用基于角色的访问控制策略结合访问控制 列表技术,从而限制非法的用户接入互联网,并对恶意流量进行过滤。然而随着技 术的不断发展,这些策略难以应对更加复杂多样化的攻击与快速变化的恶意流量。 新的恶意应用会不断出现并产生访问控制列表无法识别的恶意流量,被攻击者控 制的用户主机也会借助合法用户的身份进行破坏。为了解决这些问题,本文研究 了基于流量特征的接入网访问控制。接入网网关对流量特征进行实时分析并转换 为流量的属性,然后实施基于属性的灵活访问控制。本文主要研究内容及创新点 包括: 1. 本文提出了一个基于流量特征的接入网访问控制框架,阻止快速变化的恶 意流量,保障接入网安全性。该框架通过对应用层流量的实时分析,将流量按照 应用类型与流量来源类型等多种不同类别的特征赋予相应的属性,然后在流量属 性的基础上通过基于属性的访问控制策略实施访问控制。 2. 本文设计了基于应用触发关系的应用类型识别方案,为访问控制框架提供 了较准确的应用类型特征属性。该方案分析应用间触发关系并建模为有向无环图, 从TCP 流中通过频繁项集挖掘的方法挖掘应用间触发关系,并利用触发关系将应 用类型识别问题建模为最大后验概率估计问题,然后设计了启发式算法在深度包 检测方案的基础上进行应用类型识别,实验表明该方案有效提高了应用类型识别 的准确率。 3. 本文提出了基于流量访问模式的来源类型识别方案,为访问控制框架提供 了较准确的流量来源类型特征属性。该方案利用Cookie 作为基准分析了可靠的用 户身份标识,然后对用户请求建模,抽取了访问时间分布、访问URL 分布等关键 特征,通过机器学习的方法将流量来源按照普通用户和多种类型的机器用户进行 分类,实验表明该方案可达到较高的识别准确率。 4. 本文设计了基于冗余消除的属性基加密方案,并通过该方案为框架提供基 于流量属性的访问控制能力。该方案分析了属性基加密计算开销的来源,重新设 计了属性基加密的计算流程,通过共享访问控制子结构的方式消除了冗余的计算 和存储开销,实验表明该方案可有效地降低访问控制过程中的存储和计算开销。 关键词:流量分析;基于属性的访问控制;流量分类;机器流量识别;接入网 I 目 录 ⺫ 录 第 1 章 引言 1 1.1 研究背景及意义 1 1.1.1 访问控制问题 1 1.1.2 接入网访问控制 2 1.1.3 基于应用层流量特征的接入网访问控制研究动机 3 1.2 论文的研究内容与主要贡献 4 1.2.1 论文的研究内容 4 1.2.2 论文的主要贡献 5 1.3 论文的组织结构 7 第2 章 相关研究综述 8 2.1 引言 8 2.2 接入网访问控制相关研究 8 2.2.1 接入网访问控制基本概念 8 2.2.2 访问控制实现方案 9 2.2.3 传统访问控制策略 9 2.2.4 基于属性的访问控制策略 10 2.3 应用层流量特征分析相关研究 12 2.3.1 流量应用类型识别 12 2.3.2 恶意应用流量识别 15 2.3.3 流量来源类型识别 16 2.4 小结 17 第3 章 基于流量特征的接入⺴访问控制框架设计18 3.1 引言 18 3.2 基于流量特征的访问控制场景分析 18 3.2.1 应用层流量的多重属性 19 3.2.2 流量特征分析算法的复杂性 20 3.2.3 访问控制方案的可实践性 20 3.3 基于流量特征的访问控制框架21 3.3.1 基本架构设计21 3.3.2 访问控制实现流程22

文档评论(0)

136****6583 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7043055023000005

1亿VIP精品文档

相关文档