当前位置:主页 > 管理论文 > 移动网络论文 >

Kerberos协议在可信平台下的设计与实现

发布时间:2019-02-14 20:11
【摘要】:为了解决Kerberos协议缺乏对计算机网络终端的保护的问题,引入可信计算技术对协议进行安全加固,加入对客户端完整性的验证,将数字签名引入传统的票据中,以保证客户端的完整性和密钥的安全性;在Linux下搭建可信计算平台,通过调用TPM功能,实现Kerberos协议的可信安全加固方案。验证平台表明,使用可信计算平台技术对Kerberos协议进行安全加固是切实可行的。
[Abstract]:In order to solve the problem that the Kerberos protocol lacks the protection of the computer network terminal, the trusted computing technology is introduced to strengthen the security of the protocol, the integrity of the client is verified, and the digital signature is introduced into the traditional bill. To ensure the integrity of the client and the security of the key; The trusted computing platform is built under Linux, and the trusted security reinforcement scheme of Kerberos protocol is realized by calling TPM function. The verification platform shows that it is feasible to use trusted computing platform technology to secure the Kerberos protocol.
【作者单位】: 陕西师范大学计算机科学学院;
【基金】:国家863高技术研究发展计划基金项目(8632007AA01Z438200) 国家自然科学基金面上项目(61173190) 陕西师范大学研究生培养创新基金项目(2012CXS054)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 沈昌祥;张焕国;王怀民;王戟;赵波;严飞;余发江;张立强;徐明迪;;可信计算的研究与发展[J];中国科学:信息科学;2010年02期

2 刘平;池亚平;方勇;;用TPM增强Kerberos协议的安全性[J];计算机工程与设计;2007年18期

3 张焕国;罗捷;金刚;朱智强;余发江;严飞;;可信计算研究进展[J];武汉大学学报(理学版);2006年05期

相关会议论文 前1条

1 孙从友;徐国胜;钟尚勤;;一种基于公钥密码体制的Kerberos认证方案[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

相关博士学位论文 前1条

1 陈军;可信平台模块安全性分析与应用[D];中国科学院研究生院(计算技术研究所);2006年

【共引文献】

相关期刊论文 前10条

1 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期

2 靳蓓蓓;张仕斌;;可信计算平台及其研究现状[J];长春大学学报;2007年04期

3 李兰翠;;可信网络客户端完整性度量[J];长江大学学报(自然科学版)理工卷;2009年03期

4 陈书义;闻英友;赵宏;;基于可信计算的移动平台设计方案[J];东北大学学报(自然科学版);2008年08期

5 杨力;马建峰;;可信的智能卡口令双向认证方案[J];电子科技大学学报;2011年01期

6 郝瑞;付继宗;修磊;;可信计算语义证明模型的研究[J];电脑开发与应用;2010年08期

7 赖英旭;赵轶文;杨震;李健;;可信计算领域技术标准分析——从事实标准与法定标准比较出发[J];信息技术与标准化;2012年06期

8 邓晓军;;可信计算的研究与发展[J];计算机安全;2008年02期

9 何宇;吕光宏;敖贵宏;;可信计算及其对Ad Hoc网络安全的启发[J];计算机安全;2008年04期

10 董晓宁;;可信计算应用技术[J];计算机安全;2008年08期

相关会议论文 前1条

1 陈亚东;张涛;曾荣;费稼轩;马媛媛;;基于完整性度量的电力可信接入系统设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年

相关博士学位论文 前10条

1 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年

2 黄文超;移动自组网下可信路由及其形式化建模的研究[D];中国科学技术大学;2011年

3 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年

4 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年

5 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年

6 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

7 程戈;基于虚拟机架构的可信计算环境构建机制研究[D];华中科技大学;2010年

8 卢旭;面向分布式关键任务系统的自愈调控技术研究[D];哈尔滨工程大学;2011年

9 董玺坤;面向服务的自律恢复系统体系结构及其实现技术研究[D];哈尔滨工程大学;2011年

10 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年

相关硕士学位论文 前10条

1 王禹;可信平台模块测试系统设计与实现[D];解放军信息工程大学;2009年

2 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年

3 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年

4 李春雅;基于802.1X的可信网络连接认证模型研究和实现[D];西安电子科技大学;2010年

5 郭卓武;基于TPM的信任链传递模型及度量理论研究[D];湖北工业大学;2011年

6 丁宁;基于Windows 7的可信终端管理系统的设计与实现[D];北京交通大学;2011年

7 张忠杰;基于TNC体系的移动终端可信网络接入模型研究[D];吉林大学;2011年

8 邢e,

本文编号:2422563


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2422563.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7f201***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com