基于用户行为的可信网络接入关键技术研究
发布时间:2020-10-24 17:56
随着信息技术的不断发展,尤其是互联网应用的不断普及,基于Internet的应用已经成为主流,而网络所面临的各种安全威胁以及如何从源头保证网络可信成为当前亟待解决的问题。针对目前的网络安全需求,首先需要构建可信的网络体系架构,论文提出了一种支持接入行为评估的可信网络连接架构;其次需要可信网络关键技术进行支撑,结合可信计算3.0的主动防御思想,论文对用户身份可信度量、用户终端完整性度量、用户接入行为可信评估、用户行为可信度量、基于用户行为的远程证明等关键技术进行了研究,从多个角度对用户的身份、状态和行为进行可信度量,从源头上解决可信网络所面临的安全风险。论文主要对以下四个方面的内容进行了深入研究:1.针对目前可信网络连接架构的研究现状,综合分析NAC、NAP、TNC等网络连接架构的局限性,结合“三元三层”对等可信连接架构和主动免疫可信计算3.0技术,对我国的TCA网络连接架构进行了扩展;把用户接入行为的可信作为可信网络接入的一个必要条件,论文提出并实现了一种支持接入行为评估的可信网络连接架构,并详细给出了接入行为可信评估的实现方法和可信网络连接的流程。该架构要求在用户身份认证和平台完整性验证通过之后,还必须对用户的接入行为进行可信评估,只有接入行为评估通过才能进行可信网络连接。2.针对不同的网络应用场景,论文提出了基于用户ID的非匿名身份鉴别方案和基于环签名的匿名身份认证方案。结合可信网络连接架构,通过这两种方案解决网络用户的身份验证问题。在实际的应用中,有些应用场景需要追溯到用户身份,有些应用场景用户不希望暴露自己的身份,因此需要不同的身份认证解决方案。本文提出的非匿名身份鉴别方案基于一种新的公钥密码体制,该方案避免了公钥证书的撤销和密钥托管问题,效率更高,易于实现;提出的匿名认证方案在传统的环签名方案中增加了一个环管理者,但是环管理者只验证成员的合法性,没有打开签名的权限,这样既保证了匿名性又保证了安全性,并通过安全性分析证明该方案满足正确性、匿名性以及签名不可伪造性。3.针对当前用户网络行为度量模型的不足,论文提出一种基于隐式反馈控制的用户行为度量模型。该模型以使用控制模型为基础,结合隐式反馈的思想,对接入网络之后的用户状态、行为进行度量,并实施反馈控制。论文给出了基于行为的使用控制模型、基于隐式反馈的正常行为特征库的构建方法,以及用户行为可信度量方法,该模型根据用户的状态/行为度量结果以及用户正常行为特征库比对结果,实现对用户行为的反馈控制。4.针对目前可信网络中基于用户行为可信的远程证明的研究现状,论文提出了一种基于远程证明的行为预测推送机制。该机制根据客户端生成的预测行为与服务器端的实际行为相比对,从而实现对用户行为的可信证明。该方案采用“推送”的方式,使得用户在接入网络之后对网络中的安全策略判定有了更大的主动权,可以有效地防止恶意用户在可信网络中进行欺骗。通过该方案完备的安全机制和智能的确认机制,可以有效避免因为行为度量不够准确全面,而对用户正常行为的误判。
【学位单位】:北京工业大学
【学位级别】:博士
【学位年份】:2018
【中图分类】:TP393.08
【部分图文】:
而无法进行破坏 在产业界的研究过程中,为了从根本上提高终端系统的免疫力使其无惧病毒和木马的入侵,正在试图实现在安全协处理器和平台安全引导的础上,从硬件结构上提高终端平台的可信性和安全性,然后依次从计算机体系构 固件 操作系统到网络架构等方面构建可信计算环境 随着新技术的发展云计算 大数据 移动互联网 虚拟动态异构计算环境等更需要可信度量 识和控制,从而保证新的体系结构可信 操作行为可信 资源配置可信 数据存可信 策略管理可信 回顾可信计算的发展历程可以分为 3 个阶段[14],如图 1-5 所示 可信计1.0 以世界容错组织为代表,主要特征是主机可靠性,通过容错算法 故障诊实现计算机部件的冗余备份和故障切换 可信计算 2.0 以 TCG 为代表,主要征是 PC 节点安全性,通过主程序调用外部挂接的 TPM 芯片实现被动度量 国的可信计算 3.0 的主要特征是系统免疫性,其保护对象是系统节点为中心的络动态链,构成 宿主 + 可信 双节点可信免疫架构,宿主机运算的同时可机进行安全监控,实现对网络信息系统的主动免疫防护
