您好,欢迎来到华佗小知识。
搜索
您的当前位置:首页一种分布式网络安全管理平台的设计与实现

一种分布式网络安全管理平台的设计与实现

来源:华佗小知识
北京邮电大学硕士学位论文

一种分布式网络安全管理平台的设计与实现

姓名:陈思璐申请学位级别:硕士专业:信息安全指导教师:徐国爱

20080228

一种分布式安全管理平台的设计与实现摘要本文首先对网络安全和网络安全管理的发展进行了概述,指出了网络安全管理在网络安全领域中的重要地位,并揭示了网络安全管理与其它网络安全技术之间的关系。指出目前网络安全管理中存在的管理混乱、操作复杂、易用性差、对管理人员安全专业知识要求高等问题,分析问题的根源是由于当前网络安全管理中,各种网络安全设备的分散式管理,安全信息与安全设备的相对孤立,缺乏一个有效的、统一的管理载体。为此,本文提出了一种分布式安全管理平台,该管理平台可以为分布在各处的安全产品提供一个统一的管理界面,用图形化的方式对安全设备进行远程配置和更新,同时对安全数据进行收集、分析,做出实时响应。本文对提出的分布式安全管理平台进行了详细设计,给出一个完整的平台模型,并详细阐述了平台拥有的完整功能,利用这些功能可以有效的解决当前网络安全管理中存在的问题。在此基础之上,提出了适合分布式安全管理平台的实现框架——JMX管理框架,并按照设计模型,将JMX管理框架有效的应用到平台之中,实现了平台的整体架构。本文对安全管理平台的安全策略管理以及访问控制模块进行了详细的说明,给出了实现过程以及具体的接口、数据结构,论证了平台的可行性。最后,对论文的工作成果进行总结,指出分布式安全管理平台中的不足和本人需要开展的进一步工作,简单探讨了安全管理平台的新需求以及网络安全管理今后的新方向。关键词:安全管理平台策略管理访问控制J]VIX管理架构DESIGNANDREALIZATIONoFDISTRIBUTEDSECURITYM喳NAGEMENTPLATFoRMABSTRACTAtthebeginningofthisPapeLwesummarizethedevelopmentofnetworksecurityandnetworksecuritymanagement,pointouttheimportantstatusofnetworksecuritymanagementinnetworksecurityareaanddiscovertherelationshipamongnetworksecuritymanagememandothernetworksecuritytechnologies。腮findthattherearesomeproblemsinnetworksecuritymanagement,Suchastheconfusionofmanagement,thecomplexityofoperation,thedifficultyforuseandthehighdemandingofthepersonnel.Thecauseoftheseproblemsislackinganefficientunitedmanagementcartier.Itresultsinthatthenetworksecuritydevicesaremanagedseparatedandsecurityinformationisolatedwithsecuritydevices.Therefore,weproposeadistribmedNetworkSecurityManagementPlatf01-mwhichcallprovideagraphicinterfaceforuni&operationofsecuritydevices,notonlycollectandanalyzesecuritydatabutalsoreal.timeresponse.Besides,itcoulddeployandupdatedevicesremotely.Inthispaper,weproposeallintegratedmodeandthedetailsfortheNetworkSecurityManagementPlatform.withwhichwecansolvetheproblemsinnetworksecuritymanagement.Baseonthese.weproposeaframefittingfordistributedNetworkSecurityManagementPlatform:JMXmanagementframe.applytheflametothemodeoftheplatform,implementingtheframeworkoftheplatform.Afterthat,wedescribethesecuritypolicymanagementandaccesscontrolmoduledetailedly,showtheimplementationprocedure.moduleinterfacesanddatestructures.AttheendofthePaper’wesumupthefruitofthisPaperandpointouttheinsu衢ciencyoftherealizationofdistributednetworksecuritymanagementplatform.W宅alsodiscussthenewdemandofnetworksecuritymanagementplatformandthenewdirectionofnetworksecuritymanagement.Keyword:SecurityManagementPlatform,PolicyManagement,Accesscontrol,JMXManagementFrame独创性(或创新性)声明本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关责任。本人签名:罡堑璺逖日期:鲨!墨:兰!垄!关于论文使用授权的说明学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存、汇编学位论文。(保密的学位论文在解密后遵守此规定)保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论文注释:本学位论文不属于保密范围,适用本授权书。本人签名:坚堑璧亟日期:垫旦!:圣:塑导师签名:日期:垒:兰:丑北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现引言由于互联网络的发展,计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、部门与机构都在组建和发展自己的网络,并连接到Intemet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。诸如黑客攻击、感染病毒、信息泄漏、网络瘫痪等威胁不仅影响着人们的正常网络应用,还会带来名誉被侵害、经济受损失的严重后果,甚至给国家造成更大的灾难。为了防范和消除网络面临的各种威胁,越来越多的部门、企业、学校等开始在内部网络中部署网络安全设备。这样一方面确实提高了内部网络的安全性,保证了网络的正常运行,但另一方面也增加了管理这些网络安全设备的负担。随着网络应用的深入和技术在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新,愈演愈烈。更多种类的安全防护设备和系统被应用到内部网络中,导致了管理这些安全设备和系统的难度和复杂度,因此网络安全管理技术得到人们的重视,并逐步发展成为网络安全技术领域中的一个重要研究分支。但是,一方面,由于现今网络中的设备、操作系统、应用系统数量众多、构成复杂,异构性、差异性非常大,而且各自都具有自己的控制管理平台、网络管理员需要学习、了解不同平台的使用及管理方法,并应用这些管理控制平台去管理网络中的对象(设备、系统、用户等),工作复杂度非常之大。另一方面,应用系统是为业务服务的,企业内的员工在整个业务处理过程中处于不同的工作岗位,其对应用系统的使用权限也不尽相同,网络管理员很难在各个不同的系统中保持用户权限和控制策略的全局一致性。另外,对大型网络而言,管理与安全相关的事件变得越来越复杂。网络管理员必须将各个设备、系统产生的事件、信息关联起来进行分析,才能发现新的或更深层次的安全问题。因此,用户的网络管理需要建立一种新型的整体网络安全管理解决方案——分布式网络安全管理平台来总体配置、整个网络,实现对各种网络安全资源的集中监控、统一策略管理、智能审计及多种安全功能模块之间的互动,从而有效简化网络安全管理工作,提升网络的安全水平和可控制性、可管理性,降低用户的整体安全管理开销。魏索霞毫大学磺_主毕盈论文一释分蠢式鼹终安垒管理平台酶设计与实现第一章安全管理平台技术与现状1.1网络安全概述1.1.1网络安全现状随着网络的广泛普及和应用,、大量的机密文件和重要数据,企业的商业秘密乃至个人信息都存储在计算机中,一些不法之徒千方吾计地“闯入挣网络,窃取和破坏机密材料及个人信息。据专家分析,我国80%的网站是不安全的,4084以上的网站可以轻易被入侵。两络给入钔生活带来不愉快和尴尬的事例举不胜举:存储在计算机中的信息不知不觉被删除;在数据库中的记录不知道何时被修改;正在使用的计算机却不知道何故突然“死机"等等诸如此类的安全威胁事件数不胜数。当前网络安全威胁有以下几个主要特点:(1)潮络安全威胁背景复杂。当前的网络系统比较脆弱使得各种危害有机可乘。由于技术水平和人为因素,计算机网络存在先天不足的硬件“缺陷黟和后天不备的协议、软件“漏洞’’。因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的.TCP/IP协议族,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障丽影响信息的传输,基本没有考虑安全润题,戮此它在安全霹靠、服务质量、带宽和方便性等方面存在着不适应性。黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展。目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓鸯成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力"强,是网络安全的主要威胁。据我囡某电信公司介绍,2006年上半年发现计算机软彳牛中的新安全漏漏1862个,平均每天lo个;每当一个新安全漏洞被公布后,平均6天内黑客就可以根据漏洞编写出软件实施攻击;然而目前计算机厂商平均需要54天才能推出“漏洞补丁”软件箨】。网络系统的严格管理是企业、机构及用户免受攻击的重要搂施。事实上,很多企业、机构及用户的网站或系统都疏予这方面的管理。据IT界企业团体ITAA的调查显示,美国90%的玎企业对黑客攻击准备不足。露前,美国75%--85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现%的企业损失在25万美元以上【11。随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如常用的操作系统,无论是WindOW¥还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件、等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。(2)安全威胁手段多样。其一,病毒入侵成为国际性“公害’’。20世纪90年代,一个计算机病毒需要三年时间才能传染全球,今天只需要几分钟就能够传染全球。目前全球已发现各种计算机病毒5万多种。2000年5月3日至4日,全球数十个国家的数百万台计算机被“爱虫"病毒感染,其中美国国会、英国国会、美国国防部、美国商业部、《财富》杂志所列的世界头100个大公司中的80%的企业的计算机系统都不能幸免,短短两天就造成经济损失26亿美元,成为有史以来破坏力最强的计算机病毒事件。其二,逻辑成为隐蔽性“杀手"。逻辑其本质是一种数据欺骗。1996年7月31日,美国一家大型制造商的计算机系统管理员罗依德,因不受公司器重而报复公司,将自己编写的逻辑提前30天埋在了公司的计算机生产系统中,在收到解雇通知后随即引爆了逻辑,不仅给公司造成l千万美元的直接经济损失,更严重的是使公司在本领域的名声从此一蹶不振。其三,口令攻击成为毁灭性“隐患’’。口令攻击是网络管理漏洞造成的一种安全隐患。曾有专家在因特网上选择了几个网站,用字典攻击法在给出用户名的条件下,测出70%的用户口令密码只用了30多分钟【ll。(3)安全威胁后果严重。首先,由于网络的不安全导致与网络相关的信息受到严重威胁,网络系统往往成为黑客和不法分子攻击和窃取信息情报的重要途径。1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部"的主页改为“美国不公正部,,令美国上下一片哗然。其次,安全威胁导致巨额经济损失。信息技术与信息产业已成为当今世界经济与社会发展的主要驱动力。但网络是把“双刃剑’’,世界各国的经济每年都因信息安全问题遭受巨大损失。据介绍,目前美国、德国、英国、法国每年由于网络安全问题而遭受的经济损失达数百亿美元。其中2005年,英国有500万人仅被网络诈骗就造成经济损失达5亿美元。再次,安全威胁军事信息,导致泄漏。与公众网络相比,军事网络安全受到的威胁更大。美军曾对计算机系统进行了3.8万次模拟袭击,袭击成功率高达65%,而被发现的概率仅为0.12,对已发现的袭击能及时通报的只有27%,能做出反应北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现的还不到1%。还有,安全威胁会导致不良文化的传播,给社会文明和社会稳定带来威胁。如“功”等非法组织利用境内外设置的网络站点,对电视台和其他新闻媒体的网络进行多次攻击破坏,造成不良政治影响和社会影响。许多黄色垃圾邮件的攻击,玷污了社会文明,孳生出犯罪等问题。这些都是安全威胁带来的严重后果【¨。1.1.2网络安全技术及设备随着Internet的发展,网络安全技术也在与网络攻击的对抗中不断发展。各种网络安全设备的出现在一定程度上缓解了网络安全威胁带来的危害,网络安全技术及设备得到了广泛的应用。(1)防火墙技术尽管近年来各种网络安全技术在不断涌现,但到目前为止防火墙仍是网络系统安全保护中最常用的技术。防火墙是网络安全的主流技术之一,也成为了企事业单位构筑网络安全的基本组件。防火墙系统是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,这种安全部件处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其它操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送有价值的信息。防火墙系统可以用于内部网络与Internet之间的隔离,也可用于内部网络不同网段的隔离,后者通常称为Intranet防火墙。目前的防火墙系统根据其实现的方式大致可分为两种,即包过滤防火墙和应用层网关。包过滤防火墙的主要功能是接收被保护网络和外部网络之间的数据包,根据防火墙的访问控制策略对数据包进行过滤,只准许授权的数据包通行。防火墙管理员在配置防火墙时根据安全控制策略建立包过滤的准则,也可以在建立防火墙之后,根据安全策略的变化对这些准则进行相应的修改、增加或者删除。每条包过滤的准则包括两个部分:执行动作和选择准则,执行动作包括拒绝和准许,分别表示拒绝或者允许数据包通行;选择准则包括数据包的源地址和目的地址、源端口和目的端口、协议和传输方向等。建立包过滤准则之后,防火墙在接收到一个数据包之后,就根据所建立的准则,决定丢弃或者继续传送该数据包。这样就通过包过滤实现了防火墙的安全访问控制策略。(2)VPN技术一直以来,VPN技术在企业网的发展过程中异常活跃。特别是近些年,随着企业安全意识的不断提高,各种VPN技术层出不穷,在企业信息安全建设中扮演着不可或缺的角色。VPN技术是用于解决网络安全问题的有效方案之一。4北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现虚拟专网(Ⅵ)N刈jmlalPrivateNetwork)指的是在公用网络内部建立专用网络的技术。之所以称为虚拟专网主要是因为整个VPN网络的任意两个节点之间的连接并没有传统网络所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(如Internet,ATM,FrameRelay等)上的逻辑网络,用户数据在逻辑链路中传输。VPN技术主要基于隧道原理,目前在各种隧道加密协议上,出现了大量的分支。目前主流的隧道协议包括了在数据链路层的PPTP、L2TP协议,在网络层的IPSec协议,在TCP层的SOCKsv5协议,在会话层的SSL协议。(3)网络安全扫描技术网络安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员可以了解在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误。(4)网络入侵检测技术网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。网络入侵检测技术的特点是利用网络监控软件或者硬件对网络流量进行监控并分析,及时发现网络攻击的迹象并做出反应。入侵检测部件可以直接部署于受监控网络的广播网段,或者直接接收受监控网络旁路过来的数据流。为了更有效地发现网络受攻击的迹象,网络入侵检测部件应能够分析网络上使用的各种网络协议,识别各种网络攻击行为。网络入侵检测部件对网络攻击行为的识别通常是通过网络入侵特征库来实现的,这种方法有利于在出现了新的网络攻击手段时方便地对入侵特征库加以更新,提高入侵检测部件对网络攻击行为的识别能力。利用网络入侵检测技术可以实现网络安全检测和实时攻击识别,但它只能作为网络安全的一个重要的安全组件,网络系统的实际安全实现应该结合使用防火墙等技术来组成一个完整的网络安全解决方案,其原因在于网络入侵检测技术虽然也能对网络攻击进行识别并做出反应,但其侧重点还是在于发现,而不能代替防火墙系统执行整个网络的访问控制策略。防火墙系统能够将一些预期的网络攻击阻挡于网络外面,而网络入侵检测技术除了减小网络系统的安全风险之外,5北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现还能对一些非预期的攻击进行识别并做出反应,切断攻击连接或通知防火墙系统修改控制准则,将下一次的类似攻击阻挡于网络外部。因此通过网络安全检测技术和防火墙系统结合,可以实现了一个完整的网络安全解决方案。(5)网络病毒防范技术网络病毒除具有传统计算机病毒的传染性、潜伏性、可激发性等特点外,还具有扩散面广、种类翻新迅速、传播速度快、破坏性强、清除难度大、针对性强等新的特征。应对网络病毒需要全方位、多层次的防病毒体系。首先是防火墙及网关防毒,防止病毒从网络进入企业内部,可同时对流经网关的SMTP、HTTP和FTP信息进行病毒扫描和查杀。类似于在整个企业的大门上配上一把门锁,从而有效地阻挡大部分病毒的入侵。然后是邮件/群件系统防病毒。群件系统是目前多数病毒利用的传播途径。病毒通过邮件系统传播使其能够以几何速度迅速蔓延,并同时造成邮件服务器不堪重负而死机。邮件/群件系统防毒可以有效防止病毒进入notes和exchange的邮件及公共文件夹或数据库中,确保病毒不会大规模扩散。1.2网络安全管理概述1.2.1网络安全管理的诞生自从1986年美国Di西tal公司在Internet上安装了全球第一个商用防火墙系统后,网络安全设备就逐步成为网络中不可或缺的一部分121。