可信网络接入远程证明方案的研究
发布时间:2021-07-30 14:23
随着互联网技术不断的发展,网络安全问题已成为业界的研究热点,尤其是军队和政府部门对网络安全提出了更高的要求,需要系统能够在极高程度上保证其保密性、可认证、可控性、完整性和不可否认性。目前我国的信息安全保障工作正在逐步加强,并使用一些安全防护手段来为军队和政府部门构建安全的涉密信息系统。但目前传统的信息安全技术只注重对接入用户的身份认证而忽视对用户终端可信性认证,因此研究对终端进行网络连接控制是极其重要的。可信网络连接理论是在保障终端安全的基础上,利用远程证明机制进行信任的传递,最终将终端的可信性传递给整个涉密信息系统。本课题研究的远程证明是支持可信网络连接理论的关键技术,具体是通过远程证明机制的完整性度量、存储和报告功能证明接入终端的可信性,并将终端的可信性传递到涉密信息系统中,进而使涉密信息系统的安全防护得到整体升级。论文以涉密信息系统作为研究对象,将远程证明技术与信息安全技术进行融合,互相渗透应用到涉密信息系统中,最终达到涉密信息系统信息安全的目标。论文中所作的具体工作主要包括以下三个方面:首先,详细分析可信计算组织的可信网络连接框架及流程,并对可信网络连接的关键技术远程证明机制重...
【文章来源】:哈尔滨工程大学黑龙江省 211工程院校
【文章页数】:60 页
【学位级别】:硕士
【部分图文】:
涉密信息系统信息安全保密体系获曰;+首知网饮的叹巨盆辛梢刑当其翩.六括十卜这亦F4括十亦F4f
括完整性度量、存储和报告,远程证明传输协议;然后介绍以及两种典型的远程证明方案;最后对 AIK 的生成和密钥协后面针对涉密信息系统提出的远程证明协议做理论基础。络连接组织提出的可信网络连接(TNC)是建立在可信计算技术基础接入控制机制的结合,通过 TNC 可将终端的可信延伸到网TNC 的基本思想是在终端接入网络之前,依次对用户进行身端平台完整性度量,如果此三个过程都成功通过,则允许终络连接架构由三个实体、三个层次和若干个接口组件组成的,该架构在了完整性度量层与完整性评估层,实现对接入平台的身份验图如 2.1 所示。
设终端平台的身份认证成功,则继续执行完整性验证。NCC 和 TNCS 开始交换完整性验证信息,同时 NAR、PE息,TNCS 将收到的 IMC 信息通过 IF-IMV 接口发送给相应 收集的完整性信息后会有两种结果,一种是还需要其它相是根据现有的完整性信息已做出决策。然后 IMV 将分析结NCS,然后 TNCS 将收到的请求或结果转发给 IMC 模块。 TNCC 与 TNCS 之间的完整性验证完成后,TNCS 将其决AA 做出相应的网络访问决策。AA 将网络访问决策发送给 PEP 和 TNCS,PEP 对收到的网NCS 将收到的决策结果转发给 TNCC。明机制是实现可信网络连接的一个关键技术,是一个较新的概念信计算平台将自身的平台配置信息通过可信报告功能发送仅能够将平台的身份提供给验证方,还能够把平台的配置信
【参考文献】:
期刊论文
[1]基于可信连接的涉密信息系统安全防护[J]. 谷德丽,马春光,郭金生,汪定. 信息安全与通信保密. 2012(12)
[2]基于密码技术的涉密信息系统安全防护框架研究[J]. 谷德丽,马春光,汪定,郭金生. 保密科学技术. 2012(10)
[3]一个强口令认证方案的攻击与改进[J]. 汪定,马春光,张启明,谷德丽. 计算机科学. 2012(06)
[4]基于可信计算的动态完整性度量模型[J]. 杨蓓,吴振强,符湘萍. 计算机工程. 2012(02)
[5]一种基于可信平台模块的可信网络模型[J]. 汤建,宋顺林,赵磊. 计算机工程. 2011(11)
[6]属性远程证明中完整性测量的可信性证明[J]. 崔艳莉,沈昌祥. 计算机工程. 2010(21)
