999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于位置與標志分離的訪問控制列表優化

2010-01-01 00:00:00姚宇峰
計算機應用研究 2010年3期

摘 要:在前期工作的LISA體系結構下,提出了IBAC模型,提供了更加精確和高效的網絡訪問控制,然而,IBAC增大了訪問控制列表的處理開銷。為此,對訪問控制列表的規則組織結構進行了分析和優化,模擬實驗證明了優化方法的有效性。

關鍵詞:訪問控制;位置與標志分離; 基于標志的訪問控制;訪問控制列表

中圖分類號:TP181 文獻標志碼:A

文章編號:1001-3695(2010)03-1145-03

doi:10.3969/j.issn.1001-3695.2010.03.094

Optimization of access control list based on locator/identifier split

YAO Yu-feng1,TU Rui2

(1.School of Computer Science Engineering, Changshu Institute of Technology, Changshu Jiangsu 215500, China;2.Dept. of Quarter-master, Military Economie Academy, Wuhan 430035, China)

Abstract:With the support of locator and identifier separation architecture (LISA),this paper proposed IBAC model which made network access control more accurate and efficient. However, IBAC increased the process costs of ACL(access control list).In order to reduce the process costs,this paper analyzed and optimized the rules structure of ACL.The simulation test results prove the efficiency of the optimization approach.

Key words:access control;locator/identifier split;IBAC(identifier-based access control);ACL

0 引言

在當前的TCP/IP體系結構中,IP地址在語義上具有雙重含義,既代表了網絡節點的拓撲位置,又是節點的標志,IP地址成為一個與位置相關的動態可變標志。由于IP地址語義過載(IP overloaded)問題的存在[1~3],目前普遍采用的基于IP地址驗證的訪問控制方式面臨諸多無法克服的缺陷。

首先,基于IP地址的訪問控制限制了節點移動條件下的資源訪問。一些網絡服務使用IP地址來區分服務對象,這就導致服務對象綁定了位置,不能滿足用戶的移動性要求。例如一些網絡服務僅限于特定IP段的用戶訪問,若某個用戶的網絡位置發生了變化,即使其身份合法也無法獲得原有的服務。

其次,IP地址語義過載加大了基于IP地址的訪問控制復雜性和難度,并在一定程度上影響了訪問控制的效能,例如:

a)由于IP地址本身的動態可變以及地址欺騙的存在,IP地址不能夠準確反映節點的真實身份,非法用戶可以匿名地發動各種形式的攻擊,而很難在網絡層定位訪問源。

b)IP地址與用戶之間沒有準確的對應關系[4],不同時刻一個IP地址可能對應不同的用戶,一個IP地址也可能對應多個用戶(如NAT)。這種情況便于網絡犯罪的隱藏,增大了各種安全機制的復雜性,并影響其效能。

c)由于情況a)b)的存在,使得訪問控制的效能大打折扣,同時還造成一些誤傷,損害了合法用戶的利益。

最后,由于網絡拓撲或ISP自身策略的改變,會導致IP地址重分配,使得許多基于IP地址的訪問控制策略、配置都需要改變。這無疑加大了訪問控制管理的復雜性和更新的工作量。

上述缺陷的根源在于網絡實體沒有精確、惟一的固定標志,為此必須首先解決IP地址語義過載問題。國際IAB組織提出通過引入兩個名字空間來分別表示節點標志和位置,即所謂的locator/identifier split[5,6]來解決IP地址語義過載問題。Locator/identifier split引入了固定的節點標志(identifier),從而為準確地識別網絡實體(用戶、主機、設備)和惡意流量奠定了基礎。筆者認為通過將基于locator/identifier split的路由和尋址方案與源地址驗證技術集成,可以提高網絡的安全性。

本文在已完成的位置與標志分離的命名和尋址體系結構框架(LISA)[7]下,提出了一種基于固定標志的訪問控制模型(IBAC)。IBAC支持網絡實體的基于固定標志的身份識別,提供了準確、高效的精細粒度訪問控制機制。通過采用不依賴于用戶位置信息訪問控制機制,使得安全策略的管理和執行更加直觀和有效。