到了90年代,随着IDS、防病毒软件、安全网关等技术和产品的出现,网络安全中的基础安全构架初步完成一防火墙/IDS(防黑客攻击)、防病毒软件(查杀病毒)。它们为企业的发展提供坚实的基础安全网络平台,并为日后的技术发展预留空间。在网络安全技术发展的初始阶段,网络基础安全设施组成了网络的核心部分。随着网络安全软硬件产品的大量出现,用户不再把目光局限在产品功能本身上,这些产品的易用性和易管性等管理方面的属性也逐步成为用户所关心和考察的重点。产品厂商为争夺市场,开始在网络安全产品研发阶段,考虑产品管理的概念,并纷纷为各自的网络安全产品配备简单的管理软件,用于产品属性的配置和产品运行情况的监测。至此,网络安全产品管理的概念就逐步形成,并以网络安全产品配套软件的形式出现。1.2.2网络安全管理的发展网络基础安全设备建设从上世纪90年代开始兴起,到如今,经过了十几年6北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现的发展,己经基本完成。大到各部委、企业,小到一个区县学校、小型企业,都完成了网络建设,设置了基础安全设备,如防火墙、防病毒软件、杀毒软件等。网络建成的目的在于运用,通过架设好的基础网络提高工作效率、增强沟通才是根本目的。因此,如何应用好已建成的网络,将网络应用深入下去,是用户和网络安全厂商不断追寻的目标。四通八达的网络把众多信息和资源沟通起来,通过电子邮件、即时通讯工具(IM)让相对孤立的信息得以连接,但同时也增加了网络的不安定因素。众多的计算机、服务器被连接到一起,病毒、间谍软件、垃圾邮件等网络的不良产物随之而来,非法访问、恶意攻击严重影响力网络的正常运行。因此,各种传统和新型网络安全设备,如防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在网络中得到了广泛应用,这同时也引起了管理的混乱和低效。用户和厂商逐步认识到,原来对一种产品使用一套管理软件的模式不在适用于对当前网络进行安全管理的需求,只有专业的、统一的安全产品管理平台才能满足对大型网络的管理。正是在市场需求的推动下,开始出现大量专业的安全管理平台厂商、服务商,致力于安全管理技术的研究和产品开发。由于各厂商历史背景不同和技术局限性,各自产品的应用方向也出现差异。对于缺乏丰富专业网络安全服务经验的传统安全设备商,他们普遍会从自身产品入手,来拓展安全设备管理平台的功能,强化平台对各种硬件设备的兼容管理,使之成为一个安全设备管理平台。而对于缺乏网络安全硬件设备开发经验的新兴专业安全服务商们,则将精力专注于发展能够和自己安全服务资源良好结合的软部分,强化管理平台对网络中各种设备产生的安全信息数据的管理,使之成为一个安全信息管理管理平台。所以这一时期网络安全管理产品大抵可以分为“安全设备管理平台’’与“安全信息管理平台’’两种,其中安全设备管理平台强调对于网络中现有的安全产品及其数据、策略的管理,相当于一个硬管理平台;而安全信息平台则更偏重于安全管理工作中的软性方面,例如安全目标、规划、策略、流程、以及信息和事件分析等等[31。1.2.3网络安全管理技术在当今这个信息化社会中,一方面,硬件平台,操作系统平台,应用软件等IT系统已变得越来越复杂和难以统一管理;另一方面,现代社会生活对网络的高度依赖,使保障网络的通畅、可靠就显得尤其重要。这些都使得网络管理技术成为网络安全技术中人们公认的关键技术。网络管理从功能上讲一般包括配置管理、性能管理、安全管理、故障管理等。7北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现由于网络安全对网络信息系统的性能、管理的关联及影响趋于更复杂、更严重,网络安全管理还逐渐成为网络管理技术中的一个重要分支,正受到业界及用户的日益深切的广泛关注。目前,在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新,愈演愈烈。防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在网络中得到了广泛应用。虽然这些安全产品能够在特定方面发挥一定的作用,但是这些产品大部分功能分散,各自为战,形成了相互没有关联的、隔离的“安全孤岛”,各种安全产品彼此之间没有有效的统一管理调度机制,不能互相支撑、协同工作,从而使安全产品的应用效能无法得到充分的发挥。从网络安全管理员的角度来说,最直接的需求就是在一个统一的界面中监视网络中各种安全设备的运行状态,对产生的大量日志信息和报警信息进行统一汇总、分析和审计:同时在一个界面完成安全产品的升级、攻击事件报警、响应等功能。但是,一方面,由于现今网络中的设备、操作系统、应用系统数量众多、构成复杂,异构性、差异性非常大,而且各自都具有自己的控制管理平台、网络管理员需要学习、了解不同平台的使用及管理方法,并应用这些管理控制平台去管理网络中的对象(设备、系统、用户等),工作复杂度非常之大。另一方面,应用系统是为业务服务的;企业内的员工在整个业务处理过程中处于不同的工作岗位,其对应用系统的使用权限也不尽相同,网络管理员很难在各个不同的系统中保持用户权限和控制策略的全局一致性。另外,对大型网络而言,管理与安全相关的事件变得越来越复杂。网络管理员必须将各个设备、系统产生的事件、信息关联起来进行分析,才能发现新的或更深层次的安全问题。因此,用户的网络管理需要建立一种新型的整体网络安全管理解决方案——分布式网络安全管理平台,来总体配置、整个网络多层面、分布式的安全系统,实现对各种网络安全资源的集中监控、统一策略管理、智能审计及多种安全功能模块之间的互动,从而有效简化网络安全管理工作,提升网络的安全水平和可控制性、可管理性,降低用户的整体安全管理开销。1.3安全管理平台概述1.3.1安全管理平台功能安全管理平台通过对信息系统的集中监控,能够及时发现和准确定位信息系统正在发生的安全事件,并通过安全管理平台的专家系统帮助系统管理员及时制8北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现定合理的解决措施,对安全事件进行处理,将安全事件对信息系统正常运行的影响降到最低。当前,安全管理平台主要在信息系统的安全策略、设备配置管理:安全事件与日志的管理及应急响应流程四个方面的功能应用较受关注。1.集中管理信息系统的安全策略在安全管理平台的应用中,要使信息系统中的安全设备很好地发挥作用,必须根据信息系统的具体情况、业务系统的具体要求为它们制定统一的安全策略,有了合适的、统一的安全策略才能使系统中的安全设备在遇到攻击时阻止安全事件的发生。信息系统中的网络设备、主机设备、安全设备数量众多,要对这些设备都设置好安全策略不是一件很轻松的事情。安全管理平台大都提供图形化的界面,让用户通过直观的拓扑图查看和修改安全设备、网络设备、用户终端的配置、状态和安全策略。同时通过安全管理平台的统一管理,可以为系统制定整体安全策略并配置到各个设备中,从而实现了全系统安全策略的统一配置、分发与管理,使信息系统的安全策略从分散、的状态转变成统一、集中的部署。2.集中管理全部的安全设备与系统配置安全管理平台为用户提供统一的平台,并管理信息系统中所有的安全设备与系统(很多安全管理平台还能管理网络设备、主机设备和应用系统),从而实现安全设备与系统的集中管理,起到安全网管的作用。安全管理平台对设备和系统的管理主要有两种实现方式:一是利用标准网管协议(SNMP协议)与安全设备和系统通讯,获取设备的配置信息,并对安全设备和系统进行参数配置。二是由于目前对安全设备的管理没有标准的协议,很多安全设备自定义了自己的管理协议,通过这些管理协议可以比较精确、实时地对安全设备进行监视和管理,在安全管理平台上实现对这些协议的支持从而实现对设备的管理。市场上主流的安全管理平台目前大都支持对主流入侵检测系统、VPN、网闸、防火墙、漏洞扫描系统等安全设备和系统的监控和管理。3.集中管理安全事件与日志在信息系统中,各种设备和系统的运行日志非常重要。首先,运行日志是系统的运行轨迹,从中可以分析出系统中安全事件发生的蛛丝马迹。运行日志亦是系统审计的基础,安全管理平台必须对系统中各种设备和系统的运行日志进行统一的存储和管理。但是安全设备、网络设备、主机设备每天产生的运行日志量非常巨大,例如一台千兆的防火墙一天能产生2000万条以上的事件,一个千兆IDS一天正常的日志量是800万条以上,在蠕虫爆发时会激增至2000万条以上。安全管理平台通常都配备了海量数据库存储信息系统中各个设备的运行日志信息,而且通过标准的SNMP、SYSLOG协议或者安全设备自定义的协议与设备进行通讯,获取设备运行日志和发生的各类安全事件。安全管理平台将收集到的设备9北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现运行情况信息存储到自身的海量数据库中,并分析各个设备的运行日志,总结出设备的运行状态,并以图形的方式显示出各个设备的实时运行状况。4.集中管理安全事件的应急响应流程安全管理平台定义出各种安全事件的类型,通过对系统日志的综合分析,提取出当前系统正在发生的安全事件,进行预警和事件处理。安全管理平台大都对安全事件进行了细分,缺省定义了病毒事件、异常登录事件、异常操作事件、漏洞检测事件、系统资源异常占用事件、流量异常事件等常规的安全事件,并提供给用户自定义安全事件的功能。安全管理平台还提供了安全事件预警功能,用户可以为安全事件设置阀值,当系统运行达到设置的阀值时,安全管理平台使用用户设置的方式进行提醒安全事件的发生。安全事件预警有多种方式供选择,例如Email、消息通知、短信等。灵活的预警提示方式使用户即使不在现场也能掌握系统的安全状况,对安全风险进行即时控制。除了上述安全管理平台的四大主要功能外,多数安全管理平台还提供一些附加的管理、配置功能以及一些实用的安全管理工具。而部分安全管理平台还会提供一些对用户更为实用的功能,包括有:对信息系统中的软件、硬件、网络资产进行管理和配置的信息系统资产管理费;采用风险评估模型对资产进行定性和定量的风险评估,出具完整的资产风险列表,对具有高风险值的资产进行风险预警的信息系统资产风险评估;对主机设备中外设的使用进行控制,提供安全U盘管理功能,保证U盘等外设的安全使用的外设控制功能;提供对客户端的网络访问监控、终端行为监控等监管功能的客户端监管;提供拓扑发现工具、SNMPTrap信息发送工具、PING工具、路由工具、MIB编译工具等实用管理工具。13.2安全管理平台的现状纵观目前信息安全领域,主流安全管理平台的功能特点主要围绕支持多样化的应用设备,包括:支持安全设备、网络设备、主机设备的监视和控制;支持对应用系统的监控及增强网络管理等功能。提供二次开发接口及标准,满足对设备监控及管理进行二次开发的需要也同样是其功能的亮点。主流安全管理平台技术上的特点主要体现在强悍的安全性及良好的扩展性。在安全性方面,由于安全管理平台是保证整个系统可靠运行的关键,所以其自身的安全非常重要。部分安全管理平台利用加密技术等安全处理保障了各模块之间的信道安全,主要从应用模式保证了安全管理平台的高可用性,身份认证和基于角色的访问控制加强了对用户的鉴别和授权管理。同样,它还具有良好的扩展性,主流安全管理平台预留了多种接口,支持多种安全设备、网络设备、主机设备和应用系统,能够在很短时间内实现对新设备的接入。10北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现目前,随着各单位信息系统的大规模建设和实施,其业务运转对信息系统的依赖性越来越强。虽然各单位在信息系统建设中考虑了比较完整的安全方案,并部署了防火墙、入侵检测、防病毒、VPN等安全设备,但是由于如今的攻击手段日新月异,安全事件层出不穷,安全设备在系统中要很好地发挥作用,真正保障信息系统的可靠运行,就需要做到:对安全设备进行合理的安全策略配置,形成信息系统的纵深防御体系;对信息系统中的安全设备、网络设备、主机等设备的运行情况进行实时监视和控制;对信息系统发生的安全事件进行及时的响应和处理;对信息系统的资产进行有效管理,并对系统存在的风险进行预警。安全管理平台是针对以上需求而出现的安全产品,以统一平台的方式将系统的安全设备、网络设备、主机设备等进行统一监控、配置和管理,帮助用户建立起信息系统的纵深防御体系。“安全设备管理平台’’和“安全信息管理平台’’的引入在一定程度上缓解了网络安全管理人员对各种网络设备及信息进行管理的繁琐性和复杂度,但同时要求网络安全管理人员必须理解网络安全信息管理平台产生的各种告警和策略,并能够通过安全设备管理平台将这些告警和策略熟练下发到设备,以起到应有效果。但是现实中并不是每个企业都能够拥有这样专业的网络安全管理人员,尤其是在非11r行业中,事实上,即便是IT行业里的非安全类企业,对安全设备的种类、概念、名词等几乎都是一无所知的,更不用说制定安全策略、对安全设备配置和下发安全策略了。企业和用户需要的只是安全、简单和有效。所以,这就对网络安全管理提出新的需求,安全管理平台应该将“安全设备管理平台"与“安全信息管理平台”融合起来,组成一个功能强大但操作简单的统一平台,实现对网络全面管理的目的,并且应该做到随时随处可用。这就是本论文提出的分布式安全管理平台。北京邮电大学硕士毕业论文一种分布式网络安伞管理平台的设计与实现第二章分布式安全管理平台的设计2.1分布式安全管理平台的功能分布式网络安全管理平台就是为了解决各个安全产品之问的协作问题而建立起来的一个信息交换、信息存储、信息处理平台。管理人员通过该平台,就可以轻松完成对各安全产品、安全信息的控制管理,保证整个网络的安全运行。平台采用C/S架构,用户只要在任意一台电脑上安装安全管理平台客户端程序之后,就可以连接安全管理平台服务端,对企业安全设备进行管理。参照计算机信息系统安全产品质量监督检验中心发布的《信息技术安全管理平台产品安全检验规范【3】》,作为一个完整的统一的网络安全管理平台,分布式网络安全平台应具备网络设备监管、网络安全信息管理、平台系统管理三大功能来满足统一管理网络安全设备、信息的需求。2.1.1网络设备监管功能网络中的各种各样的设备是构建整个网络的基础,所以也是网络安全管理的主要对象和内容。这里的所说的网络设备是一个抽象概念,既包括硬件设施,又包括软件功能模块。复合式网络安全管理平台就是将传统的网络设备(主机、服务器、路由器、交换机等)和专用网络安全设备(防火墙、VPN、入侵检测系统、漏洞扫描器、防病毒软件等)纳入管理范围之内。所以对这些网络设备的监管就构成了平台最基本的功能之一,具体又可分为:(1)设备拓扑管理功能设备拓扑发现的主要目的是获取和维护网络中设备节点的存在性信息和它们之间的连接关系信息,并在此基础上绘制出整个网络拓扑图。管理人员通过拓扑结构信息还能对网络故障进行定位,评估网络系统风险,发现网络安全隐患,找出网络系统薄弱环节,调整安全设备部署,从而优化整个网络。很多重要的网络管理任务,如设备信息管理、安全设备部署、事件关联、风险评估以及故障分析等都是以网络的拓扑结构为前提的。一个典型的例子是,当网络中发生一个故障时,该故障可能使相关的网络设备发出大量的告警信息,使网络管理员无从得知故障的真正位置。如果知道了网络拓扑结构,就可以过滤掉派生的告警,从而定位故障的原始位置。拓扑结构还可以使网络管理员预先发现那些容易引发安全隐患的不合理结构,防止安全威胁事件的发生。12北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现对于小型网络,网络管理员还可以手工管理网络的拓扑;但是,对于大型的网络,网络中可能包含成千上万的设备,它们之间的连接关系非常复杂,手工管理网络拓扑就变成一件非常繁琐甚至不可能的任务。网络拓扑的自动发现就是为了解决这个问题而提出的。网络拓扑自动发现是指通过计算机程序自动地发现网络的物理布局以及网络节点间的相互连接关系。它能自动的探测整个网络,发现网络设备以及之间的连接关系,最后绘制出网络拓扑图。设备拓扑管理就是在网络拓扑自动发现基础上,结合对个别不易发现或不能发现的设备进行手动添加的功能,达到全面、真实、直观反映网络系统的目的。(2)设备信息管理功能设备信息管理的目的就是要详细、直观地展现网络中各种设备的细节参数。通过设备信息管理功能,管理人员可以方便、快捷、准确地获得网络管辖内所有设备的详细信息,并对可设置信息做出修改。设备信息是对设备的描述和说明,也是一种设备区别于其它设备的特征。设备信息可以直观反映出设备的类型、规格、组成、性能、功能等属性,是网络管理员对设备进行操作和部署的重要依据。但设备信息的内容会因设备的不同而有较大的差异。如防火墙既有硬件参数,包括尺寸、电源、处理器或芯片类型、主频、内存容量、闪存容量、网络接口类型和数量等,又有软性参数,包括参品型号、网络吞吐量、安全过滤带宽、所支持的安全技术、受管理类型、适用环境等。而VPN的参数有设备类型(VPN路由器、VPN网关、VPN防火墙、VPN服务器、VPN软件等)、协议类型(IPS,ec、SSL)等。即使都是防火墙,由于制造厂商不同,防火墙的参数也会有不同。另外,这些设备信息的获得方法也会因设备不同而不同,有的设备具有可管理接口,可以直接调用接口自动获取;有的设备信息需要从文本说明书中录入或手动添加等。所以设备信息管理必须具有全面性和扩展性,来适应网络中的各种软、硬件设备存在的差异,达到统一管理的目的。(3)设备运行状态监控功能设备运行状态监控的目的是实时监控网络中正在运行的各种设备,反映设备运行的状态,以方便管理人员了解情况,从而做出正确的判断和操作。设备运行状态监控的对象包括:防火墙、主机、VPN、入侵检测、防/杀病毒设备等。设备运行状态监控的内容则包括设备是否正常运行(运行与否),设备的负荷情况,有无异常等。设备的运行状态的描述会因设备不同而异,如主机的运行状态包括是否宕机、CPU利用率、内存占用率、主机网络流量等内容,而防火墙的运行状态则包括是否正常工作、有无异常流量等。而这些不同设备运行状态的获得方法也存13北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现在很大的差异,设备运行状态监控模块需要针对不同的设备采取不同的手段,如主动获取、被动接收等方式,提供给管理人员实时、准确的设备运行状态信息。2.1.2网络安全信息管理功能网络不是网络设备静态的叠加而组成,它是一个有机的整体。网络中的各种设备是整个网络的骨架,而网络运行时的各种信息则构成了网络的脉搏。网络安全信息是由网络中的各种安全设备产生,反映了当前网络的一个运行状态,是管理员管理网络、制定策略、部署设备的主要依据,也是当前网络安全性的一个重要体现方面。因此,在对网络进行安全管理时,既要管理网络中的各种安全硬件设备,又要收集这些安全设备运行时产生的的各种安全信息,并进行关联管理。网络中的安全信息涉及多个方面的内容,在管理时主要应具备以下三大功能:风险管理功能、安全策略管理功能和预警告警功能。(1)风险管理功能这里的风险管理是在设备管理功能的基础上的扩展,包括漏洞威胁管理、事件管理、风险识别三大子功能。漏洞威胁管理实现对口网络中主机系统和网络设备安全漏洞和威胁信息的收集和管理。配备远程漏洞评估工具,及时掌握网络中各个系统的最新安全风险动态。安全事件管理是实时掌握全网的安全威胁状况的重要手段之一。通过监控各个网络设备、主机系统的日志信息,以及安全产品的安全事件告警信息等,及时发现正在和已经发生的安全事件,并通过响应模块采取措施,保证业务系统的安全可靠的运行。风险识别建立并且实施风险关联模型,识别针对企业真实存在而且重要的风险信息,为决策提供数据支持。(2)安全策略管理功能安全策略管理模块协助用户制定各种级别的安全策略,实现企业安全策略的快速导入以及安全策略的集中分级管理。同时支持安全策略的不同格式的数据导出、安全策略的数据统计、安全策略的定时发布等功能,实现企业内所有安全策略的全流程管理。