[7]基于属性的远程证明模型[J]. 于爱民,冯登国,汪丹. 通信学报. 2010(08)
[8]基于模糊集合的完整性信任度评估模型[J]. 金园园,吴振强,种惠芳. 计算机工程与应用. 2010(24)
[9]可信计算平台信任链安全性分析[J]. 徐明迪,张焕国,赵恒,李峻林,严飞. 计算机学报. 2010(07)
[10]可信网络连接研究[J]. 张焕国,陈璐,张立强. 计算机学报. 2010(04)
本文编号:3311569
【文章来源】:哈尔滨工程大学黑龙江省 211工程院校
【文章页数】:60 页
【学位级别】:硕士
【部分图文】:
涉密信息系统信息安全保密体系获曰;+首知网饮的叹巨盆辛梢刑当其翩.六括十卜这亦F4括十亦F4f
括完整性度量、存储和报告,远程证明传输协议;然后介绍以及两种典型的远程证明方案;最后对 AIK 的生成和密钥协后面针对涉密信息系统提出的远程证明协议做理论基础。络连接组织提出的可信网络连接(TNC)是建立在可信计算技术基础接入控制机制的结合,通过 TNC 可将终端的可信延伸到网TNC 的基本思想是在终端接入网络之前,依次对用户进行身端平台完整性度量,如果此三个过程都成功通过,则允许终络连接架构由三个实体、三个层次和若干个接口组件组成的,该架构在了完整性度量层与完整性评估层,实现对接入平台的身份验图如 2.1 所示。
设终端平台的身份认证成功,则继续执行完整性验证。NCC 和 TNCS 开始交换完整性验证信息,同时 NAR、PE息,TNCS 将收到的 IMC 信息通过 IF-IMV 接口发送给相应 收集的完整性信息后会有两种结果,一种是还需要其它相是根据现有的完整性信息已做出决策。然后 IMV 将分析结NCS,然后 TNCS 将收到的请求或结果转发给 IMC 模块。 TNCC 与 TNCS 之间的完整性验证完成后,TNCS 将其决AA 做出相应的网络访问决策。AA 将网络访问决策发送给 PEP 和 TNCS,PEP 对收到的网NCS 将收到的决策结果转发给 TNCC。明机制是实现可信网络连接的一个关键技术,是一个较新的概念信计算平台将自身的平台配置信息通过可信报告功能发送仅能够将平台的身份提供给验证方,还能够把平台的配置信
【参考文献】:
期刊论文
[1]基于可信连接的涉密信息系统安全防护[J]. 谷德丽,马春光,郭金生,汪定. 信息安全与通信保密. 2012(12)
[2]基于密码技术的涉密信息系统安全防护框架研究[J]. 谷德丽,马春光,汪定,郭金生. 保密科学技术. 2012(10)
[3]一个强口令认证方案的攻击与改进[J]. 汪定,马春光,张启明,谷德丽. 计算机科学. 2012(06)
[4]基于可信计算的动态完整性度量模型[J]. 杨蓓,吴振强,符湘萍. 计算机工程. 2012(02)
[5]一种基于可信平台模块的可信网络模型[J]. 汤建,宋顺林,赵磊. 计算机工程. 2011(11)
[6]属性远程证明中完整性测量的可信性证明[J]. 崔艳莉,沈昌祥. 计算机工程. 2010(21)
[7]基于属性的远程证明模型[J]. 于爱民,冯登国,汪丹. 通信学报. 2010(08)
[8]基于模糊集合的完整性信任度评估模型[J]. 金园园,吴振强,种惠芳. 计算机工程与应用. 2010(24)
[9]可信计算平台信任链安全性分析[J]. 徐明迪,张焕国,赵恒,李峻林,严飞. 计算机学报. 2010(07)
[10]可信网络连接研究[J]. 张焕国,陈璐,张立强. 计算机学报. 2010(04)
本文编号:3311569
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3311569.html