訪問控制列表(ACL)是一種普遍采用的網絡訪問控制機制。ACL的處理采用順序匹配規則的方式,匹配規則的過程會導致報文的延遲。當規則表項較少時,這種延遲可以忽略,但如果表項龐大,就會對報文延遲產生一定的影響。IBAC提供了細粒度的訪問控制,ACL的規則粒度變小,加之identifier本身的規模,導致基于IBAC的ACL的表項規模較大。此外,基于IBAC的訪問控制處理過程也發生了變化,帶來額外的處理延遲,詳見第2章。在IBAC中,ACL的處理延遲成為影響報文處理性能的一個重要因素。因此,需要針對IBAC的特性,對ACL的規則組織結構進行優化,減少報文的處理延遲。

1 LISA體系結構

LISA采用了基于網絡的locator/identifier split命名和尋址體系結構,如圖1所示。本文將網絡劃分為核心網絡和邊緣網絡,核心網絡使用locator名字空間,邊緣網絡使用固定的identifier名字空間。通信會話基于固定的identifier,但identifier對應的locator可以變化。

為了支持報文在兩個名字空間的尋址,LISA采用了“LISA in IP”的報文封裝方式。LISA路由器(邊緣路由器)通過查詢LISA-Mapping映射服務,完成identifier到locator的映射。LISA-Mapping是一個基于單跳DHT的分布式映射服務系統[8]。Identifier是一個新的扁平名字空間,有利于支持移動性,也可以不受限制地表示為特定意義的名字空間。Locator沿用了已有的IP地址空間(IPv4/IPv6),這樣可以避免對大量核心網絡設備的更新。LISA路由器收到主機發送的報文后,根據報文包含的identifier信息,查詢分布式映射服務系統,并獲得匹配的locator記錄。LISA路由器隨后將一個包含locator的新報文頭附加在當前的報文上。在新報文中,內部報頭的源和目的地址是identifier,外部報頭的源和目的地址是locator。LISA用identifier來表示網絡節點,在核心網絡中根據locator來轉發封裝后的報文。當一個經過封裝后的報文到達目的地LISA路由器時,路由器將解封該報文,并根據identifier將其發送到目的地主機。

2 IBAC模型

與傳統的訪問控制不同,IBAC模型的訪問控制策略基于網絡實體的真實固定標志,而不是IP地址或者網絡設備端口。IBAC提供了端到端的安全機制,細化了訪問控制的粒度。例如,即使多個用戶共享一個locator(如IP地址),IBAC也可以根據identifier為單個用戶指定安全策略。

IBAC保證了訪問控制策略的長期穩定性。雖然網絡節點在移動過程中locator會發生變化,但基于固定identifier的訪問控制策略不需要改變,合法用戶可以繼續訪問相關服務。IBAC適合移動節點的訪問控制,避免了由于locator變化所導致的訪問控制更新,減輕了訪問控制管理的復雜性和工作量。

由于identifier是一種無結構的扁平標志,也就無法像IP地址一樣進行聚合。在這種情況下,IBAC只能對每個identifier制定訪問控制策略,而無法對策略進行歸類,從而導致訪問控制列表規模膨脹。為了簡化訪問控制策略,控制ACL的規模,本文引入了標志歸屬(identifier affiliation)的概念。

定義1 標志歸屬。Identifier對應用戶、設備所歸屬的組織。

IBAC由三個實體組成:標志(I)、對象(O)、權限(P)。其中,標志又劃分為個體標志(individual identifier,I2)和標志歸屬(identifier affiliation)。

IBAC的授權用三元組(I,O,P)表示,如果存在元組(I,O,P),則表明I可在O上執行P許可。訪問控制策略在語法上包含兩種形式:基于個體標志(I2)的表項和基于標志歸屬(IA)的表項。其中,基于標志歸屬的表項是對若干基于個體標志的表項的合并。如果存在元組(I2,O,P),則表明單個I可在O上執行P許可;如果存在元組(IA,O,P),則表明一組I可在O上執行P許可。