以安全WEB的形式发布最新的安全信息,这些信息包括安全技术信息、安全案例信息、安全漏洞信息、安全补丁信息和安全管理信息,促进企业人员整体素质的提高。同时以安全论坛的形式为企业用户提供一个交流的平台,实现个人智慧向集体智慧的转换。(3)预警告警管理功能预警管理负责监控全网发生的各种安全风险预警信息,并及时发布相关解决方案,督促和指导各级管理部门及时做好安全防范工作,防患于未然。同时通过知识管理所掌握的最新安全动态,有针对性指导各级安全管理机构做好安全防范工作,特别是针对当前发生频率较高的攻击做好预警和防范工作。告警管理负责14北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现对收集到的各种事件和信息进行分析,找出其中紧急的、需要管理人员进行操作来保证网络正常运行的情况,及时通过各种渠道(声音、画面或者短信等手段)来通知管理人员,以便立即采用有效措施,纠正错误、排除故障、加强防护,保证业务的正常运行。2.1.3平台系统管理功能平台系统管理功能是统一网络安全管理平台中一个重要功能,它涉及到平台自身的安全性问题,是保证整个平台系统正常运行的关键。平台系统管理功能主要针对平台系统自身进行管理,包括两部分:访问控制管理和系统日志管理。访问控制管理主要负责采用一定访问控制技术,对用户访问平台系统的权限进行划分,防止非法访问或者越权访问。系统日志管理主要对平台系统自身产生的各种日志进行记录、维护,方便管理人员进行查看和操作。(1)访问控制管理访问控制管理是保证网络管理平台系统安全性的核心功能。访问控制管理的主要任务是对访问当前管理平台系统的用户进行管理,包括用户名、登陆密码、身份验证、操作监控等方面,防止非法用户的进入和正常用户的越权访问,保证整个管理平台系统自身的安全性。在保证系统安全的情况下,访问控制管理还要考虑到用户划分的合理性和用户访问系统,进行操作的方便性。(2)系统日志管理系统日志管理对安全管理平台系统的运行进行全面监护,记录系统本身产生的各种日志信息,并保存在数据库等载体中,方便管理人员进行查看和操作,来保证安全管理平台不问断地工作。系统日志要按照统一的格式进行记录和存储,并支持一定的日志分析功能,按重要级别制定出的不同分类,为管理人员提供有效的策略依据。2.2分布式安全管理平台的架构随着Intemet技术的发展,现在的企业网络规模在不断扩大,设备物理分布变得十分复杂,许多企业都设有专门的网络管理部门,来应对企业网络中可能出现的问题,以保证企业业务的正常运行。这些网络管理部门的工作人员可能会根据需要分布在不同的业务部门中,甚至不同的城市中,这就导致原有的集中式网络设备平台管理已经不能满足企业的需求。复合式网络安全管理平台必须能够实现远程、多用户、分级式管理,同时要保证整个平台系统的安全性。针对以上需求,本网络安全管理平台设计为一种网络远程管理系统,采取15北京邮I【1人学形!I:毕业论文一种分布式网络安全管理、F台的设计’J实现服务器和客户端的模式,如图3.1所示:图2-1管理平台模型图由于管理对象和内容的复杂性,并考虑到平台管理的可扩展性,平台系统采用组件式结构,每个功能模块都相当于一个组件,通过一定的方式耦合在系统中,并可以根据需要动态的加载、卸载。2.2.1分布式网络安全管理平台服务器端分布式网络安全管理平台的服务器端是整个管理系统的核心,它位于要管理的企业网络内部的一台服务器上,掌控着所有的网络资源,对被管网络资源的操作都是由平台服务器端直接完成。分布式网络安全管理平台的各种管理功能模块是相对存在的,而服务器端相当于一个大容器,当需要某种管理功能时,就可以通过一定的方法,将管理模块动态加载到服务器端上。管理模块完成管理的具体功能,管理模块既可以单独完成某种管理功能,也可以通过服务器端提供的服务,协作完成特定的管理功能。服务器端还提供了一个公共的通信接口,通过这个通信接口,服务器端上的管理功能模块就可以实现与客户端的交互。2.2.2分布式网络安全管理平台客户端客,1,端相当于一个个企业网络的管理员,这些管理员已经被分配给不同的用户名和密码,从而对应于不同的平台操作权限。管理员可以通过局域网或者Internet登陆到管理平台的服务器。服务器端实现网络安全管理平台的各种管理16北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现功能。每当有用户登陆到服务器时,首先服务器端有一个用户鉴别和权限判断,通过后,根据权限不同的平台管理信息被传送回客户端,客户端将这些管理信息显示出来。如果管理员在客户端进行了某些操作,客户端会将这些操作信息发送到服务器,服务器对用户和操作进行权限鉴定,通过后,服务器就调用相应的管理功能模块来实现操作,并将结果返回给客户端,客户端进行相应的显示。2.3策略管理模块设计2.3.1功能描述策略管理的目标是可以通过集中的方式高效处理大量防火墙的策略配置问题。随着网络规模与业务模式的不断增长变化,对IT基础设施的全局统一管理越来越成为企业n’部门的重要职责。策略的集中管理更有效的描述了全网设备的基本情况,便于设备问的协作、控制,能够提高问题诊断能力,提高运营的可靠性;另一方面,也极大的减轻了管理员的工作强度,使其工作效率大幅度提高。策略管理并不是系统中孤立的模块,它与节点管理、权限管理有着紧密的联系。由于节点管理将全网划分为若干管理域,每个管理域中还有相应的下级组织部门,因此策略管理首先与节点信息相联系,这也就隐含了策略的层级配置管理。另外,策略是由某个具有一定权限的管理员对某个管理域或设备制订的,因此策略是否能定制成功需要调用权限管理中的功能加以判定,因此隐含了策略的可行性管理。全网策略被统一存储,结合节点管理,策略存储有它自身的结构特点,这些属于策略的存储管理。策略按照一定的时间、顺序被部署到具体的设备上,无论策略是对管理域定制的,还是对设备制订的,所有相关的策略最终都要被下发的设备中去,下发的方式能够根据实际网络拓扑的变化而做适应性调整,这些属于策略的发布管理。模块具体功能划分如下:(1)策略初始化策略的初始化总是伴随着的节点的创建而产生。即当添加了新的管理域或设备后,系统会为这些节点默认的初始化一些策略,以使得这些节点的策略能够有一个合理的初始化状态。这些被初始化的数据包括“资源"与“策略"。当添加设备或者域时,策略初始化相关内容如下:17北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现1)资源一普通地址列表:增加l条初始记录;2)资源一动态服务列表:增加7条初始记录;3)根据防火墙类型增加初始记录,如PowerV系列:3.1)策略~PowerV通用安全选项:增加l条初始记录;3.2)策略..PowerV通用代理选项:增加1条初始记录;3.31核心策略引用一PowerV核心规则对应表:建立该节点所拥有的全部上级策略的引用,操作是将此节点的上级节点在该表中的策略内容拷贝;4)更新域或设备的修改时间信息,以反映最新的策略修改情况;5)统计路径节点数。域和设备的主要区别在于域中可能存在各种类型设备,所以要初始化所有类型的策略,这些不同类型的策略会有不同的数据结构对应。策略初始化的一个最明显的作用,使得域或设备在加入到相应域内的时候,自动拥有了父域的策略。(2)策略添加策略添加主要涉及为某一个域或设备增加新的策略,策略添加最大的影响在于为一个域添加策略时的情况:1)进行合法的策略添加;2)如果第1步成功,则要更新该域、子域以及域内设备的策略路径,并一直递归到该域的每个子节点都完成一遍操作为止;[要区分添加的是哪种设备类型的域策略,从而仅更新相关的策略路径】3)更新域或设备的修改时间信息,以反映最新的策略修改情况。(3)策略修改策略修改主要涉及域或设备的策略修改,策略修改不涉及节点策略路径的变化,情况如下;1)合法的策略修改;2)更新域或设备的修改时间信息,以反映最新的策略修改情况。(4)策略删除策略删除分为两种情况,一是删除某个域或设备上的策略;二是删除一个域或设备而引起的策略删除。删除域或设备上的策略时:1)合法删除;2)如果删除的是域上的策略,则递归更新域、子域、设备的策略路径;[要区别被删除策略的设备类型,仅更新相关设备类型的策略】3)更新域或设备的修改时间信息,以反映最新的策略修改情况。删除域或设备时:如果删除的是域,则域下的子域、设备也一并删除,同时删除相关的资源、策略信息;如果删除的是设备,则仅需要清除该设备相关的18北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现资源、策略信息。(5)策略约束依据策略自身的角度,策略有三种状态:编辑、发布、生效,策略的缺省状态是发布与生效。编辑状态:策略正在构思、编辑过程中,这时编写的策略不会发布到设备上去,换句话说,设备在向管理中心请求新策略时,如果发现该设备的设备路径【域.子域.设备】上有某个节点被标识为编辑时,则不会抽取相关策略,直至该状态被管理员重新标定为发布。发布状态:策略处于随时可以发布到设备上去的状态,如果编辑了一部分合法的策略,此时有设备请求策略,这部分策略就会发布到设备上,而不管管理员是否已经修改、规划好全网策略。编辑与发布状态的粒度是设备级的,用PStatus标识。生效状态:描述一条具体的策略是否应该在设备上起作用,它的粒度是核心策略级的。核心策略主要指包过滤、端口P映射、NAT和代理。生效状态在策略信息中被标识为Effective:另外在策略路径中也有一个Effective标识,它描述的与策略信息中的Effective是一回事,都是策略在设备上的生效状态,Effective属于策略内容的一部分。不同的是策略路径中的Effective可以取替策略信息中Effective的作用,举个例子,域策略中有一条策略被标识为Effective,这个值记录在策略信息中,它的子域的策略路径中有这条策略的引用,如果管理员有足够权限的话,它可以在该子域所属的策略路径中将此条策略的Effective失效,那么当策略在下发到该子域的设备上时,此策略将失效。改变域的生效状态涉及对指定设备类型策略路径递归更新的过程。从操作者的角度来看,因为存在某种类型的策略,使得域或设备都可以对其进行设置【包括通用策略选项和代理规则】,这就会产生策略的冲突。系统缺省的做法是使用上级制订的策略覆盖下级制订的策略,但当下级有特殊权限时,可以屏蔽上级的此类策略。这些是在系统中通过通用安全选项与通用代理选项中的Effective与Privilege两个标记实现的。。在某个节点[域或设备】上制订此类策略时,选中Effective表示希望自己制订的策略对本身及下级生效,如果自身的上级也选中了Effective,则当前节点制订的策略内容不会生效;如果希望当前制订的此类策略生效,则需要选中Privilege标记[如果有权限的话】,那么它就屏蔽了上级对此类策略的制订。19北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现2.3.2处理流程下图描述了策略管理中的基本流程。图2-2策略处理流程图策略管理分为两条主线:一是策略的维护,一般流程如下:1.首先需要先创建管理域或设备节点:2.判断策略编辑权限,如果没有则不允许编辑策略:3.进行详细的策略编辑,见后文:4.策略存储前要进行合法性判断,如果不合法则结束:5.策略存储:二是策略的发布,流程为:1.Server策略发布模块端接收到设备请求后,准备提取策略;2.策略抽取过程,采用增量或全部的提取方式将策略转为中间格式,并返20北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现回给策略发布模块;3.将策略发布到设备中;2.3.3策略基本分配结构策略的分配与整个系统的管理层级结构密切相关。如下图图2-3策略分配结构图需要说明的是每个节点[设备或管理域】都可能拥有策略,图中方框表示了该节点可能拥有的策略。方框中的内容只是该节点自己能够管理的策略,并且随着设备型号的不同,设备策略的内容会有所不同,可选的方案为对每一种相差甚远的设备类型单独设计它的策略表示结构,然后通过设备型号找到该设备对应的策略。对于管理域策略而言,它的策略只是针对某一种特定设备类型下的域策略,由于每一种设备类型的策略是单独设计与存储的,所以很容易找到该管理域对不同设备类型描述的域策略。域策略将对该域内的设备与所有子域产生效力。21北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现2.3.4策略路径结构2.3.3节描述的是每个节点自己创建管理的策略信息,并且是策略的详细信息,但是它并没有描述某个节点所拥有的全部策略信息,即它的上级为它分配的策略等信息;另一方面,也需要描述一个节点所拥有的全部策略之间的关联信息,比如描述这些策略【包括上级制订策略与自身制订策略】之间的先后顺序等关系。因此还需要其他的结构来描述策略,即策略路径。对系统中的任意节点【设备或管理域】都记录了它的策略路径。如下面的示例ObjD12345678910ll1213100100100100101101101101101101101101101RID1015891015891718303250RSⅡ》l23423l456789RTypell0Olll100000Effectivell1l1Ol11ll11说明:上面的表格中描述了两个节点的策略路径,这两个节点的编号分别是100,101。关于节点100一共有4条记录,说明与节点100相关的策略一共有4条,关于节点101一共有9条记录,说明与节点100相关的策略一共有9条。每一条记录中包含节点的ID号即ObjiD.如表格中的100,101;策略编号RID,是一条策略的唯一编号,此号在策略创建时分配;策略的顺序号RSID,该号表示此条策略在该节点所含全部策略中的位置顺序;策略类型RType,表明此条策略是节点自身创建的,还是它的上级创建的;生效标记Effective,此标记声明设备或管理域节点对策略的认可,比如:如果策略是上级创建的并被上级声明为有效,并且此节点的操作者有权限的话,它可以否认此条策略在此节点上生效,如第6条记录表示的那样。从上面的表格中可以表示出一个简单的路径关系:北京邮电大学硕士毕业论文一种分布式网络安伞管理平台的设计与实现节点100的策略路径及顺序:lO、15、8、9节点100的策略路径及顺序:8、lO、15、9、17、18、30、32、502.4权限管理模块设计2.4.1功能描述分布式网络安全管理平台系统是一个多用户的管理软件系统,需要对访问该软件系统的人员进行细类度的权限控制。该权限管理实现基于角色的权限访问控制机制,建立不同级别的管理员权限。通过集中的权限管理实现管理工作的合理派发,提高工作效率。权限在本系统中有以下特点:(1)强制认证和权限访问控制所有对本系统的访问都需要用户帐号和口令;不同的用户具有不同的系统使用权限,具体主要体现在用户能够使用的操作(功能)不同。(2)用户建立在角色之上本系统实现基于角色的用户访问控制机制。所有用户(根用户除外)都建立在角色之上。也就是说,在创建用户之前,需要先创建角色,即定义这个角色具备的权限;然后,再创建用户,并将用户置于一个或者多个已经创建的角色中。(3)角色权限设定时参照的纬度角色权限从以下2个维度制定【171:·操作(功能)以及一组操作的构成逻辑组,例如全部查看的操作构成的一个查看操作逻辑组。这里的操作的全集就是本系统所能够完成的功能的全集。一个角色可以属于_个或者多个功能逻辑组或功能点;●一组被管理节点构成的逻辑组,并仅指基于地理位置的逻辑划分。我们北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现称这个逻辑组为“管理域"。一个角色只能属于一个管理域。(4)系统有一个初始用户帐号该初始帐号的用户名称为admin,密码是adminl23,表示根用户。根用户能够进行本系统的所有操作,能够管理全部的被管理节点。根用户不属于任何角色。(5)用户权限可以派生如果一个用户具备创建新用户的权利,那么这个用户就能够派生出一个最多和其权限相同的新用户,这称为用户权限的派生。‘任何一个具备创建用户权限的用户在创建用户的时候操作过程都是一样的。用户创建的新用户都属于其下级。(6)用户权限的指派用户帐号的所有者在指派用户的权限的时候,要求能够方便高效。所有者需要从功能和被管理节点两个纬度进行权限指派。用户可以细致地针对每项功能进行权限指派,也可以快速地针对功能的逻辑组进行权限指派,用户可以针对管理域进行权限范围的指派。例如所有者可以这样设定某个用户的权限:该用户可以查看所有位于北京的设备的策略。上述权限对应的2个维度分别是:功能——查看策略;被管理节点——北京。(7)用户权限的一致性(继承)用户权限可以继承是指用户权限的一致性。即如果某个用户的权限发生的改变,那么所有这个用户的下级(含)以下用户的权限都要做相应的调整,从而确保低级用户权限和高级用户权限的一致性。(8)用户帐号的管辖范围一个用户能够管理似她创建的用户帐号信息,即下级用户,以及下级的下级,并以此类推。他/她无法看到上级(含)以上用户。在这里,“能够管理”是指能够完全控制这些用户帐号,例如口令,帐号信息,权限,等等;能够删除、修改这些帐号。(9)用户帐号的有效性控制用户帐号的所有者可以控制帐号的有效性。包括:·禁用、开启帐号。如果帐号被禁用,只在该帐号下一次登陆时失效;·重新设置帐号的口令,但是不能看到帐号原来的口令;(10)用户帐号的口令复杂性控制管理员创建用户帐号初始口令的时候,用户修改自己的口令的时候,需要满足一定的口令复杂度。而口令复杂度的要求系统超级用户在系统自身管理中设定。北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现超级用户可以设定的口令复杂度包括:长度、字母和数字混用、不能和帐号名相同。(11)用户帐号的口令保密性所有用户的口令都是加密存储。任何人无法通过本系统(含数据库)获知。(12)赋权操作记录日志供事后追踪和审核。2.4.2基于角色的访问控制模型基于角色的访问控制模型(RoleBashAccessContr01)【101引入了角色这个中介,安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和权力再被指派为不同的角色。这样,整个访问控制过程就分成了两部分,即访问权限与角色相关联,角色再与用户相关联,从而实现了用户与访问权限的逻辑分离。正是由于用户和访问控制权限的逻辑分离使得权限管理变得非常方便,同时描述角色层次关系的能力的加强,有利于更好地实现最小权限原则(1eastprivilege)。所谓最小权限原则是指用户所拥有的权限不能超过他执行工作时所需的权限。RBAC模型是近来研究的最为热门的存取控制模型。因为在传统模型中管理用户对数据资源的存取是直接为用户授予一些操作权限,一旦用户的职责发生变更,管理员就要更改用户权限,安全管理处于较低层次,不能根据企业组织的结构形式来进行用户权限划分,而RBAC则能够在较高的层次上通过用户角色控制用户权限的改变。RBAC是根据整企业组织的结构视图中不同岗位职责进行角色划分的,而并非针对具体的某个用户划分权限,即资源的访问许可是通过角色来获取的,利用角色层次结构将用户与权限联系起来,当用户成为其相应角色的成员时便可以获得该角色所拥有的权限,从而在很大程度上简化了用户与权限的管理。RBAC最显著的特点之一就是由于用户相对变化较多,角色相对变化较少的实际情况,使角色关系具有相对稳定性和易维护性。RBAC模型中的常用概念包括:(1)用户:用户就是一个可以访问网络安全管理平台系统中的数据或者用数据表示的其它资源的主体,我们用users表示一个用户集合。用户在一般情况下是指安全管理平台的管理者。(2)权限:权限是对网络安全管理平台系统中的数据或者用数据表示的其它资源进行访问的许可。使用permission表示一个权限集合。可分为对象访问控制和数据访问控制两种。25北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现(3)对象访问控制:用一个二元组来表示:(控制对象,访问类型)。