当前位置:主页 > 管理论文 > 移动网络论文 >

可信网络跨域接入技术研究

发布时间:2018-09-07 18:33
【摘要】:介绍了可信网络的发展历程和体系架构,针对现有高可信网络对跨多管理域接入网络的迫切需求,在可信网络架构基础上,设计了跨域远程双向认证与接入控制协议流程,并设计实现了跨域认证与授权管理系统,采用跨安全管理域的统一身份认证方法,可有效地支持跨域授权管理,使不同安全管理域的网络可以安全高效地跨域接入,实现了可信网络跨域环境下信息资源的高效共享。
[Abstract]:This paper introduces the development course and architecture of trusted network, aiming at the urgent need of existing high trusted network for cross-management domain access network, based on trusted network architecture, the protocol flow of cross-domain remote authentication and access control is designed. A cross-domain authentication and authorization management system is designed and implemented. Using the unified identity authentication method of cross-security management domain, it can effectively support cross-domain authorization management, and make the network of different security management domain can be accessed safely and efficiently across domains. The efficient sharing of information resources in trusted networks across domains is realized.
【作者单位】: 华北计算技术研究所;
【基金】:国家973重点基础研究发展计划基金项目(2010CB731401) 国家自然科学基金项目(61071133、91024011) 核高基重大专项基金项目(2010ZX01042-002-003-004)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前7条

1 李小勇;桂小林;;可信网络中基于多维决策属性的信任量化模型[J];计算机学报;2009年03期

2 罗安安;林闯;王元卓;邓法超;陈震;;可信网络连接的安全量化分析与协议改进[J];计算机学报;2009年05期

3 张焕国;陈璐;张立强;;可信网络连接研究[J];计算机学报;2010年04期

4 马卓;马建峰;李兴华;姜奇;;可证明安全的可信网络连接协议模型[J];计算机学报;2011年09期

5 沈昌祥;张焕国;王怀民;王戟;赵波;严飞;余发江;张立强;徐明迪;;可信计算的研究与发展[J];中国科学:信息科学;2010年02期

6 于爱民;冯登国;汪丹;;基于属性的远程证明模型[J];通信学报;2010年08期

7 金鑫;王晶;李炜;;基于RBAC的扩展权限管理模型[J];计算机系统应用;2012年06期

【共引文献】

相关期刊论文 前10条

1 孙燕;金舒原;杨智;殷丽华;;一种面向等级保护的多级安全域间可信互联方法[J];信息安全与技术;2010年06期

2 彭新光;武黎安;;网络访问控制技术的比较研究[J];保密科学技术;2012年02期

3 张波;张涛;林为民;;基于软交换的智能电网可信网络连接模型研究[J];电力系统通信;2012年01期

4 邓松;林为民;张涛;;基于TNC的电力终端安全接入技术研究[J];电力系统通信;2012年01期

5 赖英旭;赵轶文;杨震;李健;;可信计算领域技术标准分析——从事实标准与法定标准比较出发[J];信息技术与标准化;2012年06期

6 钱芳;;移动通信系统的安全性研究[J];计算机安全;2012年04期

7 李珍;田俊峰;赵鹏远;;基于分级属性的软件监控点可信行为模型[J];电子与信息学报;2012年06期

8 左双勇;;信任链传递研究进展[J];桂林电子科技大学学报;2010年04期

9 雷月菊;陈光喜;;基于模糊决策理论的主观信任评价模型[J];桂林电子科技大学学报;2011年06期

10 拜路;;现有虚拟化技术对可信网络研究的支持分析[J];计算机光盘软件与应用;2012年03期

相关会议论文 前2条

1 高永虎;张晓哲;高先明;孟祥波;;分布式层次化网络授权系统研究[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(上册)[C];2013年

2 秦坤文;陈贞翔;孙涛;;基于PXA微处理器的可信引导研究与实现[A];山东计算机学会2013学术年会论文集[C];2013年

相关博士学位论文 前10条

1 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年

2 黄文超;移动自组网下可信路由及其形式化建模的研究[D];中国科学技术大学;2011年

3 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年

4 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

5 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年

6 彭淑芬;基于信任的网络交互模式建立的模型和方法的研究[D];北京工业大学;2011年

7 朱俊;基于Petri网的Web服务组合的交互模型及其应用机理的研究[D];国防科学技术大学;2011年

8 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

9 焦亚洲;具有间歇连接性的无线网络数据分发机制研究[D];天津大学;2011年

10 董宇欣;网构软件信任演化模型研究[D];哈尔滨工程大学;2011年

相关硕士学位论文 前10条

1 柏彬;可生存性网络系统框架及网络可生存性量化评估[D];电子科技大学;2010年

2 贺晓s,

本文编号:2229088


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2229088.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户66138***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com