對應不同類型的訪問控制表項,存在兩種不同的處理過程。對基于I2的表項進行查詢和匹配時,由于報文中已經攜帶了源identifier,處理過程類似基于IP的訪問控制列表的處理。在對基于IA的表項進行處理時,由于報文沒有直接攜帶IA,需要目的端安全設備根據報文的源identifier向LISA-Mapping映射服務系統查詢,獲得響應的IA,再根據IA查詢訪問控制表項。為了支持基于IA的訪問控制策略,需要對LISA-Mapping映射服務系統進行擴展:每條映射記錄不僅包括locator,還包括identifier對應的IA信息。

引入了標志歸屬后,達到了標志聚合的效果,可以針對一個機構制定訪問控制策略,從而減少訪問控制策略表項規模。所帶來的額外操作是機構需要事先向LISA-Mapping映射服務系統注冊本機構成員的IA信息。本文以基于IA的訪問控制為例,給出整個訪問控制過程,如圖2所示。

3 ACL規則優化

基于IBAC的ACL的規則粒度變小,加之identifier本身的規模較大,導致基于IBAC的ACL的表項規模較大。此外,基于IBAC的訪問控制處理過程引入了基于IA型規則的訪問控制,帶來額外的查詢延遲。因此,在IBAC中,ACL的處理延遲成為影響報文處理性能的一個重要因素。為了提高IBAC的實用性,需要對ACL進行優化,以減少處理開銷。

3.1 模型描述

首先定義I為所有可用的identifier的集合,由于identifier包含I2和IA兩種類型,為了以后討論的方便,重新定義I=I2∪IA;定義P為當前支持的協議組。

定義2 規則:ri=(opi,pri,sIi,dIi)。其中:opi∈{permit, deny},為規則執行的操作;pri∈P,為規則處理的協議對象;sIi∈I,dIi∈I,分別為規則限定的源identifier和目的identifier。四元組中,只有opi是每條規則所必需的,其他元素省略時的默認值為pri=P,sIi=dIi=I。

定義3 報文:pk=(prk,sIk,dIk,spk,dpk)。其中:prk∈P,為報文的協議;sIk∈I,dIk∈I,分別為報文攜帶的源identifier和目的identifier;spk和dpk分別表示報文的源端口和目的端口。

若報文pk與規則ri匹配,記做pk⊙ri,定義為

pk⊙ri=(prk∈pri)∧(sIk∈sIi)∧(dIk∈dIi)(1)

3.2 優化方法

ACL優化目標:本文設定ACL的規則序列R={r1,r2,…,rn},對于ri∈R,為R中的第i條規則;設定流T={p1,p2,…,pm}為一段時間的報文序列。

定義4 等效ACL。設定兩個ACL規則序列R和R′,以及報文流T,若對于任意報文pk∈T,R和R′的處理結果相同,則稱R和R′等效,記做:R≡R′。

設定報文與一條規則匹配操作的耗時為函數T(ri)。對于I2型規則,由于僅限本地處理,考慮長期大量報文的處理,處理時間趨近恒定,設為λ。對于IA型規則,涉及遠程查詢和映射解析,處理時間變化較大,設為函數p(ri)=query(sIk)+λ。規則處理耗時函數可以表示為

T(ri)=query(SIi)+λ if ri∈IA

λif ri∈I2(2)

定義5 累積處理時間。對于ACL規則序列R的任意一條規則ri,系統在處理ri及其之前的規則時總共消耗的時間,記做cpt(ri(R))。

cpt(ri)=ij=1T(rj)(3)

設E(T,R)表示報文流T在某一ACL規則序列上的處理期望時間,則ACL的優化目標為:求使得E(T,R)最小的R的等效ACL,即在不改變ACL執行結果的條件下,通過修改規則序列的結構,使報文流T的處理期望時間最小。

設定報文流T中報文與規則序列R中任意規則匹配的概率f(i),ni=1f(i)=1,則報文流在R上的處理期望時間為

E(T,R)=ni=1f(i)cpt(ri(R))=ni=1f(i)ij=1T(rj(R))(4)