其中的控制对象表示系统中一切需要进行访问控制的资源。需要一套完整的资源表示方法来对系统中出现的各类资源进行定义和引用。访问类型是指对于相应的受控对象的访问控制,如:读取、修改、删除等等。(4)数据访问控制:如果不对数据访问加以控制,系统的安全性是得不到保证的,容易发生数据泄密事件。所以在权限中必须对对象可访问的数据进行按不同的等级给予加密保护。使用用一个二元组来表示:(控制对象,谓词)。(5)用户委派:用户委派是USa'S与roles之间的一个二元关系,使用(u,r)来表示用户U被委派了一个角色r。(6)权限配置:权限配置是roles与permission之间的一个二元关系,我们用(r,p)来表示角色r拥有一个权限P。2.4.3权限分配原则1)用户只能属于一个或者多个角色,不能直接对用户分配权限(包括功能和管理域);2)权限包括功能和管理域两维;3)用户具备的针对某个管理域的功能要么是被直接赋予的,要么是从父域传播来的,可以同时并存;4)如果某个角色r的管理域发生变化1,我们将具有角色r的用户记为Ui(i从l到n),那么以Ui的所有下级(含)以下的用户为创建者的每个角色的管理域也都要相应更新。而一旦这些角色的管理域发生变化,将间接导致具有这些角色的用户权限发生变化。5)角色的管理域更新的流程为:首先将用户所属的全部角色的管理域合并,得到这个用户的管理域,然后将用户管理域与这个用户的每个下级创建的每个角色的管理域依次比较,逐个进行更新。6)如果某个用户新建了一个管理域,那么这个用户的所有上下级都可能能够访问这个管理域。对于这个用户及其上下级用户而言,只要用户对这个新管理域的父域具备什么权限,就能对这个新管理域具有什么权限。而如果用户不具备针对这个新管理域的父域的任何权限,就不能访问这个新管理域。‘7)如果某个用户移动了某个管理域,例如将A域从原来的父域B移动到另外一个父域C底下,那么A将转而继承来自于C的全部权限。与此同时,如果原来A选中了“允许将来自父域的可继承权限传播给该管理域”,那么原来A继承自B的权限全部丢弃。对于原来直接赋予A的权限,仍然保留。1这里的变化包括增加对某个管理域的管理、减少对某个管理域的管理,而这个管理域是已经存在的。26北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现2.4.4模块结构及描述由于本管理平台使用了基于角色的访问控制模型,所以平台的权限管理子系统可划分为权限访问控制模块和角色与用户管理模块两部分。·权限访问控制主要负责对客户端的各种请求进行识别,并通过客户端登陆的用户所属角色判断该用户是否具有该项请求的权限。权限访问控制部分完全运行在服务器端,以最大限度保证系统的安全性。权限访问控制部分的工作流程如图2.3所示:图2-3权限访问控制流程角色与用户管理部分主要负责产生管理和使用系统的各个角色和用户。其中对角色和用户的列表查看,增加、删除角色和用户,查看并修改角色和用户的属性等操作部分的功能将运行在客户端程序中,这些功能都将调用相应的Mbean方法,实现对后台数据库的访问和操作,即指在客户端实现,服务器端不包含此功能。当在客户端对角色或用户进行增、删、改操作后,需要对整个角色库和用户库进行便利并检查一致性,这一功能在服务器端实现,以最大限度减少客户端的不必要开销并保证了权限信息的最大安全性。角色与用户管理模块总体结构图如图2.4所示:北京邮电大学硕士毕业论文~种分布式阏络安全管理平台的设计与实现图2-4角色与用户管理模块总体结构图其中又可以分为5部分:(1)角色定义与权限配置角色定义工具允许用户根据自己的需要(职权、职位以及分担的权利和责任)定义相应的角色。角色之间有相应继承的关系,当一个角色r1继承另一个角色r2时,rl就自动拥有了r2的访问权限(表示r1.>r2)。角色继承关系自然的反映了一个组织内部权利和责任的关系,为方便权限管理提供了帮助。角色继承关系提供了对已有角色的扩充和分类的手段,使定义新的危色可以在已有角色的基础上进行,扩充就是通过增加父角色的权限去定义子角色,分类通过不同子角色继承同一父角色来体现。另外还允许多继承,即一个角色继承多个父角色,多继承体北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现现对角色的综合能力。(2)用户定义与角色赋值系统的最终使用者是用户,因此必须建立用户的鉴别机构,登记用户的身份信息。在系统中定义可登录的用户操作系统是系统安全管理所必须步骤,也是人与系统的接口。为了本系统适用于分散式权限管理,加入了用户组的概念,是指一群用户的集合。方便权限管理用户组也可以委派角色,当用户被加入用户组时自动对用户的所在用户组拥有的角色进行了委派。为了便于分散式权限管理系统同时还支持对部分组的权限进行下发方式处理,授权特定的用户对用户组的用户权限进行管理。(3)可视对象控制对象是指应用系统窗口中的可视对象,如菜单项、按钮、下拉列表框、数据编辑控件及数据编辑控件的字段等。对象控制通过角色与用户授权来实现。(4)权限分布管理权限管理内容应该满足既可集中管理,也可分散管理的目标。权限管理由系统管理员集中管理,系统管理员工作负担过大,难对所有岗位的分工有全面和具体的了解,对权限作出标准细致的划分,对于大型的管理系统适合于把一部分设置权限的交由一些比较高级的用户来进行,有利于各岗位细致协调的工作。这就是权限的分散管理。(5)被管资源对象控制访问这些被管资源对象时,对每一步操作都要跟踪控制,防止出现越权访问的出现。29北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现第三章分布式安全管理平台的实现3.1分布式安全管理平台架构的实现分布式网络安全管理平台是对整个网络的一个统一管理,既包括管理硬件设备(主机、防火墙、VPN、入侵检测系统等)、管理信息资源(日志、事件、策略、权限等),又要融合已有的管理技术,保证平台的支持性,还要考虑未来需求的可扩展性,所以采用先进的系统框架,建立良好的管理模型,对于功能丰富的管理应用程序来说是必不可少的。针对本网络安全管理平台的需求,在实现分布式安全管理平台过程中将采用JMX[11】技术作为平台的骨架,在此基础上来划分各个平台系统功能模块,并遵循JMX的规范来实现。3.1.1JlVlX管理框架的概述JavaManagementExtensions(Java管理扩展,JMX)[Ill是SUN公司提出的一套管理框架。它定义了完整的框架体系、设计模式、API接口、基于网络的管理和监控服务等,通过这些可以对网络、设备、应用程序等资源进行管理控制。(1)JMX管理框架的优势基于JMX管理框架具有易管性、可伸缩性、兼容性等优势,具体如下:在编写应用程序时,只需作最小的改动,应用程序就能够被纳入到JMX管理体系之中。JMX管理框架依赖于核心的管理服务器。所谓管理服务器类似于代理,通过它可以去管理所有的受控对象。这样能够作最小的改动而使程序变得可管理。应用程序甚至可以简单到只增加几个方法然后作为可管理的对象(MBean)注册到JMX管理服务器上。这样就可以利用JMX管理框架提供的标准接口去管理应用程序。JMX提供了一种可伸缩的管理框架。每一个JMX代理服务都是一个的模块,它可以根据需要动态的加载、卸载。这种基于组件化的耦合方式使JMX解决方案更加具有弹性,不论程序规模是大是小都可以自由切换。JMX管理框架提供了一组核心服务。所有这些服务都可以被动态加卸载。利用JMX可以整合现有的管理解决方案。JMX智能代理使应用程序能够通过HTTP、SNMP、WBEM等协议来被管理。并且它的API接口已经成为公开标准,任何其他第三方厂商都可以兼容JMX管理框架。采用JMX作为管理框架时,可以充分利用已经存在的标准Java技术。任何北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现时候JMX管理框架都可以参考现有的Java技术,例如JavaNamingandDirectoryInterfaceTM(JNDI)、JavaDatabaseConnectivity(JDBCTM)、JavaTransactionServices(JTS)等,以方便提供更为丰富的功能。另外JMX还能够适应未来的管理概念。JMX管理框架提供了动态、可伸缩的解决方案,通过Java技术可以兼容各种不同技术。例如:JMX解决方案能够利用JilliTMnetwork、UniversalPlug—nPlay(Upnp)、ServiceLocationProtocol(SLP)等技术。SUN公司提供了一个范例:JiIliTMnetwork技术在网络上提供各种服务,并通过JMX框架来进行统一管理。这种两种技术的结合被称作SunSpontaneousManagement"rMSottware。(2)。JMX管理框架结构JMX架构分成三个层次:设备层、代理层和分布式服务层。图5.1【5】显示了在JMX架构三层模型中,JMX的关键组件之间的连接关系。Remote豺缴ager焱g娜让Levelmgtn玎nent矗ttonLevel图3-1JMX架构中组件之间的关系设备层提供了信息模型的定义,给出了实现JMX可管理资源的规范。一个JMX可管理资源可以是一个应用程序,一个服务、设备或者用户的实现等。只要这些程序或实现是Java语言编写的,或者至少经过Java语言包装,就能加入到JMX应用程序中。给定的资源在JMX中是以设备(instrumentation)的概念出现,设备被封装成一个或多个、标准或动态的被管理单元(ManagedBean,MBean)。MBean是一种Java对象,它实现了特定的接口并遵从一定的设计模式。标准MBean继承自JavaBean组件模型,它遵从特定的设计模式。动态MBean使用特殊的接口,因此在实现时能提供更好的灵活性。代表某种资源的设备(instrumentation)通过代北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现理层而被系统所管理,而MBean并不需要知道代理层是怎样运作的。MBean被设计成灵活、简单、易实现的形式。存在的对象只需稍作改动就可以生成标准的MBean,或者包装成动态的MBean,从而纳入到管理体系中去,只要这一管理系统支持Mbean的设计模式和接口。另外,设备层还定义了通知机制,这就允许MBean产生通知事件,并传播给其它层中的组件。’代理层建立在设备层之上,直接来管理各种代表资源的设备。通过代理(Agent),远程管理程序可以获得对资源得访问。代理通常与它所管理的资源部署在同一台机器上,也可以分开部署。‘JMX代理由一个Mbeanl]艮务器(MBeanServer)和一组处理MBean的服务所组成。另外,JMX还至少需要一个通信适配器或者是连接器。JMx代理可以植入到拥有JMX可管理资源和一个Java虚拟机(nM)的主机中。如果被管理资源只提供私有的环境(没有Java),那么在代理中仅仅需要增加一个中间件或是连接器,就可以完成对被管资源的管理。管理者通过协议适配器或者连接器实现对代理Mbeans的访问,并使用代理所提供的服务。代理层是相对的模块,实现代理时,并不需要知道它所要管理的资源的信息和使用代理的管理程序的功能。分布式服务层提供了实现JMX管理端的接口,它定义了可以操作代理或分级代理的管理接口和组件。使用这些接口和组件,就可以通过一个连接器同代理及其JMX管理资源进行相互通信,就可以将JMX代理及其资源的管理信息包装成各种各样的数据协议,如HTML、SNMP协议等,就可以将来自于大量JIV[X代理的管理信息合并成最终用户运营操作相关的逻辑观点,就可以实现管理系统的安全性等。管理组件通过网络与其它的组件进行合作,来实现分布式、大规模的管理功能。基于Java的用户自定义的管理功能也可以部署在这些管理组件上来配置不同的管理程序。JMX管理框架的改进和应用3.1.2要在JMX管理架构基础上实现网络安全管理平台的各种功能,首先要将网络安全管理平台按照JMX管理架构的层次结构进行划分,然后分别实现。网络安全管理平台的客户端相当于JMX管理架构中的远程管理者,平台系统的中心则对应于JMX管理架构中的代理层,而平台系统对网络设备和安全信息的管理部分就是一个一个的MBean,它们通过代理层而被远程管理者所管理。因此JMX管理架构应用于网络安全管理平台中的开发工作可分成三部分并行进32北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现行:(1)管理资源封装成MBean对网络设备和安全信息进行操作的各个单元在功能上是相对的,可以看作是一个个应用程序模块。只要将这些模块封装成一个个MBean,就可以方便地将这些资源纳入到JMX管理体系中。在生成MBean时,要遵从Mbean的设计模式。首先每一个MBean都必须拥有一个管理接口,通过这个管理接口,可以访问MBean的属性值和调用MBean的操作。另外,MBean还可以经由管理接口发出通知。Mbean使用公共方法来封装它的属性和操作,在MBean中每一个只读属性值都会有一个getter方法,而读写属性值就会拥有getter和setter两个方法,来实现对属性值的读写操作【5l。MBeall必须实现通知的广播和监听接口以拥有通知的能力。通知是MBean实现的一种消息传递模式,通过这种模式M.Beall之间、MBean与MBeanServer之间可以进行通信【51。(2)代理中心及协议适配器、连接器的实现代理层中的核心组件是MBean服务器(MBeanServer)和各种代理服务。代理中心的结构如图5.2t5】所示:AgentsideManagerside■AgentserviceMBeanL………..1IClientI口JMXmanagedresourceMBean图3-2JIVDC架构中代理端和管理端结构图MBean服务器是代理层的关键,系统中所有的MBean都必须在MBean服务器中注册后,才能被纳入管理范围之内。并且所有对MBean的操作申请都要通过MBean服务器发送给相应的MBean。这些操作申请既可以来自于远程管理33北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现端,也可以来自与代理中心内部的其它任何模块。操作类型则包括通过获取MBean的某一项属性值、设置MBean的某一项属性值和调用MBean的操作函数来管理系统中存在的MBean,捕获MBeall发出的通知,初始化和注册新类为M_Beall。协议适配器和连接器使得代理中心可以被管理程序远程访问。连接器被用来连接代理中心与远程具有JMX能力的管理程序或使用JMX规范中的分布式服务的管理程序。实际上这种通信是建立在代理端的连接服务器与管理端的连接客户端之间的。也就是说在网络安全管理平台中心必须实现连接服务器,而在平台的管理端必须同时实现连接客户端,整个通信才能被建立起来。连接器之间可以通过任何通信协议来一对一的传递各种管理操作。协议适配器将对MBean和M_Bean服务器的操作封装在给定协议(比如:SNMP)中,来实现JMX代理中心与管理程序之间的通信。连接器和协议适配器都使用MBean服务器提供的服务来实现将操作申请传递给IV[Bean和返回通知到管理端。在本网络安全平台系统中,采用RMI连接器作为平台中心与管理端之间的通信渠道,这是因为标准RMI连接器为网络通信提供了安全和认证机制,由此来保证了在远程管理过程中的通信内容的机密性和完整性。(3)开发远程管理端远程管理端就是网络安全管理平台的管理界面,在JMX架构中,管理端与代理端的关系如上图所示。管理员通过远程管理端登陆网络安全管理平台系统,通过用户权限鉴别后,管理员就可以点击管理界面上的各种按钮、菜单获得相应的可管资源信息,如:管理员选择查看被管网络的设备拓扑图,远程管理端就通过协议适配器或者是连接器,将查看拓扑图消息发送到网络安全管理平台系统,通过权限鉴别后,系统发回相应的拓扑数据,远程管理端负责将这些数据按照拓扑图格式展现在管理界面。管理员还可以使用键盘在管理界面上输入各种可设置信息,远程管理端就会通过协议适配器或者是连接器,将输入信息发送到网络安全管理平台系统,通过权限鉴别后,系统更新相应的数据库内容,将信息保存下来。理论上,管理端只要实现了与管理平台中心相匹配的通信连接器就能保证远程操作的可行,而与管理端的实现形式无关,所以管理端既可以做成胖客户的形式(定制的客户端应用程序),也可以是瘦客户的形式(基于浏览器的应用)。出于安全和界面形式的考虑,本网络安全管理平台的管理端采用定制客户端的形式来实现。3.1.3平台架构核心代码解析按照JMX架构的规定,MBeaIlSeryer是系统管理的核心服务器,所以在平台的实现文件中,封装了MB占aIlSeⅣer功能的CoreServer类就是整个平台的核心所在,下面就是CoreServer类的部分实现代码及说明。publicclassCoreServerimplementsServer{∥系统日志记录privateLoggerlogger=Logger.getLogger(this.getClass0.getName0);//MBeanServer的实现类pfivateComponentServerserver=null;privateRegistryregistry=null;privateString/P--null;privateintport=O;privateStringname;publicCoreServerO{//构造核心系统服务)publicComponentServergetComponentServer0//返回MBeanServerreturnserver;publicRegistrygetRegistry0{//返回注册服务retumregistry;)北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现脏册组件publicBooleanregisterComponent(Stringxmldescrfile){//参数xmldescrfile是对组件描述,if(registry===null)returnBoolean.FALSE;try{Filefile=newFile(Constants.mbeanDir+xmldescrfile);InputStreamstream=file.toURLO.openStream0;registry.10adDescriptors(stream);stream.closeO;)catch(Exceptione){logger.info("Readcomponentmodelfile:”+xmldescrfile,e);returnBoolean.FALSE;>//仓,J建管理组件实例try{String[]COlllname=registry.findManagedBeans0;if(comname—null){logger.info(”ManagedBeansisnotfound!”);returnBoolean.FALSE;)for(inti=0;i<comname.1ength;i++){ManagedBeanmanaged=registry.findManagedBean(comname[i]);if(managed一----nuU)continue;北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现Stringdomain=CoreSysteIll.getSystemConfigO.100kupDomainNameO;if(domain===null)domain=Constants.DEFAULTDOMAIN;StringmbeanName=domain+”:name=:”+comname[i];ObjectNameoname=newObjectName(mbeanName);if(server.isRegistered(oname))continue;CoreLoaderloader=CoreLoader.getlnstance0;ClassLoaderclassloader=loader.getClassLoaderO;//Thread.currentThread0.setContextClassLoader(classloader);ObjectmanObject--classloader.10adClass(managed.gctTypeO).newInstance0;ModelMBeanmbean=managed.createMBean(manObjcct);server.registerMBean(mbean,oname);modelBeans.put(mbeanName,mbean);>}catch(Exceptione){e.printStackTraceO;‘returnBoolean.FALSE;)retumBoolean.TRUE;)∥通过MBean的命名获得存在模式的MBeanpublicModelMBeangetModelMBean(StringbeanName){return(ModelMBean)modelBeans.get(beanName);)∥反注册组件publicBooleanunRegisterComponent(Stringcomponentname){37北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现if(registry-一-null)returnBoolean.FALSE;ManagedBeanmanaged=registry.findManagedBean(componentname);if(managed—null)returnBoolean.FALSE;try{ObjeetNameobName=newObjectName(componenmamc);server.unregisterMBean(obName);registry.removeManagedBean(managed);)catch(MalformedObjectNameExceptione){System.out.println(e.getMessage0);}catch(InstanceNotFoundExeeptione){System.out.println(e.getMessageO);)catch(MBeanRegistrationExceptione){System.out.println(e.getMessageO);)returnBoolean.TRUE;publicBooleancreateComponent(Stringcomponentname){try{ManagedBeanmanaged=registry.findManagedBean(componentname);38//根据传入的组件名创建可供特定服务的组件北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现if(managed—null){logger.info(”ManagedBeanreturnisnotfoundwith”+componentname);Boolean.FALSE;)Stringdomain=managed.getDomainO;if(domain===null)domain=Constants.DEFAULTDOMAIN;ObjectYameoname=newObjectName(domain+”-.name==¨+componentname);if(server.isRegistered(oname)){server.unregisterMBean(oname);)ClassappBean=Class.forName(managed.getTypeO);ModelMBeanmbean=managed.createMBean(appBean.newInstance0);sffrver.registerMBean(mbean,oname);}catch(Exceptione){logger.info(”Createcomponent:"+componentname,e);returnBoolean.FALSE;)returnBoolean.TRUE;)∥启动核心服务publicbooleanstart0{if(server===null){this.server=ComponentServer.createComponentServerO;Interceptorlteratorinterceptors--newInterceptorlterator();this.server'setInterceptorlterator(interceptors);39北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现if(regis呻u11)tryregis呷ewRegistry();this.IP=CoreSystem.getSystemConfi90.getProperty(”RmiServerlP”);{if(this.IP一-----null)’this.IP=java.net.InetAddress.getLocalHost0.getHostAddress0;if(this.name一-null)。this.name=java.net.InetAddress.getLocalHost0.getHostName0;}catch(java.net.UnknownHostExeeptionc){logger.info(”Startcoreserver.n.e);)returntrue;∥停止核心服务publicvoidstop0{this.registry=null;this.server=null;)3.2策略管理模块的实现3.2.1安全选项安全选项是系统的全局策略配置功能模块。共分为五部分,每部分配置,同时提交,这些参数对整个防火墙生效。程序流程图如下:北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现图3-3安全选项流程图(1)安全选项界面描述该部分从整体上来讲,界面和逻辑都比较简单。用户选择进入安全选项模块后,程序的主界面将按包过滤策略、抗攻击、IP/MAC检查、允许所有非二级协议以及自定义协议等几部分列出所有的已有安全选项,并且这些选项选中与否都是根据当前设备或组的安全选项配置信息来初始化的。如果是一个新建的设备,还没有配置安全选项,那么主界面将会初始化成如下样子。41北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现算做是功能框,若选中它,则其他10个抗攻击复选框也全部被选中,用户可以在此基础上进行编辑:若此框被deselect,则前10个框也被deselect,用户同样可以继续编辑。iv.IP/MAC检查:该部分又可以分为两个小部分,即IP/MAC检查的配置和IP/MAC绑定。在进行D/MAC检查的配置时,若“启动Ⅲ/MAC检查’’被选中,则下面的一个框也被选中,并可以进行编辑;否则,下面的框将被设定为未选中,并且禁止编辑。另外,用户还可以通过单击界面上的“IP/MAC绑定’’链接,连接到“地址绑定"模块,定义或者修改地址绑定。v.允许所有非IP协议:该部分列出了42条非IP协议,供用户进行选择。其中P和ARP由于不属于此类,由于仍然在界面上列出,所以这两个复选框始终处于选中状态,并且不可编辑。除此之外,该部分其他所有的复选框以及“其他协议是否允许"框和用户自定义的协议复选框都将受“允许所有非IP协议"框的影响。如果此框选中,那么这些框将被选中,并且不可编辑;否则,这些框都被deselect,并且可供用户编辑。vi.自定义协议:除了现有的安全选项以外,用户还可以单击界面上的“自定义协议”链接,在弹出的自定义协议对话框中自定义自己的协议。协议定义完之后,用户可以回到本界面继续操作其他协议。(这部分具体实现及其功能将在下边作为另一个界面单独介绍,此处暂略)诚.信息显示:可以看到,在本界面的右上方,有一大块文字显示区域,本区域主要是为了显示界面上所列出的协议的相关信息。这些协议包括“抗攻击”和“非口协议"部分所列出的所有协议,当鼠标被移到相应的协议上面的时候,本区域将显示当前协议的描述信息。用户点击工具栏上的“保存”按钮,保存对安全选项以及自定义协议所作的修改。如果保存成功,则系统将会有相应的提示对话框,提示保存成功;相反,如果保存失败,系统也会提示相应的错误信息。用户点击工具栏上的“刷新"按钮,不对修改的内容做保存,取消本次所有操作,界面显示的信息回到此次进入本界面的原始状态。用户点击工具栏上的“帮助’’按钮,系统将会给出相应的帮助信息(弹出帮助对话框)。(2)安全选项接口描述●updateModel用于在用户点击工具栏上的“保存"按钮后,保存对安全选项model和自定义协议model所做的修改,这是直接对数据库操作的接口函数。43北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现函数体说明:1、首先根据界面上所做的修改,构造出一个新的安全选项model以及被更.新的自定义协议model(一个LIST),作为更新数据库操作的传入参数;2、获取代理组件对象,如果成功,则进行数据库操作,否则,提示服务器连接失败,并设定相应的操作结果代码;3、调用业务逻辑1VIBean----SecurityOptiortBeanpV的updateSecurityOption0函数,对被修改的安全选项以及自定义协议List进行保存。4、根据操作的结果代码,弹出信息提示对话框;●addCustomProtocols调用自定义协议对话框的构造函数PolicySecurityOptionDialogPV(ContainerjFrameOpener),构造一个自定义协议对话框。●showProtoeollnfos显示鼠标当前经过的协议的详细信息。函数体说明:1、判断鼠标当前经过的jcheckbox是属于哪一部分。因为在从数据库中去信息的时候这些信息,根据界面上的布局分成了三部分:抗攻击、IP/MAC检查和所有非口协议部分;2、确定该checkbox在当前部分中的index值,在协议的信息的对应位置处获得本协议的介绍信息,并显示在界面上的信息显示label上。●Refresh取消本次操作,安全选项所有信息恢复此次操作的原始状态,重新按照本次配置的原始状态刷新显示本界面。●showHelp取本界面的帮助信息,弹出帮助信息显示窗口。(3)安全选项业务逻辑描述安全选项业务逻辑MBean主要是处理安全选项配置修改逻辑,并且调用dbBean对所作的修改进行保存。(以下为类结构图)北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现;L_-二=二==二二J磊?现t黼矗枷oyo勰瑚耥磺骥翻P'v'SeaurityO—ionMBean筵鳓雌删∥够@眵掣.譬呦柙鳓甥m瓤{一一—≯弼鞭翁萌鞭麟嫩斗。每i瓣oo柏I|~getSecurityoptionModelO‘Ust≈PVSecurityOptionMBeanOvoid翻t~皇====2==============::!=黑===========,£=z===?!===息??=■。===—=?—==。曼11|I~updateSecurityoptionModel0‘1000lean争getConnectionO:Connection三甏Pv_elhproBt。n翟Pv._.1le墼l;urilyOlJt三ienBean主TjibpEI一一1藿登羹l羞澄筮薹:毫。二主:鎏鍪釜盘:.__一...,,一生一。}eonI}灞戮黼麟鞴瓣≮群霸宣争getProtocoIInfos():Vector争updateCu或omProtocolModelsO:boolean一一嘲!墅垂垂童墅垂垂曼,,,l~疆墨一一囔‰裂型氅彪缓遴凌熬一一S臻蠹窦刚……~…tringBufer;l图3-5安全选项业务逻辑类结构图该类共有两个接口:1)获取安全选项接口主界面初始化时,获取当前设备的安全选项配置(其中包括安全选项、当前设备的所有自定义协议,并且如果这时第一次进行此项配置的话,还要从数据库中取出所有协议的介绍信息)。接口方法:ListgeSex:urityoptionModel(10ngobjId,VectorprotocolInfos)功能:获取指定objZd的安全选项model,所有的自定义协议,协议信息参数:longobjld一要获取的安全选项idVectorpmtocolInfos一用于判断信息是否已经取出。若是,返回当前值,否则,访问数据库,并返回结果。返回值:45北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现【List】想要获取的安全选项model,自定义协议,协议介绍信息函数体说明:1、调用getConnection()获取数据库连接;2、调用Pv__securityoptionBean的getModelByPk(Connectionconn,longid)获取当前设备的安全选项配置,如果数据库中还没有对应的安全选项,则创建一个objId为传入的objId的安全选项,并且将次安全选项返回;3、调用PVCustomProtocolMBean的.getCustomProtoeolList(Connectionconn,longobjId)函数获取当前设备的所有自定义协议;4、判断protocolInfos是否为空,若真,则从数据库中取信息;否则,返回当前值:5、关闭数据库连接;2)保存安全选项、自定义协议接口接口方法:IntupdateSeeurityoption(Pv_securityoptionModelmodel,ListeustomProtocolModels)功能:更新指定的安全选项model参数:PvledomodalMnoitpoytiruces.项选全安的新更要一modelListeustomProtocolModels一要更新的一系列自定义协议models返回值:[hat]——操作结果代码(根据MessageCode累的定义统一设置)函数体说明:l、调用getConnection()获取数据库连接2、调用Pv_.securityoptionBean的updatePv_securityoptionModel(ConnectioncA)nn,Pv_securityoptionModelmodel)函数,进行安全选项数据库更新操作。若成功,则返回true;否则,返回false:3、调用CustomProtocolBeanPV的updateCustomProtocols(Listmodels)函数,更新一系列的自定义协议model。若成功,则返回true;否则,返回false;(4)自定义协议对话框界面描述该界面是一个弹出窗口,它附属于某一个安全选项配置界面。在该安全选项配置界面上点击“自定义协议"后,将弹出本界面(如下图所示)。北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现图3-6自定义协议对话框界面图(1)在界面上添加自定义协议(界面操作):自定义的协议需要符合系统的规范,比如不能有重名、不能有重复的协议号、名称必须是1.8位的字母,数字,减号,下划线的组合,且不能以数字开头、协议号必须在1-65535之间等等,如果用户的自定义协议不符合要求,系统将会弹出提示对话框,保证用户加入到数据库的自定义协议都是符合要求的。如果协议名称和协议号都符合要求,那么用户可以点击界面上的>>按钮将该协议添加到右边的列表框中。当然用户也可以点击<<按钮将已经定义的自定义协议从列表框中删除。另外,如果右边的列表框中已经有5条协议了,那么将不能在添加协议。此时若用户添加,系统将弹出提示对话框。这些只是界面上的操作,保存自定义协议的时候,以列表中的自定义协议为准。(2)确定是否保存自定义协议(数据库操作):添加完毕,用户点击“确定",保存自定义协议。由于是批量添加,所以会给出每条自定义协议的保存结果(如下图),若添加成功,则只显示添加成功信息;否则,如果失败,则还会给出失败的原因。图3.7自定义协议操作结果图47北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现点击确定之后,关闭自定义协议对话框,回到安全选项主界面。这时,在界面的最底端,将会列出所有该设备的自定义协议,并且其状态根据主界面上的“允许所有非口协议"选项的情况而定。如果该项选中,那么所有自定义的协议将会显示为选中,并且不可编辑;相反,如果该项没有选中,自定义的协议将会默认为不选中,并且可编辑。点击“取消"按钮,不保存自定义协议,关闭自定义协议对话框,回到安全选项界面,用户可以继续其他操作。点击“帮助",弹出关于本窗口的帮助信息。(5)自定义协议对话框接口描述●add在自定义协议界面上将要添加的自定义协议名称和协议号添加到自定义协议列表。不过,这里仅仅是界面操作,并没有保存到数据库。函数体说明:l、验证自定义协议名称的合法性2、验证自定义协议号的合法性(要求是1-65535之间的整数)3、将自定义协议名称和自定义协议号分别添加到界面上对应的列表中●remOve在自定义协议界面上删除某些自定义协议,同add一样,这里仅仅是界面操作,不涉及数据库操作。●insert将自定义协议界面上自定义协议列表中所有的自定义协议插入数据库。函数体说明:1、得到自定义协议列表中的自定义协议;2、调用业务逻辑MBean的addCustomProtoeolModels方法;3、返回各条协议插入操作的成功或者失败状态,并列出原因;同时返回插入操作后该设备的所有自定义协议;●cancel取消本次操作,关闭自定义协议界面。函数体说明:1、弹出确认窗口,让用户确定是否取消;2、若确定取消,则关闭窗口;否则回到自定义协议界面;●showHelp取本界面的帮助信息,弹出帮助信息显示窗口。(6)自定义协议业务逻辑描述自定义协议业务逻辑MBean主要负责获取自定义协议序列以及添加和删除北京邮电人学硕士毕业论文一种分布式网络安全管理平台的设计与实现自定义协议。(下边是类结构图)图3-8自定义协议业务逻辑类结构图类接口描述如下:1)获取自定义协议序列接口在构造自定义协议对话框时,从数据库中获取当前设备的所以自定义协议序列接口方法:VectorgetCustomProtoeolList(10ngobjId)功能:根据指定的设备id,获取该设备的所以自定义协议序列,并返回该序列参数:longobjld一一当前设备的id返回值:49北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现[Vector]一一当前设备的所以自定义协议序列函数体说明:1、调用getConnection()函数获取数据库连接;2、根据传入参数0bjId构造数据库查询语句sql;3、将查询语句sql和数据库连接conll作为传入参数,调用getCustomProtocolList(Connection并返回结果;4、关闭数据库连接conn,longobjId),获取自定义协议序列2)添加自定义协议序列接口保存界面上的自定义协议列表中的所有自定义协议接口方法:VectoraddCustomProtocolModels(Listmodels)功能:保存自定义协议序列参数:Listmodels一一要保存的自定义协议序列返回值:[Vector]——当前设备插入操作后的所有自定义协议,以及协议插入操作结果的详细信息函数体说明:1、调用getConnection()函数获取数据库连接;2、删除本设备已有的所有自定义协议;3、保存传入的自定义协议序列,并记录保存的结果详细信息;4、获取插入操作后当前设备的所有自定义协议,连同先前记录的保存结果详细信息一起返回;方法流程图:北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现图3-9自定义协议方法流程图3.2.2代理服务该部分从总体上对代理服务做配置,主界面由两个标签页组成,“基本”标签页显示所有预定义的代理及其可以配置的属性或选项,根据所对应的代理服务的不同,属性设置界面也不一样,“自定义代理"标签页以表格的形式显示当前设备或子域上定义的所有自定义代理及相应的启用或禁用情况,如果用户希望增加或者删除自定义代理,界面上的工具条提供了维护自定义代理对话框的入口;如果用户希望启用或禁用某一些自定义代理则可以在表格中直接点击每条记录前的复选框来达到设置的目的。