基于流量特征的接入网访问控制研究
发布时间:2025-06-26 03:23
访问控制是实现系统和网络安全的重要方案,通过特定的访问控制策略,达到限制用户对数据、网络等资源访问的目的。接入网访问控制是实现大规模互联网安全的重要基础,传统接入网通常使用基于角色的访问控制策略结合访问控制列表技术,从而限制非法的用户接入互联网,并对恶意流量进行过滤。然而随着技术的不断发展,这些策略难以应对更加复杂多样化的攻击与快速变化的恶意流量。新的恶意应用会不断出现并产生访问控制列表无法识别的恶意流量,被攻击者控制的用户主机也会借助合法用户的身份进行破坏。为了解决这些问题,本文研究了基于流量特征的接入网访问控制。接入网网关对流量特征进行实时分析并转换为流量的属性,然后实施基于属性的灵活访问控制。本文主要研究内容及创新点包括:1.本文提出了一个基于流量特征的接入网访问控制框架,阻止快速变化的恶意流量,保障接入网安全性。该框架通过对应用层流量的实时分析,将流量按照应用类型与流量来源类型等多种不同类别的特征赋予相应的属性,然后在流量属性的基础上通过基于属性的访问控制策略实施访问控制。2.本文设计了基于应用触发关系的应用类型识别方案,为访问控制框架提供了较准确的应用类型特征属性。该方案分析应...
【文章页数】:120 页
【学位级别】:博士
【文章目录】:
摘要
abstract
第1章 引言
1.1 研究背景及意义
1.1.1 访问控制问题
1.1.2 接入网访问控制
1.1.3 基于应用层流量特征的接入?访问控制研究动机
1.2 论文的研究内容与主要贡献
1.2.1 论文的研究内容
1.2.2 论文的主要贡献
1.3 论文的组织结构
第2章 相关研究综述
2.1 引言
2.2 接入网访问控制相关研究
2.2.1 接入网访问控制基本概念
2.2.2 访问控制实现方案
2.2.3 传统访问控制策略
2.2.4 基于属性的访问控制策略
2.3 应用层流量特征分析相关研究
2.3.1 流量应用类型识别
2.3.2 恶意应用流量识别
2.3.3 流量来源类型识别
2.4 小结
第3章 基于流量特征的接入?访问控制框架设计
3.1 引言
3.2 基于流量特征的访问控制场景分析
3.2.1 应用层流量的多重属性
3.2.2 流量特征分析算法的复杂性
3.2.3 访问控制方案的可实践性
3.3 基于流量特征的访问控制框架
3.3.1 基本架构设计
3.3.2 访问控制实现流程
3.4 基于流量特征的访问控制框架各模块设计
3.4.1 流量应用类型识别模块
3.4.2 流量来源类型识别模块
3.4.3 访问控制模块
3.5 原型及实验评估讨论
3.6 小结
第4章 基于应用触发关系的应用类型识别
4.1 引言
4.2 基于触发关系的应用类型识别概述
4.2.1 应用类型识别问题
4.2.2 应用间关系
4.2.3 基于触发关系的应用类型识别基本设计
4.2.4 各个模块面对的挑战
4.3 触发关系分析模块设计
4.3.1 核心工作流程
4.3.2 TCP流转化应用程序集合
4.3.3 挖掘关联关系
4.3.4 基于自动生成的标注挖掘关联关系
4.3.5 通过领域知识挖掘触发关系
4.3.6 触发关系挖掘算法
4.4 应用标签修正模块设计
4.4.1 核心工作流程
4.4.2 按用户区分TCP流
4.4.3 按时间收集的TCP流集合
4.4.4 后台应用过滤
4.4.5 基于最大后验估计模型的应用程序优先级
4.4.6 更新应用程序标签
4.5 实验评估
4.5.1 数据集说明
4.5.2 识别结果准确率
4.5.3 触发关系类型分析
4.6 小结
第5章 基于访问模式的流量来源类型识别
5.1 引言
5.2 流量来源类型识别问题概述
5.2.1 流量来源类型识别问题的目标
5.2.2 场景假设
5.2.3 主要挑战
5.3 识别特定用户的身份
5.3.1 用户指纹的选择
5.3.2 不同指纹选择对比
5.3.3 指纹选择分析
5.4 不同用户访问行为模式建模
5.4.1 典型行为模式
5.4.2 基于间隔时间的特征
5.4.3 基于URL访问模式的特征
5.4.4 基于TCP连接模式的特征
5.4.5 选择并训练有监督分类器
5.5 实验评估
5.5.1 识别结果准确率
5.5.2 基于可验证机器用户的评估
5.5.3 机器用户特征分析
5.6 小结
第6章 基于流量属性的访问控制
6.1 引言
6.2 基于流量属性的访问控制方案概述
6.2.1 基于访问控制列表的属性访问控制
6.2.2 基于属性基加密的属性访问控制
6.3 属性基加密基础背景
6.3.1 基础定义
6.3.2 属性基加密包含的算法
6.3.3 属性基加密的安全模型
6.3.4 属性基加密构造开销分析
6.4 冗余消除方案设计
6.4.1 叶子节点构造
6.4.2 非叶节点构造