定義6 規則冗余。IA型規則可以看做一組I2型規則的集合,因此在一個ACL的規則序列中可能出現一條I2型規則在語義上被包含在一條IA型規則中的情況,即規則冗余。

對于規則序列R中的兩條規則:ri和rj,其中ri∈I2,rj∈IA,若所有匹配ri報文均能被rj匹配;反之不成立,則稱ri規則冗余,記做ri<

ri<

由于ACL的規則序列是順序執行的,冗余規則的執行順序不同,ACL執行時間也不同。對I2型規則ri和IA型規則rj:

a)i

b)i>j。ri和rj所針對的報文對象相同,由于ACL的規則序列采用順序一次執行的方式,被rj執行的報文不會被ri再次執行,ri實際多余。對于規則序列R:{r1,r2,…,rj,…,ri,…,rn},如果刪除ri,得到新的規則R′:{r1,r2,…,rj,ri-1,ri+1,…,rn}。易知,R≡R′。

由于規則ri不會被執行,還給ri之后的規則rx(x>i)增加了一次匹配操作,從而增大了E(T,R′)。檢測到這種類型的規則冗余,可以考慮將ri刪除。

設定冗余規則ri,現討論E(T,R′),易知只有序號在ri之后的規則會受到ri刪除的影響,由式(2)(4)得到:

E(T,R)-E(T,R′)=λnk=i+1f(k)(6)

除了簡單地刪除ri外,還可以考慮交換兩條冗余規則的位置來達到減小E(T,R)的目的。通過把冗余的I2型規則提到IA型之前,可以使得部分報文不需要進行遠程查詢,從而整體上減少了處理時間。

對于規則序列R:{r1,r2,…,rj,…,ri,…,rn},如果交換ri和rj,得到新的規則R″:{r1,r2,…,ri,…,rj,…,rn}。易知,R≡R″。性能提升一方面來自原本匹配rj的報文不再需要遠程查詢,一方面來自匹配rk(i

E(T,R)-E(T,R″)=i-1k=j+1f(k)query(sIk)+f(i)query(sIj)(7)

設刪除和交換兩種方式產生的性能提升差異為diff(R′,R″),由式(6)(7)得到

diff(R′,R″)=λnk=i+1f(k)-i-1k=j+1f(k)query(sIk)-f(i)query(sIj)(8)

因此,若diff(R′,R″)≥0,則采用刪除的方式;若diff(R′,R″)<0,則采用交換的方式。

處理原則:I2型規則在前,IA型規則在后。

證明 對于規則序列R:{r1,r2,…,ri,…,rj,…,rn},其中,ri為I2型規則,rj為IA型規則,如果交換ri和rj,得到新的規則R″:{r1,r2,…,rj,…,ri,…,rn}。易知,R≡R″。匹配rk(i<k

ΔE(T,R)=i-1k=j+1f(k)query(sIk)>0

(9)

可見,將IA型規則盡量后移,能減少ACL的處理期望時間。

3.3 模擬實驗結果

本文使用3.2節的優化原則對一組不同規模和規則結構的原始ACL進行優化,得到一組新的ACL。通過隨機生成的10萬個模擬LISA報文,測量數據報文在新舊ACL上的總運行時間。

在不改變訪問控制結果正確性的前提下,對于不同規模的ACL,本文測試了刪除冗余I2型規則,交換I2型和IA型規則兩種情況。對于前一種情況,本文在構造ACL時僅應用刪除操作;對于后一種情況,本文在構造ACL時僅應用交換操作。表1顯示了對于不同規模的ACL,優化前后的運行時間比。實驗結果表明:優化后的ACL執行時間有所減少,并且通過交換的方式能比刪除獲得更大的性能提升。此外,當ACL規模較大時,通過刪除冗余I2型規則很難再獲得較大的性能提升。然而,隨著ACL規則數目的增多,交換I2型和IA型規則能獲得更大的性能提升。

表1 ACL規則優化后的性能對比

ACL規模(規則數)規則刪除(timenew/timeold)/%規則交換(timenew/timeold)/%

5098.2796.78

10098.4295.12

50097.3194.53

1 00097.6592.34

4 結束語

IBAC模型的ACL具有不同于基于IP的ACL的特殊屬性,在一定程度上增大的訪問控制列表的處理

開銷。為了提高訪問控制列表的查詢效率,減少延遲,本文對IBAC模型的訪問控制列表的組織結構進行了優化。模擬實驗證明經過優化的訪問控制列表處理時間有所減少,提高了IBAC的實用性。

參考文獻:

[1]

SCUDDER J.Routing/Addressing problem solution space[EB/OL].(2007).http://www.arin.net/meetings/minutes/ARIN_XX/PDF/wednesday/SolutionSpace_Scudder.pdf.