基本代理界面上还提供两个按钮:SMTP内容过滤和POP3内容过滤,用户可以在点击按钮弹出的SMTP内容过滤对话框或POP3内容过滤对话框中设置这两个代理的内容过滤信息。从总体上来说,代理服务界面可以分为四块,分别是总界面、SMTP内容过滤对话框、POP3内容过滤对话51北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现框以及维护自定义代理对话框。其中值得注意的是,总界面和SMTP内容过滤对话框以及POP3内容过滤对话框公用一个数据结构,对应于数据库中的pv_proxyoption表。而维护自定义代理拥有单独的另外~套数据结构,对应于数据库中的pv_proxycustom表。代理服务处理流程图如下:是图3-10代理服务流程图第一步:根据参数(设备ID)从数据库中查找相应的代理服务记录,如果找到,则将上一次代理服务设置显示在代理服务主界面上;如果没有找到,则为该设备新建一条代理服务记录,默认设置可参见相关数据库设计文档。第二步:用户对代理服务进行设置,其中包括在代理服务主界面上修改已定义代理服务的属性、在SMTP内容过滤弹出对话框中设置SMTP内容过滤、在POP3内容过滤弹出对话框中设置POP3内容过滤、在维护自定义代理对话框中新增或删除自定义代理。第三步:用户点击确定,向数据库中保存用户所做的设置;用户如点击取消,放弃修改,关闭代理服务界面。(1)代理服务界面描述代理服务主界面为本模块的入口,其他功能对话框都由代理服务主晃面调用。代理服务主界面包括两个标签,分别是“基本代理"和“自定义代理”,基本代理标签中显示预定义代理服务(HTTP、FTP、TELNET、SMTP、POP3、SOCKS、DNS、ICMP、MSN)及其相关属性,以及到SMTP内容过滤对话框、52北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现POP3内容过滤对话框的按钮。自定义代理标签中用表格显示自定义代理,在工具条中显示维护自定义代理按钮。—盈■ii0=11:疆:溜兰■诏Wi曩1_圈l羹基■ll骖二懂二!妻墓j自定义代理维护自定义代理(不能修改已启用或被安全规则使用的自定义代理)是否启用代理名称端口号协议类型豳aa12TcP口bb”3TCP口CC445TCP口dd99TCP口ee88TCP{确定(Q)|{取消(9j{帮助@j图3.11代理服务界面图界面说明:53北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现1、选中某个复选框,与该复选框逻辑相关的各控件为可编辑状态;取消选中某个复选框,与该复选框逻辑相关的各控件为不可编辑状态。例如,选中“HrrP代理’’前的复选框,HTTP端口文本框则可编辑,反之则不可编辑。需要特别指出的是,iava单选按钮组、scripts单选按钮组、activex单选按钮组在“HTTP代理"复选框没有选中的情况下也可以接受点击,但是修改并不保存到数据库。2、界面中各端口都必须设置在l到65535之间。3、自定义代理在表格中显示,每个自定义代理提供一个复选框用于指定该条代理启用或者禁用。4i界面中各端口相互之间不能重复,也不能与自定义代理的端口重复。5、内部邮件服务器文本框的输入必须符合ip地址的正确形式。6、DNS二级服务器文本框的输入必须符合ip地址的正确形式。7、每封邮件最多接受人数必须在1到99之间。8、每个发信人地址发信分钟间隔必须在1到1440之间。9、每个发信人地址在时间间隔里可以发的邮件数必须在1到144000之间。10、每封邮件的最大长度必须在l到102400之间。11、SMTP内部邮件服务器的个数必须与域名的个数相同。12、SMTP的代理域名、邮件服务器域名、内部邮件服务器以及DNS代理的DNS二级服务器可以填写多个,用英文逗号分隔。在存入数据库时需要转换成引号分隔。例如,用户在界面上填写:a.eom,b.corn保存时应转换为:”a.com,b.corn'’:从数据库中读取数据显示在界面上时应作相反的转换。这四个文本框中的内容不能包含’./:拳9\”◇I;"中的任意字符。(2)代理服务接口描述●setEnable根据复选框被选中的状态设置对应组件的编辑状态。●isSelected根据数据库中取到的1或0设置按钮的显示状态,该函数主要用于辅助界面的初始化。◆displayModel将从数据库中取出的代理服务记录信息显示在界面上。●displayCustomProxy在代理服务主界面上显示当前已设置的自定义代理及其启用禁用情况。●getCheckBoxStatus北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现将界面上某个复选框的选中状态转换成数据库中的对应格式(1或O),该函数主要用于辅助保存用户修改到数据库。●getRadioButtonStatus将界面上某个单选按钮的选中状态转换成数据库中的对应格式(1或0),该函数主要用于辅助保存用户修改到数据库。●f'dlModel将用户所做的修改保存到代理服务模型中以用于向数据库中保存数据。●getRecord从数据库中取出界面显示所需的信息。●getCustomProxyData从数据库中取出自定义代理显示所需的信息●updateCustomProxy用户点击确定后保存自定义代理的启用和禁用情况。●ok用户点击确定之后向数据库中保存用户所做修改。函数处理流程:北京邮电大学硕士毕业论文~种分布式网络安全管理平台的设计,0实现图3-12代理服务界向函数流程图(3)代理服务业务逻辑MBean描述●newProxyRecord函数功能:增加记录。参数:Connectionconn数据库连接longobjid设备idintobjtype设备类型返回值:proxyoptionModel添加成功返回模型,添加失败返回null●updateProxyRecord函数功能:修改记录参数:proxyoptionModelmodel代理服务模型HashMapnameEnablePair自定义代理名称和启用情况的对应关系返回值:int0:成功;.1:数据库操作失败;其它大于0的数:该数字代表的端口已被占用●getProxyRecordByPkS^北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现函数功能:根据设备D取得对应的代理服务记录。参数:longobjid设备ID返回值:proxyoptionModel代理服务模型●updateSMTPFilter函数功能:更新SMTP内容过滤的相关域。参数:longobjID对象IDVectoevectorSMTP内容过滤的内容返回值:int返回相应的MessageCode●updatePOP3Filter函数功能:更新POP3内容过滤的相关域。参数:longobjID对象IDVeetoevectorPOP3内容过滤的内容返回值:硫返回相应的MessageCode●portsUniqueVerify函数功能:验证代理服务端口域的唯一性,包括相互之间不能重复,也不能与自定义代理的端口重复。参数:proxyoptionModelmodel待验证的代理服务模型返回值:O:验证成功,没有重复;大于0的数:与该数代表的端口号重复3.2.3安全规则安全规则是为防火墙设置的一系列的工作时的约束条件。在操作中,既可以为子图,也可以为设备建立和编辑安全规则。为某个设备建立的安全规则只影响该设备自身,为某个子图建立的安全规则将被它所有的后代继承。本模块为用户提供一个图形化的操作界面,使用户能够方便地进行策略管理.安全规则配置的操作,将用户的操作提交服务器端,根据相关的业务逻辑执行对数据库的实际操作,将数据更新到数据库中。策略最终配置到设备上是由其它模块实现的。依据系统需求规则说明,设备都是归属于某个管理域的(在用户界面中体现为属于某个子图),管理域具有层级关系,对上级管理域配置的策略应自动传递到该管理域的下级管理域和设备中,并且缺省地,由上级管理域传递来的策略的优先级别要高于对本级管理域设置的策略,特殊情况下,可对负责管理该级管理域的用户授权,允许该用户改变继承自上级的策略是否生效或改变策略使用的优先顺序。在用户界面中,策略管理的入口点是网络拓扑图,网络拓扑图生成模块根据当前用户的权限,生成一个当前用户的网络拓扑视图,图中的子图或设备是当前57北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现用户有管理权限的。当用户需要对某个子图(管理域)或设备进行策略管理时,选中该子图或设备,从弹出式菜单中选择策略管理,进入该子图或设备的策略管理主控界面,在客户显示区中缺省地显示当前子图或设备的安全规则列表。在列表显示界面中,安全规则被分为五类,分别是代理规则、端口映射规则、IP映射规则、包过滤规则和NAT规则,用户可点击不同的类别选项页来显示各类规则,同时,选项页中还包括一个全部规则的选项,用于显示当前子图或设备的全部安全规则。某个子图或设备的安全规则,或者是继承自上级的,或者是它自身的,在列表显示中,用不同的背景色加以区分,并且列表中有一列用于指示该条规则是上级还是本级的。用户可以为当前子图或节点新增规则,当前节点是子图时,为当前节点新增安全规则的同时,也为该节点的所有子孙节点新增这一规则;用户可以删除当前节点某条已存在的本级规则,当前节点是子图时,删除当前节点的安全规则时,将同时删除当前节点的所有子孙节点中从当前节点继承的该条规则;用户可对某条已存在的本级规则进行编辑,当前节点是子图时,编辑的结果同时影响到本节点的所有子孙节点;用户可对本级安全规则的顺序进行调整,当前节点是子图时,这种调整也将传播到所有当前节点的子孙节点;用户可以浏览继承自上级的安全规则的详细内容;可以依某个字段正序或倒序排列记录列表;可以对记录进行查询。如果用户被授予了相应的,用户还可以用户还可以改变继承自上级的安全规则是否生效,并可跨上级规则改变本级安全规则的顺序,当前节点是子图时,这种对规则是否生效的修改或对规则顺序的调整也将传播到当前节点的所有子孙节点。任何用户都不能删除继承自上级节点的安全规则。北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现(I)安全规则流程描述图3.13记录列表显示流程图北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现图3.14新增安全规则流程图北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现图3.15修改安全规则流程图6l北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现图3.16删除安全规则流程图北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现(2)安全规则接口描述●SecurityRuleFramePV功能:安全规则用户主界面的构造函数,安全管理模块的用户界面入口点在拓扑图,该函数由拓扑管理模块调用,调用时根据当前的用户及用户选中的管理域(子图),创建安全规则管理用户界面对象,并传递当前用户ID及选中的管理域ID作为参数。参数:userID:当前用户的IDsubMapID:用户欲管理的管理域(子图)的ID返回值:无●SecurityRuleProxyDialogPV功能:安全规则一代理规则编辑对话框类的构造函数,用于编辑或新建一条代理规则时创建一个对话框对象。参数:无返回值:无●SecurityPortMapDialogPV功能:安全规则.端口映射规则编辑对话框类的构造函数,用于编辑或新建一条端口映射规则时创建一个对话框对象。参数:无返回值:无◆SecuritylPMapDialogPV功能:安全规则.IP映射规则编辑对话框类的构造函数,用于编辑或新建一条m映射规则时创建一个对话框对象。参数:无返回值:无●SecurityPackFilterDialogPV功能:安全规则.包过滤规则编辑对话框类的构造函数,用于编辑或新建一63北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现条包过滤规则时创建一个对话框对象。参数:无返回值:无●Security’NATDialogPV功能:安全规则-NAT规则编辑对话框类的构造函数,用于编辑或新建一条NAT规则时创建一个对话框对象。参数:无返回值:无●SecurityQueryDialogPV功能:安全规则查询界面类的构造函数,用于查询安全规则记录时时创建一个对话框对象。参数:无返回值:无(3)安全规则业务逻辑MBean描述●getList功能:获得当前管理域中的某类安全规则的记录集(一部分,具体由用户当前需要显示的页数与每页显示的记录条数而定)。参数:currentSubMaplD:当前管理域(子图)IDpolicyRuleTypelD:安全规则类型IDcurrentPage:用户希望显示的记录列表的页数pageSize:用户自定义的每页显示的记录条数返回值:符合条件的记录集●deleteSecurityRulePVtModel功能:用于删除一条安全规则。参数:id:待删除的安全规则的ID北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现返回值:l:删除成功0:删除失败●addSecurityRuleP、礓僵odel功能:新增一条安全规则记录参数:model:新增的安全规则对象返回值:l:插入成功0:插入失败●updateSecurityRulePVModel功能:更新一条已存在的安全规则记录参数:model:待更新的安全规则记录返回值:1:更新成功0:更新失败●getModelByCondition功能:查询满足检索条件的安全规则记录参数:condition:查询条件返回值:满足条件的安全规则记录3.2.4黑名单黑名单是系统的全局策略配置功能模块。参数对整个防火墙生效。(1)黑名单界面描述该模块从整体上来讲,界面和逻辑都比较简单。用户选择进入黑名单模块后,程序的主界面将列表显示当前所选子图(设备)的所有黑名单记录,如下图所示。北京邮lU人学硕Ij毕业论义种分布式M络安伞管理、卜白的殴汁1j实现《亘垂受强浮葑:磬峰警蕊滋滋戮黝滋燃施施燃巍黝哟。躺固黼{二蓟l:固誊筐龟器辜兰一豳洹蚕函颚圈行《霹雪翘l图3-17黑名单界面图其中每条黑名单记录的信息包括地址(点分十进制表示的),阻断时间(分钟,0代表永久阻断),备注(记录阻断开始的时间)。界面上有三部分,上方功能按钮区,中部数据显示区,下部表格按钮区。1)上方功能按钮区可以对表中的数据进行添加、删除。点击添加按钮,将会弹出添加窗口;当然,点击删除的时候,需要选中黑名单记录中的某一条或者是几条,才会有响应。对黑名单记录不允许修改,如果要修改一条记录,应该先删除该条记录,再重新加入所希望的新的记录(对添加和删除按钮点击的反映和下边的右键菜单中的删除修改一致)2)中间的数据显示区其中每条黑名单记录的信息包括地址(点分十进制表示的),阻断时间(分钟,0代表永久阻断),备注(记录阻断丌始的时间)。另外,该显示区还支持鼠标右键操作,用户点击鼠标右键,会出现图一所示的右键菜单,为用户提供了对相应服务的快捷编辑接口。用户可以择感兴趣的操作。如果选择删除,而没有选择其中的一条或几条记录,界面将会弹出对话框,提醒用户先选择要删除的记录。另外,点击某些标题(除了序号),还可以根据该列的值对数据进行排序,首次点击,升序排列;再次点击,将序排列;以后将在这两种排序方式之间切换。北京邮电大学硕二}毕业论文一种分布式网络安全管理平台的设计与实现3)下部的按钮区这是调整中间数据显示格式以及显示内容的按钮。这里有常见的转到第一页、到前一页、到下一页、转到最后一页以及转到指定页数的页。另外,还可以调整每页显示的数据条数,有2、5、10、20、30可供选择,默认为30。如果只有一页,所有翻页按钮应该设置为不可用,如果当前页是第一页,“第一页’’和“上一页’’按钮应该不可用;如果当前页是最后页,“下一页"和“最后页”按钮应该不可用。同时,显示标签也应该同步刷新。指定转入页数的时候,如果指定的页数小于等于0,系统将自动把它设为1;而如果指定的页数大于最大页数,系统将自动把它设为最大页数。4)帮助界面提供对本界面一些操作的说明,按F1键调出帮助对话框。(2)黑名单接口描述●add功能:弹出的添加/窗口,提供添加功能参数:无返回值:无●remove功能:删除选中的当前记录参数:无返回值:无●updateDisplay功能:根据传入的条件获取显示数据列表,即可用于列表的初始化,也可用于数据列表的刷新,比如添加、删除还有翻页等操作,这些操作结束后,都需要调用本函数来进行数据列表的刷新。参数:0:跳转到第一页1:跳转到前一页2:跳转到后一页3:跳转到最后页返回值:67北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现无(3)黑名单业务逻辑MBean描述●getBlackListList功能:获取符合条件的黑名单列表参数:objID--一所选子图或者设备的IDcurrentPage一一要显示的页号pageSize一一每页要显示的记录数ordcr一一排序字段代号uporDown--一采用升序还是降序排列返回值:Vector一一返回记录集●addBlackList功能:向数据库中添加黑名单纪录参数:model一一待添加的黑名单model返回值:hn一一操作结果代码(根据MessageCode类的定义统一设置)●deleteBlackList功能:删除指定id的黑名单纪录参数:dellDs一一要删除的黑名单id返回值:Vector一一删除操作的返回信息(成功与否以及原因)3.3权限管理模块的实现3.3.1角色管理(1)角色管理界面描述角色管理界面是提供角色列表显示的界面,以使得用户可以直观的看到自己可以创建或由下级(包含)用户所创建并管理的角色列表,并将这个列表分页显示。具体界面如下:北京邮}乜人学硕上毕业论文一种分布式网络安全管理,F台的设计与实现图3—18角色管理界面用户可通过窗口中的第一页、上一页、下一页、最后一页查看分页后表格的各页,并可通过在“跳转到xx页”的文本框中填写想要查看的页面号,并点“Go”按钮转到对应的页面查看。同时用户可以调整每页显示的记录数,以达到不同的显示效果。用户只需在“每页显示)【】【行”的下拉列表中选择需要的数字,并点击“Go”按钮即可。系统提供每页显示10、20或30行记录。用户可以通过点击表格头部的列名称来对表格做不同的排序。当用户第一次点击某-N的表头时,表格将按照这一列做正序排列后刷新页面重新显示;如果用户再次点击该列表头时,则表格将按照这一列做反序排列后刷新页面重新显示。对角色列表中的一个或多个角色的操作可以通过点击窗口上方的工具栏相应的按钮或在表格中点击鼠标右键并再弹出的快捷菜单中选择相应的菜单项来完成。基本功能包括:增加新角色、删除单个或多个角色、重命名角色、查看修改角色属性、刷新和帮助。