6.4.3 复用节点构造完整访问控制树
6.4.4 节点比较
6.5 支持冗余消除的属性基加密构造
6.5.1 基本设置
6.5.2 加密算法
6.5.3 解密算法
6.5.4 额外密文构造
6.5.5 安全性分析
6.6 实现及实验评估
6.6.1 原型实现
6.6.2 纯与门访问控制规则实验评估
6.6.3 纯或门访问控制规则实验评估
6.7 小结
第7章 总结与展望
7.1 研究总结
7.2 研究展望
参考文献
致谢
个人简历、在学期间发表的学术论文与研究成果
本文编号:4053075
【文章页数】:120 页
【学位级别】:博士
【文章目录】:
摘要
abstract
第1章 引言
1.1 研究背景及意义
1.1.1 访问控制问题
1.1.2 接入网访问控制
1.1.3 基于应用层流量特征的接入?访问控制研究动机
1.2 论文的研究内容与主要贡献
1.2.1 论文的研究内容
1.2.2 论文的主要贡献
1.3 论文的组织结构
第2章 相关研究综述
2.1 引言
2.2 接入网访问控制相关研究
2.2.1 接入网访问控制基本概念
2.2.2 访问控制实现方案
2.2.3 传统访问控制策略
2.2.4 基于属性的访问控制策略
2.3 应用层流量特征分析相关研究
2.3.1 流量应用类型识别
2.3.2 恶意应用流量识别
2.3.3 流量来源类型识别
2.4 小结
第3章 基于流量特征的接入?访问控制框架设计
3.1 引言
3.2 基于流量特征的访问控制场景分析
3.2.1 应用层流量的多重属性
3.2.2 流量特征分析算法的复杂性
3.2.3 访问控制方案的可实践性
3.3 基于流量特征的访问控制框架
3.3.1 基本架构设计
3.3.2 访问控制实现流程
3.4 基于流量特征的访问控制框架各模块设计
3.4.1 流量应用类型识别模块
3.4.2 流量来源类型识别模块
3.4.3 访问控制模块
3.5 原型及实验评估讨论
3.6 小结
第4章 基于应用触发关系的应用类型识别
4.1 引言
4.2 基于触发关系的应用类型识别概述
4.2.1 应用类型识别问题
4.2.2 应用间关系
4.2.3 基于触发关系的应用类型识别基本设计
4.2.4 各个模块面对的挑战
4.3 触发关系分析模块设计
4.3.1 核心工作流程
4.3.2 TCP流转化应用程序集合
4.3.3 挖掘关联关系
4.3.4 基于自动生成的标注挖掘关联关系
4.3.5 通过领域知识挖掘触发关系
4.3.6 触发关系挖掘算法
4.4 应用标签修正模块设计
4.4.1 核心工作流程
4.4.2 按用户区分TCP流
4.4.3 按时间收集的TCP流集合
4.4.4 后台应用过滤
4.4.5 基于最大后验估计模型的应用程序优先级
4.4.6 更新应用程序标签
4.5 实验评估
4.5.1 数据集说明
4.5.2 识别结果准确率
4.5.3 触发关系类型分析
4.6 小结
第5章 基于访问模式的流量来源类型识别
5.1 引言
5.2 流量来源类型识别问题概述
5.2.1 流量来源类型识别问题的目标
5.2.2 场景假设
5.2.3 主要挑战
5.3 识别特定用户的身份
5.3.1 用户指纹的选择
5.3.2 不同指纹选择对比
5.3.3 指纹选择分析
5.4 不同用户访问行为模式建模
5.4.1 典型行为模式
5.4.2 基于间隔时间的特征
5.4.3 基于URL访问模式的特征
5.4.4 基于TCP连接模式的特征
5.4.5 选择并训练有监督分类器
5.5 实验评估
5.5.1 识别结果准确率
5.5.2 基于可验证机器用户的评估
5.5.3 机器用户特征分析
5.6 小结
第6章 基于流量属性的访问控制
6.1 引言
6.2 基于流量属性的访问控制方案概述
6.2.1 基于访问控制列表的属性访问控制
6.2.2 基于属性基加密的属性访问控制
6.3 属性基加密基础背景
6.3.1 基础定义
6.3.2 属性基加密包含的算法
6.3.3 属性基加密的安全模型
6.3.4 属性基加密构造开销分析
6.4 冗余消除方案设计
6.4.1 叶子节点构造
6.4.2 非叶节点构造
6.4.3 复用节点构造完整访问控制树
6.4.4 节点比较
6.5 支持冗余消除的属性基加密构造
6.5.1 基本设置
6.5.2 加密算法
6.5.3 解密算法
6.5.4 额外密文构造
6.5.5 安全性分析
6.6 实现及实验评估
6.6.1 原型实现
6.6.2 纯与门访问控制规则实验评估
6.6.3 纯或门访问控制规则实验评估
6.7 小结
第7章 总结与展望
7.1 研究总结
7.2 研究展望
参考文献
致谢
个人简历、在学期间发表的学术论文与研究成果
本文编号:4053075
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/4053075.html