安全可信的计算节点双体系结构
图 1-6 安全可信的计算节点双体系结构Fig.1-6 The secure and trusted computing node dual architecture图 1-7 安全可信的计算节点双体系结构Fig.1-7 The secure and trusted system architecture主动免疫可信计算架构下,将信息系统安全防护体系划分为安全计界 安全通信网络三层,从技术和管理 2 个方面进行安全设计,建理中心支持下的主动免疫三重防护框架,如图 1-8 所示 框架指出了可信网络基本架构中的重要部分,即 计算环境 区域
【参考文献】
本文编号:2854801
【学位单位】:北京工业大学
【学位级别】:博士
【学位年份】:2018
【中图分类】:TP393.08
【部分图文】:
而无法进行破坏 在产业界的研究过程中,为了从根本上提高终端系统的免疫力使其无惧病毒和木马的入侵,正在试图实现在安全协处理器和平台安全引导的础上,从硬件结构上提高终端平台的可信性和安全性,然后依次从计算机体系构 固件 操作系统到网络架构等方面构建可信计算环境 随着新技术的发展云计算 大数据 移动互联网 虚拟动态异构计算环境等更需要可信度量 识和控制,从而保证新的体系结构可信 操作行为可信 资源配置可信 数据存可信 策略管理可信 回顾可信计算的发展历程可以分为 3 个阶段[14],如图 1-5 所示 可信计1.0 以世界容错组织为代表,主要特征是主机可靠性,通过容错算法 故障诊实现计算机部件的冗余备份和故障切换 可信计算 2.0 以 TCG 为代表,主要征是 PC 节点安全性,通过主程序调用外部挂接的 TPM 芯片实现被动度量 国的可信计算 3.0 的主要特征是系统免疫性,其保护对象是系统节点为中心的络动态链,构成 宿主 + 可信 双节点可信免疫架构,宿主机运算的同时可机进行安全监控,实现对网络信息系统的主动免疫防护
安全可信的计算节点双体系结构
图 1-6 安全可信的计算节点双体系结构Fig.1-6 The secure and trusted computing node dual architecture图 1-7 安全可信的计算节点双体系结构Fig.1-7 The secure and trusted system architecture主动免疫可信计算架构下,将信息系统安全防护体系划分为安全计界 安全通信网络三层,从技术和管理 2 个方面进行安全设计,建理中心支持下的主动免疫三重防护框架,如图 1-8 所示 框架指出了可信网络基本架构中的重要部分,即 计算环境 区域
【参考文献】
相关期刊论文 前10条
1 徐钦桂;黄培灿;杨桃栏;;增强的基于生物密钥智能卡远程身份认证方案[J];计算机研究与发展;2015年11期
2 田俊峰;张亚姣;;基于马尔可夫的检查点可信评估方法[J];通信学报;2015年01期
3 谭良;陈菊;;一种可信终端运行环境远程证明方案[J];软件学报;2014年06期
4 庄琭;沈昌祥;蔡勉;;基于行为的可信动态度量的状态空间约简研究[J];计算机学报;2014年05期
5 沈昌祥;陈兴蜀;;基于可信计算构建纵深防御的信息安全保障体系[J];四川大学学报(工程科学版);2014年01期
6 李乔;何慧;方滨兴;张宏莉;王雅山;;基于信任的网络群体异常行为发现[J];计算机学报;2014年01期
7 黄文廷;佟玲玲;王永建;;基于可信平台模(TPCM)的盲签名方案[J];通信学报;2013年S1期
8 张仕斌;许春香;;基于云模型的信任评估方法研究[J];计算机学报;2013年02期
9 李红娇;田秀霞;孙超超;;可信计算中的动态远程证明研究综述[J];计算机科学;2012年S3期
10 胡向东;余朋琴;魏琴芳;;物联网中选择性转发攻击的发现[J];重庆邮电大学学报(自然科学版);2012年02期
本文编号:2854801
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2854801.html