点击增加新角色按钮或菜单项后,将弹出增加新角色对话框,操作请见添加、编辑角色界面模块设计。点击删除按钮或菜单项后将弹出确认对话框,提示用户是否确定要删除名称为xxx的角色,如果确定则删除,否则返回;如果用户点击删除按钮或菜单项时没有选择任何用户,那么程序将提示选择角色:如果选定了多个角色,那么程序将逐个提示确认删除,并在删除操作执行后弹出对话框显示成功删除的记录数。点击重命名角色按钮或菜单项后,所选择的角色的名称部分将变为可编辑的,用户可进行修改,完成后按回车键或将焦点移开后,则更新数据库并更新表格显示;如果用户没有选择任何角色,则提示用户先选择一个角色;如果用户选择了多个角色,则提示用户每次只能重命名一个角色的名称;如果用户完成修改后出错,则将弹出错误提示窗口,并重新北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现将输入焦点定位在该角色的名称位置。点击修改角色属性按钮或菜单项后,将弹出修改角色属性对话框,操作请见添加、编辑角色界面模块设计。点击刷新按钮,则重新从数据库中读出用户信息,将第一页显示到界面列表中。点击帮助按钮或菜单项后,弹出帮助窗口。(2)角色管理界面接口描述●getRecordCount根据当前用户ID,invoke调用AuthorityMBean中的getRoleCount方法,获得该用户可以操作的角色记录数,供获得记录方法使用,进行分页等操作。●getList根据当前用户D、当前显示的页数、每页显示记录数目、排序的列号和排序的顺序等参数,invoke调用AuthorityMBean中的getRoleList方法,获得该用户可以操作的一页角色记录,显示到界面上,并保存这些记录,供其他操作使用。●deleteRoleinvoke调用AuthorityMBean中的deleteRole方法,删除用户选中的角色。●updateRole该方法供修改角色名时使用。根据新的角色名和修改时间,组装一个TroleModel,然后invoke调用AuthorityMBean中的updateRole方法,进行角色属性的更新。(3)添加、编辑角色界面描述此模块为新增角色和查看修改角色属性功能功能共用模块。点击角色列表界面的“添加”按钮或右键菜单,将弹出此模块的新增角色模式对话框。此对话框包括两个选项卡,分别为常规和权限。在常规选项卡中,用户可以填写新增角色的名称、描述,并通过列表选择属于该角色的用户。具体界面如图3一19所示:北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现图3-19添加编辑角色界面增加用户时只要点击新增按钮,即可弹出用户列表对话框,操作请见添加用户界面部分。在权限选项卡中,分为管理域权限和全局权限两个选项卡。在管理域权限中,用户可以通过点击左侧的管理域列表,修改此角色对该管理域所具有的权限。赋予权限操作通过点击右侧功能列表中相应的复选框实现。点击选项卡内的“所有管理域具有相同功能项”复选框,则将弹出“确定重置”提示对话框。如果用户按下“是”,那么所有管理域的功能全部都置为未选中,供用户重新统一选择功能。此后用户选择功能及其操作的时候,不论用户选择了哪个管理域。“允许将来自父域的可继承权限传播给该管理域”复选框:如果选择该选项,则用户对当前选中的管理域的父域设定的权限会被自动传播(映射)到该管理域。同时,用户仍然可以直接针对当前管理域选定功能,但是不能选择已经继承下来的功能。对于根管理域没有此复选框。默认为选中。具体界面如图3—20所示:。熙』权限{ii囊藏袤蔽一}趸两源]口所有管理域具有相同的功毙项,.三根管理域越允许将来目父域的可继承较跟传播给壤管理域|园”11器全部口茹设备管理口读取口编辑口翦设备监控口i-读取口编辑口瓣vpn管理口麓,舟略导出口籀防火墙鞠咯首理口籀告警管理口;--读取口—.--·----_-…膏{拢if飞蕊玎舔ijl鉴鲤蠖。墨!!墅|l!竺些i图3-20管理域权限在全局权限中,用户可以设置如权限管理、系统设置等全局配置,这部分的权限不分管理域,即全局有效。具体界面如图3—21:71北京邮电大学硕:t毕业论文一种分布式网络安全管理平台的设计与实现蔓别权限l’。。“’‘‘。’‘—+’一r“‘‘’。‘““““‘'l彰骥啤{全局权跟f彝全部豳意权限管理团配置囝|全选|l取消全选j}复原(R);i。堑i里匡L。。…一—J图3-21全局权限用户还可以通过全选、取消全选按钮对操作权限进行相应的操作,并可通过复原按钮将操作权限恢复到此角色原来的操作权限选择。点击角色列表界面的“属性”按钮或右键菜单,将弹出此模块的查看编辑属性模式对话框。基本操作同此模块的新增角色对话框。只是原来的角色名称输入部分将显示此角色的创建者,并将此角色的名称显示在标题栏中。(4)添加、编辑角色界面接口描述●AddRole设置参数为roleModel(角色对象,记录当前角色的基本信息)、userroleList(记录当前角色对应用户的列表)、domainAuthorityMap(记录当前角色管理域权限记录的映像,以管理域ID为索引)、globalPower(记录当前角色的全局权限记录的列表),调用Mbean方法的addRole方法,将新增的角色及相关记录保存到数据库中。根据调用的返回值设置窗口状态status变量,以通知角色列表窗口是否刷新。如果返回值为错误,则显示错误信息。●UpdateRole设置参数为roleModel(角色对象,记录当前角色的基本信息)、orignalUserroleList(记录当前角色初始的对应用户的列表)、userroleList(记录当前角色修改后对应用户的列表)、orignalDomainAuthorityMap(记录当前角色初72北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现始管理域权限记录的映像,以管理域D为索引)、domainAuthorityMap(记录当前角色修改后管理域权限记录的映像,以管理域ID为索引)、耐驴alGlobalPow瞰记录当前角色初始的全局权限记录的列表)、globalPower(记录当前角色的全局权限记录的列表),调用Mbean方法的updateRole方法,将修改的角色及相关记录保存到数据库中。根据调用的返回值设置窗口状态status变量,以通知角色列表窗口是否刷新。如果返回值为错误,则显示错误信息。●Refresh除第一次生成此窗口外,每次弹出此窗口时都需要调用此函数。设置各Panel和复选框等的初始状态,根据当前用户获取被授权的管理域,并重新生成管理域树。如果是新增角色则设置相应显示信息,并清除权限映像和列表;如果是编辑角色则设置相应显示信息,读取新的对应用户列表记录和权限记录,并更新到各自的显示位置。●loadSubmapTree调用NodeManagerProxyMBean的getSubmapNodeProxys方法,根据管理域根节点IDSubmapObject.ROOTID读出所有管理域的纪录。如果当前管理域树根节点为空,则生成新的根结点(硬代码,非数据库记录);如果非空,则清除原有的根节点下的所有节点,以便根据新的数据库记录生成新的树。调用enumerateTreeList递归方法,遍历所有管理域,并将其插入到管理域树根节点中,最后生成管理域树模型。如果当前管理域树为空,则生成新的树,并注册树选择(调用treeClick方法);如果非空则只需重新设置树模型。●enumerateTreeList将参数中的SubmapProxy对象生成DefaultMutableTreeNode节点。判断SubmapProxy对象是否存在子域,如果是,则递归调用;如果否,则返回生成的DefaultMutableTreeNode节点。●treeClick点击管理域树节点时被调用。首先保存点击管理域树节点前编辑的管理域权限。如果选中了“全部管理域权限相同’’复选框,则调用setEntireFunctionTree方法。这一条件只有在一种情况下满足:当“全部管理域权限相同"复选框为选中状态,编辑权限后直接点击确定或应用按钮。如果submapTreeSelectedPath不为空,即上次管理域树的选中路径存在,当前编辑的管理域权限结果尚未保存,则遍力争各管理域权限树,将选中的节点保存到editingDomainAuthority(DomainAuthority对象,保存当前编辑管理域权限记录)中,最后将editingDomainAuthofity的内容以管理域ID为北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现索引复制到管理域权限映像domainAuthorityMap中。之后,递归此节点下的所有子孙节点,将具有继承关系的节点权限记录更新。然后获取新点击的节点权限。根据所点击的管理域ID,从管理域权限映像中找到对应的DomainAuthoirty对象记录,并将引用赋给eAitingDomainAuthority。最后调用refreshFunctionTree,更新管理域权限树。●putGlobalPower如果初始全局权限记录列表orignalGlobaIPower为空,则遍历整个全局权限树,将所有节点重置为为选中状态。遍历整个全局权限树,根据orignalGlobalPowcr中的纪录,将树中的节点设置选中状态。最后清除当前全局权限列表globalPower,以免重复插入。●putDomainAuthority首先判断是否从上级节点继承权限。如果是,则判断当前选中节点的上级节点是否存在,如果存在,则根据上级节点的管理域D从管理域权限映像domainAuthorityMap中找到相应的DomainAuthoirty对象,并将记录的节点信息填充的当前管理域的权限树中,并将所有记录的节点的权限类型设为继承;如果不存在,几次节点为一级节点,没有继承关系。则遍历管理域权限树,将所有节点的权限类型设为直接赋值。其次判断如果当前编辑的管理域权限对象extitingDomainAuthority是一个新的对象,则说明之前为对此管理域分配权限,故只需将管理域树清空即可。最后遍历管理域权限树,根据当前编辑的管理域权限对象exlitingDomainAuthority中的纪录,将已分配给此管理域的权限记录填充到管理域权限树中。●refreshFunctionTree如果管理域权限树为空,则调用buildFunctionTree和putDomainAuthority生成管理域权限树并将当前选中节点的权限情况填充到树中。随后设置管理域权限树的基本属性,并注册鼠标事件:获得鼠标点击的权限树节点,如果此节点为继承权限节点则无需改变选中状态直接返回;否则将此节点的选中状态翻转。判断其父节点是否存在,如果存在,则遍历其父节点下的所有节点,检查是否需要改变父节点的选中状态。判断此节点是否存在叶子节点,如果存在则遍历之,将所有的叶子节点选中状态设为此节点的状态。如果管理域权限树不为空,则调用putDomainAuthodty,并重新设置管理域树的树模型。●buildFunctionTree(buildGlobalFunctionTree)74北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现调用getFunctionType方法,获得所有的功能类型(根据数据库中的Scope字段排序),并将其中的管理域(全局)功能类型添加到管理域树根节点中。根据getAuthorityList方法生成的其余节点列表authorityList(依次根据数据库中的T_functiontype表的Scope,T—function表的聊eID和FuncName,Tauthorityitem表的FuncID和OperationlD排序),对其中的每一个节点循环判断:如果此节点的功能类型ID与最后一次记录的功能类型节点不同,则从管理域树根节点中查找对应的功能类型节点。如果未找到,说明authorityList中的管理域权限节点已经查找完毕,剩下的记录全部是全局权限节点,则跳出循环。(如果未找到,说明还没有循环到全局功能节点,则直接跳到下次循环,直到找到全局功能节点,并插入到最后记录的功能类型节点中。)找到对应的功能类型节点后,更新最后记录的功能类型节点和最后记录的功能类型ID。如果此节点的功能D与最后一次记录的功能节点不同同时此节点的功能名称与最后一次记录的功能节点名称也不同,则根据此节点的功能ID和功能名称生成新的功能节点,并插入到最后一次记录的功能类型节点中,同时更新最后一次记录的功能D和最后一次记录的功能名称。如果此节点的操作ID为在当前的功能节点中出现过,则将此节点插入到当前功能节点中。刷新管理域权限树。●setEntireFunctionTree首先遍历整个管理域功能树,将所有选中的节点保存到当前编辑的管理域权限对象editingDomainAuthority中。随后遍历这个管理域树,设置editingDomainAuthority的管理域D,如果是管理域的一级节点或者没有选中继承上级节点权限复选框,则将所有权限的权限类型设为直接赋值,并复制editingDomainAuthority到管理域权限映像domainAuthorityMap中;如果不是一次节点且选中了继承上级节点权限复选框,则将所有权限的权限类型设为继承,并复制editingDomainAuthority到管理域权限映像domainAuthorityMap中。●setRoleModelByUI点击确定按钮时调用。设置角色对象基本信息。调用prepareUserRole方法,将对应用户列表框中的用户添加到角色用户对应关系列表userroleList中。调用treeClick保存当前正在编辑的管理域权限。调用copyGlobalPowerToList保存当前全局权限。如果是新增角色,设置创建者、创建时间和角色名称后调用AddRole方法;如果是编辑角色,则调用UpdateRole方法。75北京邮电大学硕士毕业论文一种分布式网络安伞管理平台的设计与实现3.3.2用户管理(1)用户管理界面描述用户管理界面是提供用户列表显示的界面,以使得用户可以直观的看到自己可以创建或由下级(包含)用户所创建并管理的用户列表,并将这个列表分页显示。具体界面如图3—22所示:图3—22用户管理界面用户可通过窗口中的第一页、上一页、下一页、最后一页查看分页后表格的各页,并可通过在“跳转到XX页’’的文本框中填写想要查看的页面号,并点“Go”按钮转到对应的页面查看。同时用户可以调整每页显示的记录数,以达到不同的显示效果。用户只需在“每页显示)【)【行”的下拉列表中选择需要的数字,并点击“Go’’按钮即可。系统提供每页显示10、20或30行记录。用户可以通过点击表格头部的列名称来对表格做不同的排序。当用户第一次点击某一列的表头时,表格将按照这一列做正序排列后刷新页面重新显示;如果用户再次点击该列表头时,则表格将按照这-N做反序排列后刷新页面重新显示。是正序排列还是反序排列,是由表头的一个状态数组控制的。对用户列表中的一个或多个用户的操作可以通过点击窗口上方的工具栏相应的按钮或在表格中点击鼠标右键并再弹出的快捷菜单中选择相应的菜单项来完成。基本功能包括:增加新用户、删除单个或多个用户、重命名用户、查看修改用户属性、更改用户密码、刷新、帮助。点击增加新用户按钮或菜单项后,将76北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现弹出增加新用户对话框,操作请见添加用户界面模块设计。点击删除按钮或菜单顼后将弹擞确认对话框,提示是否确定要删除名称为xxx的用户,如果确定则删除,否则返回;如果点击删除按钮或菜单项时没有选择任何用户,那么程序将提示选择用户;如果选定了多个用户,那么程序将逐个提示确认删除,并在删除操作执行后弹出对话框显示成功测除的记录数。点击重命名用户按钮或菜单项后,所选择的用户的名称部分将变为可编辑的,用户可进行修改,完成后按回车键或将焦点移开后,刘更新数据痒并更薪表格显示;如果没有选择镬何用户,则提示先选择一个用户;如果选择了多个用户,则提示每次只能重命名一个用户的名称;如果完成修改后出错,则将弹出错误提示窗口,并重新将输入焦点定位在该用户的名称位置。点击修改用户属性按钮或菜单项后,将弹出修改用户属性对话框,一操作请见编辑用户界面模块设计。点击更改密码按钮或菜单项厥,弹出更改密码窗口,操作请见更改用户密码模块设计。点击刷薪按钮,则重新从数据库中读出用户信息,将第一页显示到界面列表中。点击帮助按钮或菜单项后,弹出帮助窗翻。(2)用户管理界面接口描述●getReeordCount根据当前用户ID,invoke调用AuthorityMBean中的getUserCount方法,获得该用户可以操作的用户记录数,供获得记录方法使用,进行分页等操作。●getList根据当前用户ID、当前显示的页数、每页显示记录数目、排序的列号和排序的顺序等参数,invoke调用AuthorityMBean中的getUserList方法,获褥该焉户可以操作的一页用户记录,显示到界面上,并保存这些记录,供其他操作使用。●deleteinvoke调用AuthorityMBean中的deleteUser方法,删除用户选中的用户。●updateUserName该方法供修改角色名时使用。根据新的角色名和修改时间,组装一个TuserModel,然艇invoke调用AuthorityMBean中的renameUser方法,进行用户属性的更薪。(3)添加用户界面描述此界面为薪增用户功畿模块使用,完成新用户的添翔功能。点击用户列表界面的“添加”按钮或右键菜单,将弹出此模块的新增用户模式对话捱。此对话框包括两个选项卡,分别为常规和焦色。在常规选项卡中,用户可以设簧新增用户的用户名、密码、状态、描述、全名、Email、电话。其中用户名、密码、确认密码、全名是必输入项,若用户来输入这些项,则弹出错误北京邮电大学硕二Ij毕业论文一种分布式网络安全管理平台的设计与实现提示对话框,提醒用户输入。其他项则为选输入项,用户可以选择输入。具体界面如图3—23所示:图3-23添加新用户在角色选项卡中,用户可以通过列表选择该用户属于的角色。增加角色时只要点击“添加”按钮,即可弹出角色列表对话框;点击“删除”按钮可以删除该用户所属于的角色。具体操作请见角色属性页界面部分。具体界面如图3—24所示:78北京邮IU人学硕lj毕业论文种分布式网络安全管理if,台的设计jj实现图3—24角色属性界面(4)添加用户界面接口描述●insertUser根据界面元素获得用户输入的数据,组装TuserModel,invoke调用AuthorityMBean中的addUscr方法,完成用户的添加。●getCurrentUserProp得当前用户属性,将用户名显示到界面中创建者的‰上。根据当前用户ID,invoke调用AuthorityMBean中的getUserByPk方法,获(5)编辑用户界面描述此界面为修改用户属性功能模块使用,完成用户的修改功能。点击用户列表界面的“属性”按钮或右键菜单,将弹出此模块的用户属性模式对话框。此对话框包括两个选项卡,分别为常规和角色。在常规选项卡中,用户可以查看到此用户的创建者、描述、状态、全名、Email和电话信息,可以修改描述、状态、全名、Email和电话信息。其中全名是必须存在项,即若用户删除了全名,则弹出错误对话框,提示用户全名为空。其他项用户可自由修改。具体界面如图3--25所示:北京邮电人学硕士毕业论文一种分布式网络安全管理平台的设计与实现图3-25编辑角色界面在角色选项卡中,用户可以通过列表查看该用户所属角色,同时可以修改该用户属于的角色。增加角色时只要点击“添加”按钮,即可弹出角色列表对话框;点击“删除”按钮则可以修改用户所属于的角色。具体操作请见角色属性页界面部分。具体界面如图3—26所示:图3-26查看角色属性(6)编辑用户界面接口描述北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现●update根据界面元素获得用户修改的用户属性数据,组装TuscrModd,并通过添二加角色界面获得用户角色关系集,并得到是否有用户角色关系删除状态,invoke调用AuthorityMBean中的updateUser方法,完成用户属性的修改。