[2]CLARK D,BRADEN R,PALK A,et al.FARA:reorganizing the addressing architecture[C]//Proc of ACM SIGCOMM’03 Workshops.New York:ACM Press,2003:313-321.

[3]SALTZER J.RFC 1498,On the naming and binding of network destinations[S].1993.

[4]TU Rui,SU Jin-shu,MENG Zhao-wei,et al.UCEN:user centric enterprise network[C]//Proc of IEEE ICACT.2008:66-71.

[5]MEYER D,FALL K.Report from the IAB workshop on routing and addressing[S].2006.

[6]涂睿,蘇金樹,彭偉.位置與標識分離的命名和尋址體系結構研究綜述[J].計算機研究與發展,2009,46(11):1777-1786.

[7]涂睿,蘇金樹.一種基于位置/標識分離的站點多宿主路徑失效恢復機制[J].計算機科學, 2009,36(10):49-54.

[8]涂睿,蘇金樹.一種基于hash的位置與標識分離的映射機制[R].長沙:國防科技大學,2009.

主站蜘蛛池模板: 一级片免费网站| 91麻豆国产在线| 国产高清无码第一十页在线观看| 国产真实乱子伦精品视手机观看 | 亚洲精品国产成人7777| 久久久久88色偷偷| 色吊丝av中文字幕| 成人字幕网视频在线观看| 国产靠逼视频| 国产欧美视频一区二区三区| 亚洲va在线观看| 日本亚洲最大的色成网站www| 国产精品丝袜在线| 综合久久五月天| 在线观看av永久| 国产乱子伦手机在线| 久久无码免费束人妻| 毛片大全免费观看| 中文字幕在线播放不卡| 亚洲天堂久久新| 国产Av无码精品色午夜| 亚洲国产精品无码久久一线| 久久天天躁狠狠躁夜夜2020一| 免费毛片全部不收费的| 国产网站免费| 亚洲一区毛片| 亚洲AV色香蕉一区二区| 999精品在线视频| 欧美综合在线观看| 亚洲成肉网| 欧美一级视频免费| 99久久99视频| 国产精品jizz在线观看软件| 无遮挡国产高潮视频免费观看 | 日韩欧美国产区| 亚洲精品在线影院| 中文字幕无线码一区| 色噜噜综合网| 国产一级毛片yw| 蜜桃视频一区| 午夜精品区| 国产精品香蕉| 2021无码专区人妻系列日韩| 2021最新国产精品网站| 国产精品青青| 欧美a网站| 久久黄色一级片| 人妻中文久热无码丝袜| 亚洲成A人V欧美综合| 欧美成人在线免费| 综合天天色| 久久这里只有精品23| 国产91蝌蚪窝| 中文字幕永久在线看| 91麻豆精品国产91久久久久| 欧美精品H在线播放| 成人毛片在线播放| 亚洲国模精品一区| 欧美日韩中文国产| 国产性爱网站| 欧美一区二区三区国产精品| 日韩国产精品无码一区二区三区| 91国内视频在线观看| 狠狠做深爱婷婷久久一区| 色综合国产| 中文一级毛片| 日韩最新中文字幕| 久无码久无码av无码| 2048国产精品原创综合在线| 亚洲码在线中文在线观看| 激情在线网| 国产黄色视频综合| v天堂中文在线| 波多野结衣一区二区三区四区视频 | 国内精品自在欧美一区| 国产人成乱码视频免费观看| 超碰91免费人妻| 欧洲日本亚洲中文字幕| 动漫精品啪啪一区二区三区| 97视频在线精品国自产拍| 91美女视频在线观看| 国产美女视频黄a视频全免费网站|