当前位置:主页 > 管理论文 > 移动网络论文 >

一种新型的信息网络安全接入认证模型

发布时间:2018-06-09 06:17

  本文选题:网络安全 + 认证 ; 参考:《火力与指挥控制》2013年06期


【摘要】:接入认证是网络安全防护中的第一道屏障,是实施访问控制的基础。通信安全几乎总是开始于身份认证的握手过程,因此,认证机制对于保证整个网络系统的安全性具有十分重要的意义。在深入研究现有的网络接入认证架构基础之上,提出了一种新的通用的网络接入认证模型并详细说明了认证流程,其中,不仅要求用户使用数字证书进行入网认证,更重要的是在其使用网络资源期间,将对其进行持续的刷新认证及网络行为的信任评价,以此确保用户身份的持久可信性并预防潜在的网络攻击。
[Abstract]:Access authentication is the first barrier in network security protection and the basis of access control. Communication security almost always begins with the handshake process of identity authentication, so authentication mechanism is very important to ensure the security of the whole network system. Based on the research of the existing network access authentication architecture, a new universal network access authentication model is proposed and the authentication process is explained in detail. More importantly, during the use of network resources, they will be continuously updated to authenticate and evaluate their network behavior, so as to ensure the lasting credibility of the user identity and prevent potential network attacks.
【作者单位】: 解放军92664部队;总参通信工程研究所;
【基金】:国家“九七三”重点基础研究发展规划基金资助项目(2006CB805901)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前4条