(g)角色属性页界面此界面为添加修改角色功能界面。本届面作为添加用户和修改用户属性两个模块的“角色”属性页,共同使用。通过不同的构造方法判断。本模块提供用户所属角色的添加、删除功能。当用于添加用户模块时,列表默认为空,可通过添加按钮为新用户添加所属角色;若用于修改用户属性模块时,通过查询用户角色表,列表显示该用户所属角色。使用删除按钮可以删除列表中的角色。不同模块使用时,提供不同的构造方法。本模块提供方法getUserRoleList供添加用户和修改用户属性两个模块使用,来得到角色ID,进行用户角色表的增加、删除。添加角色操作见添加角色界面模块。具体界面参见添加用户和修改用户属性部分。(7)角色属性页界面接口描述●getRoleListForUser当该Panel用于修改用户属性时,页面初始化时会调用该方法,根据欲修改用户的ID,invoke调用AuthorityMBean中的getRoleListBelongsToUser方法,获得此ID所属的角色,显示到界面的列表中,供用户修改时使用。(8)添加角色界面描述此界面为增加角色功能界面。为用户选择所分配的角色。程序在初始化阶段调用getRoleList获得显示到列表中的角色,若用于添加用户,则由角色属性页传过来的用户D为当前用户ID;若用于修改用户属性,则由角色属性页传过来的用户D为欲修改的用户D。用户可以一次选择多条角色记录。点击中确定后会将所选中的角色m存放在数组中,并提供getUids方法供角色属性页界面模块使用。具体界面如图3—27所示:北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现图3-27选择角色(9)添加角色界面接口描述●getRoleList当该界面用于添加用户时,是根据当前用户ID;当该界面用于修改用户属性时,是根据欲修改用户的创建者ID,invoke调用AuthorityMBeanqb的getRoleListByCreator)弓-法,获得此D创建的角色,显示到界面的列表中,供用户添加角色时使用。3.3.3权限管理业务逻辑(1)AuthorityMBean功能该模块是权限管理子系统后台]V[Be{3xl,完成权限角色管理和用户管理的各种逻辑方法。该类在初始化的时候会调用getAllList方法,从数据库中获得所有用户和角色的列表,保存到ArrayListuserList和ArrayListroleList中,用来递归获得子用户和角色使用。该方法只在构造函数中,和用户角色的添加、删除方法中调用,保证递归时数据的正确,同时提高效率。(2)用户访问权限判定是具体进行权限拦截的模块。系统会在真正invoke执行前,执行此段代码。权限拦截时,根据用户传递的用户ID和域ID,通过AuthoirtyManager来进行具体权限的判定。如果用户拥有权限,则继续进行真正的invoke调用;否则,抛出代理异常,告诉用户没有权限。北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现在拦截前,会进行一些判断,某些不用拦截的MBean则不需要判定权限,直接通过。(3)用户访问权限判定管理器该管理器是为提供具体权限判定的。因为invoke调用的频繁,所以使用预编译的SQL语句来提高效率。该类定义了一个静态实例,并提供了工厂方法,并将构造函数定义为private,使得用户在使用时,保证系统中只有一个实例存在,所以的权限判定都使用这一个实例来进行。该类提供了checkPermission和NeedAuthentication两个接口。前者是用来进行具体权限判定,后者是判断是否需要进行权限判定。北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现第四章分布式安全管理平台的分析比较4.1安全管理技术总体发展趋势随着信息技术的不断发展,人们对网络安全的关注程度越来越高,对信息安全基础设施的投入也越来越大,但CERT协调中心所处理的安全事件却在成倍增加,因安全入侵而给企业和组织带来的损失也在不断加大。到目前为止,对安全的投入主要集中在四类产品中:防火墙、VPN、反病毒和IDS,它们都关注于网络安全的某一方面,而不能集中管理,进行统一和协调,因此,集中的网络安全管理系统应用而生。安全“集中"管理系统主要通过对多种安全产品的集中统一管理,集成和分析每种安全产品事件,并进行关联性分析,从而更及时和有效地发现网络安全威胁,并做出适当的反应,从总体上维护信息基础设施的安全性。据ICA报告给出的信息,虽然目前安全集中管理系统的市场还相对比较小(¥300million),但会以每年百分之四十的速度增长,远远大于其他安全市场的增长。下图是ICA给出的集中安全管理系统框架图。卤点Secuxit'yIg[叫erCordole‘麴搋:彩-一’图舢1集中安全管理系统框架图目前,安全(集中)管理主要完成如下目标:>对安全产品的远程统一界面管理,一般都是针对自有产品,如防火墙、IDS北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现和VPN等;>分散接入点(包括安全设备和、非安全设备和应用等)安全数据(事件和日志等)的集中收集和管理;>整体安全数据的分析和关联,并能实时响应;>当发现新的安全威胁和漏洞以后,能对设备进行远程更新和配置。4.2安全管理软件市场分析在过去的几年里,中国各行业信息化建设的快速发展有力的促进了网络及系统管理软件的发展。尤其是金融、电信和对系统管理软件的投资占到市场,容量的67%。系统基础平台复杂度的不断提高和对管理效率的需求成为系统管理软件市场发展的主要的两个动力。在未来的几年内,中国的系统硬件(如服务器、网络设备等)市场仍会保持一个快速增长的态势,尤其在大中型企业和中,这种趋势更加的明显。再加上用户对系统管理认同度的提高,据IDC预测,网络及系统管理软件整体市场在2007年将以21.7%的CAGR快速增长。分拆预测如下表所示:中国网络管理软件市场容量(US¥M)预测,2002"--2007200220032004200520062007CAGR(%)营业额44.5950.4760.1l73.6491.90115.80增长率13.2%19.1%22.5%24.8%26.0%21.03%Source:IDC,2003中国系统管理软件市场容量(US¥M)预测,2002---2007200220032004200520062007CAGR(%)营业额47.7257.4570.7288.48108.28130.15增长率20.4%23.1%25.1%22.4%20.2%22.22%Source:IDC,2003根据InformationSecurity杂志2003年的调查分析,预计2003到2005年安全集中管理产品的复合年增长率(CAGR)约为40%。该分析认为当前已经成为企业安全标准的产品包括防火墙、防病毒系统和VPN,而漏洞评估、入侵检测系统J下在成为标准安全产品,安全集中管理产品则属于增长最快速产品之列。预计在2003年考虑部署安全集中管理产品的企业/组织约有25%,而到2005年只有约13.5%的企业/组织不会考虑部署安全集中管理产品。4.3同类产品比较随着安全集中管理市场的不断成熟和建立,出现了多种形式和功能的安全85北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现集中管理产品,可根据如下功能进行分类,并且每一种产品都专注于其中某一个或多个功能。1.第一种功能是对安全设备或非安全设备的统一控制台管理,即设备的集中管理。2.第二种功能是对安全设备事件和非安全设备安全事件(日志)的集中存储和管理,即通过数据采集代理对接收的数据进行标准化处理,并利用统一的中心对数据进行关联性分析,具有多种显示和报表功能。3.第三种功能是通过对安全事件的评估和分析,可对安全事件进行响应。这种方式具有智能化特点,可针对安全威胁自动调整安全策略。4.第四个功能是集中管理的高级阶段,即基于策略的安全集中管理。在这种方式下,从整个企业安全网络的高度统一对安全设备或应用配置策略,并自动将安全策略转化为设备和应用相关的规则和设置。5.第五个功能是在集中管理中加入基于资产管理的风险分析功能、知识管理功能等。根据以上功能的分类,下面我们从几个方面对现有安全(集中)管理系统和产品进行分析和总结,其中包括安全设备或非安全设备的集中管理、安全事件的集中分析与响应和基于策略的安全管理。其中(安全)设备的集中管理一般是通过统一的控制台和界面对自有安全和非安全设备进行管理,也可以对符合标准接口和协议的非自有安全设备进行管理;事件集中分析和响应机制是安全(集中)管理系统中很重要的一个方面,也是很多安全管理系统的主要功能,它通过对(安全)事件的综合分析和关联,找出引发事件的主要安全隐患,并采取必要的措施;策略管理是集中管理中的高级功能,它通过高层的安全策略分发机制,协同多种安全设备,提高管理的效率和安全性,适合于动态和复杂网络环境。风险分析则将安全管理从事件管理上升到风险管理、风险分析的高度。从分布式安全管理平台SOC的市场定位看,主要目的在于提升联想自有安全设备的市场占有率,并逐步进入集中安全管理市场。因此,市场上不存在和本产品直接竞争的产品。但是,市场上具有很多同类型的产品。参见下表:类型安全集中管理和监控平台防火墙集中管理VPN/安全网关和客户端集中管理国内天融信TopsecManager、方正方通ESM、绿盟的ESP天融信天融信VPN.SCM、华盾的VPN安全管理中心、安达通安全网关管理平台SureManager产品分析参见下表:国外ArcSight,netForensics,Intellitectics,GuardNetneuSecure、SolsoRNetScreenGlobalPro、CheckPointSmartCenter|Provider|SmartCenterNetScreenGlobalPro、CheckPointSmartCenterlProvider|SmartCenter北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现产品分析NetScreenGlobalPRO对包括NetCreen自有防火墙和VPN网关/客户端在内的安全设备进行集中管理的系统软件,支持对多达l万台设备的管理。软件组成包括:管理中心、报表组件、数据库、管理控制台。软件完成的主要功能包括拓扑管理、策略管理、设备监控及其报表、权限管理。该系统预装在高性能机架式服务器上。CheckPointSmartCenter|对CheckPoint自有的防火墙和VPN网关/客户端以及支持Provider/SiteManagerOPSEC协议的安全设备进行大规模集中管理。软件组成包括:管理中心和管理控制台。软件完成的主要功能包括:拓扑管理、策略管理、分级管理、设备监控、报表管理、权限管理、软件分发、告警管理、日志管理。SolSofl一个通用的安全策略管理软件。能够对目前主流的安全设备进行集中的策略管理。天融信TopsecManager是一个融合了安全管理的网络管理系统。主要功能包括:拓扑管理、故障管理、性能管理、基本安全管理、权限管理。该软件基于AdventNetWebNMS进行二次开发。天融信VPN.SCM针对天融信的VPN网关和客户端的集中管理系统。软件组成包括:SCM服务器、SCM控制台和SCM自动部署系统。主要功能包括:集中策略管理、告警管理、设备监控、密钥管理、分级管理、权限管理。方正方通ESMESM被定位为对包括防火墙、IDS在内的多种安全设备进行集中管理的软件。主要功能包括:实时监控、日志管理和事件分析、分级管理、报表管理。华盾的VPN安全管理中针对华盾的VPN网关和客户端进行集中管理。主要功能包括:心集中策略管理、告警管理、日志管理、设备监控。安达通安全网关管理平针对安达通的VPN安全网关进行集中管理。主要功能包括:集台SureManager中策略管理、告警管理、日志管理、设备监控。ArcSight、netForensics、主要是威胁管理(安全事件分析)和设备监控。Intellitectics、GuardNetneuSecure绿盟ESP主要是资产管理、安全威胁管理、安全监控和安全管理通过对上述产品的比较分析,可以看出分布式安全管理平台的定位是:围绕联想自有的安全设备进行集中的策略管理和设备配置管理,对用户计算环境中的主机、网络设备和安全设备进行监控和告警。对于天融信、华盾、安达通、NetScreen、CheckPoint等对手,实现的大功能点相同,但是通过将“安全设备管理平台"与“安全信息管理平台"融合,组成一个功能强大但操作简单的统一平台,缓解了网络安全管理人员对各种网络设备及信息进行管理的繁琐性和复杂度,更加贴近用户需求。87北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现第五章总结本文通过深入分析和研究目前网络安全管理系统中存在的问题,明确了问题的根源是由于当前网络安全管理中,各种网络安全设备的分散式管理,安全信息与安全设备的相对孤立,缺乏一个有效的、统一的管理载体。在深入研究传统的网络安全管理技术和产品的基础上,本文针对发现的问题和网络安全管理新的需求,提出了分布式网络安全管理平台的概念和模型,并对其功能和架构进行了详细的设计。在深入研究平台中的关键技术后,具体实现了平台的整体框架和两部分关键模块一策略管理和权限管理。本章对论文的工作成果进行总结,并提出迸一步工作的方向。5.1论文成果总结本文的工作成果主要分为如下几个部分:·本文对了网络安全和网络安全管理的发展做了详细介绍,指出了传统网络安全管理系统中存在的各种网络安全设备的分散式管理、安全信息与安全设备的相对孤立等不足,进一步找到了问题的根源在于缺乏一个有效的、统一的管理载体,从而提出了自己的解决方法一分布式网络安全管理平台。●详细阐述了分布式网络安全管理平台的功能,利用这些功能可以有效解决当前网络安全管理存在的问题。设计了分布式网络安全管理平台的架构和实现方法,论证了分布式网络安全管理平台的可行性。·结合研究成果和设计方案,实现了分布式网络安全管理平台的核心架构模块、策略管理模块和权限管理模块,并给出详细的实现过程说明。5.2下一步工作(1)网络安全管理系统的进一步完善限于精力和时间,目前实现的复合式网络安全管理平台系统中还存在很多不足之处,需要进一步的完善。(2)对事件管理、策略管理技术的研究由于网络安全管理系统功能强大,涉及的知识涵盖多个安全技术领域,很难在短时间内一一涉足,事件管理与策略管理技术是网络安全管理系统的关键技术,对网络安全管理系统的运行效率有重要影响,所以需要在以后工作中进一步88北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现深入研究。(3)权限管理中权限粒度划分的研究权限管理中,对权限粒度的合理划分,可在一定程度上提高系统访问控制的高效性和安全性。如何制定合理的权限粒度划分需要进一步探讨。(4)网络安全管理新模式的尝试网络安全管理平台的建立需要投入大量的资金支持和人力技术维护,所以并不是任何企业都能担负的。另外,网络安全管理平台功能强大,但也不是所有功能都是企业需要的,可能中小企业只需其中一部分功能,就足以维护企业的正常运营需要。为了解决这样的问题(有需求,但整体方案又不适合),可采用一种流行的方法,安全外包服务。安全外包服务的概念是对有安全管理需求的企业,它可以引进安全管理平台的框架,但并不一次实现所有的功能模块,而是需要什么功能就是增加什么功能,这些功能模块可以由专业的安全服务公司来实现,后期维护也可以外包出去,这样既可以保证质量,满足需求,又能降低运营成本。这种模式值得去尝试。北京邮电大学硕士毕业论文~种分布式网络安全管理平台的设计与实现参考文献【l】.杨义先,徐国爱.网络安全.人民邮电出版社,2006年,第二版[2】.思科中国网络技术有限公司.下一代网络技术.中国大百科全书出版社,2005.9[3】.计算机信息系统安全产品质量监督检验中心.信息技术安全管理平台产品安全检验规范.2005.11[4】.J.D.Case,M.Fedor,M.Schoffstall,J.Davin,RFCManagementProtocol(SNMP),”1990.5InformationBasefor1157,“ASimpleNetwork【5】.K.McCloghrie,M.Rose,RFC1213,‘‘ManagementNetworkManagementofTCP/IP·basedinternets:MIB-II,”1991.3JA,MurtyUSR.GraphyTheorywithApplications.London,【6】.BondyBasingtokeandNewYork:TheMacmillanPress,1976:p25—41【7】.罗万伯,罗霄岚,陈炜.多域环境的安全策略管理框架研究.四川大学学报(工程科学版)2006年3月第38卷第2期[8】.吴蓓,陈性元,赵亮.策略管理模型研究与改进.计算机工程2006年5月第32卷第lO期[9】.徐国爱,魏,杨义先.网络安全.人民邮电出版社,2004年,第一版[10].SunMicrosystems,Ine.JavaManagementExtensions(JMX)Specification,version1.4.2006.9【l1].J.PostelRFC792:InternetControlMessageProtocolhttp://www.faqs.org/rfcs/rfc792.html.1981.9[121.VPaxson,MeasurementsBerkeley,1997.5andAnalysisofEnd-to-EndInternetDynamics,Ph.D.Thesis,UC[13].D.Estrin,T.Li,YRekhtereta1.RFC1940:PacketFormatandForwardingSpecification(Version1)http://www.cis.ohio-state.edu/cgi-bin/rfc/rfc1940.html.[14】.宁葵.访问控制安全技术及应用.电子工业出版社,2005.10北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现致谢4月,我们将告别两年半的研究生生活,步入期盼已久的职业生涯。在本文即将定稿之时,我向辛苦培养我的杨义先教授、钮心忻教授、徐国爱副教授表示最衷心的感谢!还要感谢曾经给予我指导和帮助的张淼师兄,汤永利师兄,孙燕辉师兄等。我在项目研发和论文撰写过程中取得的每一点进步都离不开他们的悉.心指导和严格要求。他们对科研和工作一丝不苟的钻研精神培养了我良好的工作作风。感谢实验室2004级刘松、刘楠、陈爱国、孙学磊、陈雅娟等师兄师姐们,他们引领我第一次完整的了解并参与软件项目,为我在实验室的开发工作打下良好基础。感谢我的同学冯博、张明剑、夏义三等,他们在软件开发和测试中给了我不少帮助,使我的研发能力得到很大提高。我还要感谢我的父母,在过去的三年中给予我的鼓励和关心。91北京邮电大学硕士毕业论文一种分布式网络安全管理平台的设计与实现攻读硕士学位期间发表论文目录【1】陈思璐,张淼,徐国爱等.可信网络连接TNC。的应用第一届中国高校通信类院系学术研讨会论文集电子工业出版社2007.7一种分布式网络安全管理平台的设计与实现

作者:

学位授予单位:

陈思璐

北京邮电大学

本文链接:http://d.g.wanfangdata.com.cn/Thesis_Y1317346.aspx

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务