1 李刚;李川银;苏剑擎;;计算机网络系统的安全集成[J];四川兵工学报;2012年02期

2 刘伟;杨林;戴浩;侯滨;;一种新的网络接入控制方法及其认证会话性能分析[J];计算机学报;2007年10期

3 张成彬;廖振松;;基于角色的安全互操作模型[J];计算机工程与设计;2010年03期

4 聂元铭;;美国近期“网络拂晓”演习引发的思考[J];信息网络安全;2010年01期

相关硕士学位论文 前1条

1 王鑫磊;统一安全认证平台的设计与实现[D];北京邮电大学;2007年

【共引文献】

相关期刊论文 前9条

1 庄艳;陈继明;徐丹;张凯隆;潘金贵;;CVE环境下一种基于QoS的动态接入控制机制研究[J];电子学报;2009年08期

2 杨茂斌;杨小帆;祝清意;杨橹星;;具有分级感染率的4仓室计算机病毒传播模型[J];重庆大学学报;2012年12期

3 钱雁斌;陈性元;杜学绘;;基于CCSDS的空间网络跨层安全接入研究[J];计算机工程;2009年12期

4 李福林;徐开勇;李立新;;基于ESB的统一身份认证系统设计与实现[J];计算机应用;2012年01期

5 李宾;王健;王爱民;吴静;;基于等级划分的可信接入和修复模型研究[J];数学的实践与认识;2010年17期

6 刘巍伟;韩臻;沈昌祥;;基于终端行为的可信网络连接控制方案[J];通信学报;2009年11期

7 万明;周华春;刘颖;张宏科;;基于身份标签的一体化网络接入认证方案[J];铁道学报;2012年08期

8 范燕芳;谢永强;许波;;网络准入控制中的策略自动部署系统设计[J];计算机工程与设计;2012年09期

9 魏晨曦;;美军全球网络化作战的发展[J];现代防御技术;2011年06期

相关博士学位论文 前5条

1 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年

2 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年

3 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年

4 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年

5 万明;身份与位置分离体系映射安全关键技术研究[D];北京交通大学;2013年

相关硕士学位论文 前8条

1 王韬;基于802.1X协议的端节点接入控制技术研究[D];解放军信息工程大学;2009年

2 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年

3 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年

4 徐明明;终端可信接入与远程证明技术研究[D];南京邮电大学;2012年

5 王雄;构建互操作平台关键技术及实现方法研究[D];北京交通大学;2009年

6 韩丽;基于TNC的安全接入系统的设计与实现[D];中国科学院研究生院(沈阳计算技术研究所);2009年

7 廖毅;涉密信息系统统一身份认证与访问控制的研究与实现[D];北京交通大学;2010年

8 徐晓东;终端安全软件的设计与实现[D];北京邮电大学;2010年

【二级参考文献】

相关期刊论文 前10条

1 汪洋;郑连清;;基于网络的校区视频监控设计与实现[J];重庆理工大学学报(自然科学);2011年10期

2 王应;刘子辉;;当前高校图书馆网络安全问题分析与对策[J];重庆科技学院学报(社会科学版);2011年17期

3 李钢;;改进的BP网络在入侵检测中的应用[J];重庆科技学院学报(自然科学版);2010年01期

4 李中献,詹榜华,杨义先;认证理论与技术的发展[J];电子学报;1999年01期

5 顾迪;;浅析局域网安全及其动态联动[J];淮阴师范学院学报(自然科学版);2011年04期

6 洪帆;崔永泉;崔国华;付才;;多域安全互操作的可管理使用控制模型研究[J];计算机科学;2006年03期

7 张颖江,郑秋华,李腊元;单次登录技术分析及集中身份认证平台设计[J];武汉理工大学学报(交通科学与工程版);2004年02期

8 万明;聂鹏;;XML在统一身份认证中的应用[J];计算机与现代化;2005年12期

9 陈豪然;;计算机网络安全与防范技术研究[J];科技风;2009年22期

10 徐锋,吕建;Web安全中的信任管理研究与进展[J];软件学报;2002年11期

【相似文献】

相关期刊论文 前10条

1 吴涛;马军;;网络安全风险评估方法的研究[J];东北师大学报(自然科学版);2010年01期

2 李江立;;浅析网络应用风险与安全防范[J];金融电子化;2001年01期

3 霍成义;吴振强;见晓春;张婕;;网络安全动态防御模型研究[J];信息安全与通信保密;2006年12期

4 王贞俭;;浅谈高校图书馆网络信息安全[J];鲁东大学学报(哲学社会科学版);2008年06期

5 王峰;宗平;;面向混合入侵检测策略的应用模型研究[J];计算机技术与发展;2011年07期

6 孙飞显,徐明洁,刘新玲;一种基于主动防御的网络安全管理模型[J];河南教育学院学报(自然科学版);2005年02期

7 周廷美;刘国安;吕俊成;莫易敏;;基于角色访问控制的办公自动化系统的研究与实现[J];中国水运(学术版);2006年11期

8 李秀英;蔡自兴;;浅析网络信息安全技术[J];企业技术开发;2006年01期

9 梁志荣;数据挖掘在入侵检测系统中的应用[J];电脑知识与技术;2005年21期

10 毕然;李雅丽;;AC-RBAC模型的形式化规约研究[J];科技信息(科学教研);2008年24期

相关会议论文 前10条

1 王海斌;;计算机网络案件的现场勘察之我见[A];第十九次全国计算机安全学术交流会论文集[C];2004年

2 许访;沈昌祥;;基于任务的强制访问控制模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

3 戴江山;郑君杰;肖军模;;网络取证过程模型及相关问题研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年

4 何翔;薛建国;汪静;;多层安全架构模型保障北京烟草中的应用[A];中国烟草学会2009年年会论文集[C];2009年

5 余蓉;;企业网络安全策略漫谈[A];中国公路学会计算机应用分会2004年年会学术论文集[C];2004年

6 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年

7 王莉萍;;FW与IDS联动在无人机房中的应用研究[A];中国新闻技术工作者联合会2011年学术年会论文集(下篇)[C];2011年

8 魏巍;;浅谈网络安全及防护[A];第二十一届中国(天津)’2007IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2007年

9 孟章荣;;C~4I系统的安全要求[A];第十一届全国计算机安全技术交流会论文集[C];1996年

10 秦彦新;;PKI在电子政务中的应用[A];湖北省行政管理学会2006年年会论文集[C];2007年

相关重要报纸文章 前10条

1 过锐 张百玲;美新战略构建“身份生态系统”[N];人民邮电;2010年

2 本报记者 孙文;网络安全市场今年能做1000亿[N];中国电子报;2001年

3 本报记者 韩勖;理想照进现实[N];计算机世界;2011年

4 本报记者 那罡;网络安全产业中的“白牌机”[N];中国计算机报;2009年

5 记者 邵长春 特约记者 李玉峰 通讯员 青云;全国青少年航海模型总决赛在陵水举行[N];海南日报;2009年

6 潍坊中学 颜美平 毛韦清;巧思创新意,废物变模型[N];学知报;2011年

7 本报记者 傅莲英;第21届广州国际玩具及模型展集结鸣号[N];国际商报;2009年

8 罗峻;CA:网络安全,主动出击[N];中国计算机报;2005年

9 范晓光 浙江省社会科学院社会学研究所;威斯康辛学派挑战“布劳-邓肯”的地位获得模型[N];中国社会科学报;2011年

10 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年

相关博士学位论文 前10条

1 贾长青;椎间盘退变,营养途径,形态及细胞凋亡的实验性研究[D];中国医科大学;2003年

2 李贵孚;基于特征价格理论的我国有线数字电视产品价格模型研究[D];吉林大学;2007年

3 袁宝招;水资源需求驱动因素及其调控研究[D];河海大学;2006年

4 赵世刚;中国商业银行企业文化测度研究[D];大连理工大学;2007年

5 廖亚立;生命价值的动态评估方法与实证研究[D];中国地质大学(北京);2008年

6 余明杨;变压器隔离全桥开关变换器的建模与应用技术研究[D];中南大学;2008年

7 赵海翔;风电引起的电压波动和闪变研究[D];中国电力科学研究院;2005年

8 王伯珉;预构皮瓣治疗四肢严重损伤的动物模型与实验研究[D];山东大学;2004年

9 刘燕;超临界流体制备超微颗粒的过程模拟与喷嘴设计[D];山东大学;2005年

10 关宏信;沥青混合料粘弹性疲劳损伤模型研究[D];中南大学;2005年

相关硕士学位论文 前10条

1 周永明;网络隔离与安全交换原型研究[D];同济大学;2006年

2 唐艳超;对等网访问控制模型的研究[D];西安电子科技大学;2005年

3 李黎;基于角色的权限代理审计模型及其设计[D];陕西师范大学;2005年

4 刘娜;基于改进神经网络的入侵检测的研究[D];吉林大学;2006年

5 马克;西宁市教育城域网的设计与实现[D];西安理工大学;2006年

6 黄宪;基于PKI身份认证和访问控制的IKE协议研究和实现[D];苏州大学;2005年

7 易星;我国网络消费的理论与实践问题研究[D];华中师范大学;2006年

8 张鹏;电子商务中的网络安全技术研究[D];大连理工大学;2000年

9 江国庆;基于iSCSI的网络存储系统安全性研究与实现[D];合肥工业大学;2006年

10 谢颖莹;基于PKI的身份认证系统的研究与实现[D];华北电力大学(北京);2007年



本文编号:1999341

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1999341.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9d756***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com