可信网络接入认证协议设计及安全分析
发布时间:2021-08-12 09:33
随着网络信息技术的不断发展,计算方式得到了长足发展。以往的计算方式多基于客户端而进行的,当前的计算方式则基于网络进行。这种状况下,网络内部的安全问题成为了焦点。很多行业及部门都对网络内部安全提出了极高的要求,如军工行业、金融行业及政府部门等。这些行业所涉及到的业务逻辑非常复杂,对可靠性与保密性都有非常高的要求。在提升内网安全性的过程中,信息安全等级保护是非常有效的策略,可信计算则为此提供必要的技术支持。在可信计算技术中,网络设备接入认证是非常重要的前端及核心部分,对内网安全性有深远的影响。在本文中,笔者提出的网络设备接入协议具有极高的可信性,其引入了可信模块,将设备启动的特征值等信息打包于认证服务器上,从而能够对设备进行认证。将用户的身份信息绑定好,从而展开第二轮的身份认证。这样,用户身份及设备都能够拥有极高的可信度。配置可信模块的网络设备能够拥有可信的网络接入方式。本论文的具体内容如下:(1)基于可信计算框架及相关技术设计安全网络原型系统。在可信链接结构三元对等模型的基础上,对内部网络的访问控制机制、授权机制等进行优化。将存储设备访问控制模块、服务器认证模块等引入进来,借助可信计算技...
【文章来源】:南京理工大学江苏省 211工程院校
【文章页数】:66 页
【学位级别】:硕士
【部分图文】:
图2-1?DHCP协议工作过程示意图??DHCP协议工作过程如图2-1所示,DHCP客户机在启动时,会搜寻网络中是否存??在DHCP服务器
ARP协议可以根据IP地址获取到对应的硬件物理地址,并在ARP转发表中增加新添加??的对应映射关系。两主机(分别为Host?A和Host?B)之间进行网络通信的时候,一般??都是知道通信双方的IP地址,获取双方硬件物理地址的过程如下(如图2_2所示)。??12??
?目标IP地址??00-25-64-76-DB-40?192.?168.?1.101?00-19-21-C4-BA-DB?192.?168.?1.100??图2-2?ARP报文解析过程??在以太网中,当主机之间进行数据传输以ARP转发表为依据。主机根据ARP由IP??地址获取物理地址,并将其缓存,从而形成一个ARP转发表。在同一个网段内,通过??ARP协议可以根据IP地址获取到对应的硬件物理地址,并在ARP转发表中增加新添加??的对应映射关系。两主机(分别为Host?A和Host?B)之间进行网络通信的时候,一般??都是知道通信双方的IP地址,获取双方硬件物理地址的过程如下(如图2_2所示)。??12??
【参考文献】:
期刊论文
[1]工业控制系统网络安全防护的思考[J]. 李冰. 保密科学技术. 2018(11)
[2]计算机网络环境安全问题分析及防御措施[J]. 杜岳涛. 自动化技术与应用. 2018(05)
[3]2017年我国互联网网络安全态势综述[J]. 王小群,丁丽,李佳,王适文. 保密科学技术. 2018(05)
[4]《可信计算体系结构》标准综述[J]. 安宁钰,赵保华,王志皓. 信息安全研究. 2017(04)
[5]基于信息异化下的信息安全中可信网络分析研究[J]. 柳世豫,郭东强. 市场周刊(理论研究). 2015(05)
[6]状态行为关联的可信网络动态信任计算研究[J]. 李道丰,杨义先,谷利泽,孙斌. 通信学报. 2010(12)
[7]基于可信计算的区域边界防护模型研究与应用[J]. 姚崎. 信息安全与技术. 2010(06)
[8]可信计算的研究与发展[J]. 沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪. 中国科学:信息科学. 2010(02)
[9]一种基于EAP的可信网络接入机制[J]. 邓永晖,卿昱,左朝树,庞飞. 通信技术. 2009(12)
[10]新的可信网络框架研究[J]. 周彦伟,吴振强,叶建财,种惠芳. 计算机应用. 2009(09)
博士论文
[1]基于IP-SAN的海量存储技术的研究与实现[D]. 郑炜.西北工业大学 2007
硕士论文
[1]物联网技术发展和应用的信息安全及伦理问题研究[D]. 伊平.渤海大学 2018
[2]基于SDN的可信网络系统研究[D]. 周睿康.北京工业大学 2015
[3]保密工作信息系统的设计与实现[D]. 张宏民.吉林大学 2014
[4]安全协议形式化自动验证工具AVISPA的研究[D]. 赵国威.吉林大学 2013
[5]基于多属性决策的动态信任关系量化模型研究[D]. 赵慧.南华大学 2012
[6]一种基于IP-SAN的数据流容灾方法研究[D]. 张德东.哈尔滨工程大学 2012
[7]基于过滤机制的Web服务远程可信认证[D]. 贾伟.太原理工大学 2010
[8]BAN类逻辑的研究[D]. 王倩.山东大学 2007
本文编号:3338067
【文章来源】:南京理工大学江苏省 211工程院校
【文章页数】:66 页
【学位级别】:硕士
【部分图文】:
图2-1?DHCP协议工作过程示意图??DHCP协议工作过程如图2-1所示,DHCP客户机在启动时,会搜寻网络中是否存??在DHCP服务器
ARP协议可以根据IP地址获取到对应的硬件物理地址,并在ARP转发表中增加新添加??的对应映射关系。两主机(分别为Host?A和Host?B)之间进行网络通信的时候,一般??都是知道通信双方的IP地址,获取双方硬件物理地址的过程如下(如图2_2所示)。??12??
?目标IP地址??00-25-64-76-DB-40?192.?168.?1.101?00-19-21-C4-BA-DB?192.?168.?1.100??图2-2?ARP报文解析过程??在以太网中,当主机之间进行数据传输以ARP转发表为依据。主机根据ARP由IP??地址获取物理地址,并将其缓存,从而形成一个ARP转发表。在同一个网段内,通过??ARP协议可以根据IP地址获取到对应的硬件物理地址,并在ARP转发表中增加新添加??的对应映射关系。两主机(分别为Host?A和Host?B)之间进行网络通信的时候,一般??都是知道通信双方的IP地址,获取双方硬件物理地址的过程如下(如图2_2所示)。??12??
【参考文献】:
期刊论文
[1]工业控制系统网络安全防护的思考[J]. 李冰. 保密科学技术. 2018(11)
[2]计算机网络环境安全问题分析及防御措施[J]. 杜岳涛. 自动化技术与应用. 2018(05)
[3]2017年我国互联网网络安全态势综述[J]. 王小群,丁丽,李佳,王适文. 保密科学技术. 2018(05)
[4]《可信计算体系结构》标准综述[J]. 安宁钰,赵保华,王志皓. 信息安全研究. 2017(04)
[5]基于信息异化下的信息安全中可信网络分析研究[J]. 柳世豫,郭东强. 市场周刊(理论研究). 2015(05)
[6]状态行为关联的可信网络动态信任计算研究[J]. 李道丰,杨义先,谷利泽,孙斌. 通信学报. 2010(12)
[7]基于可信计算的区域边界防护模型研究与应用[J]. 姚崎. 信息安全与技术. 2010(06)
[8]可信计算的研究与发展[J]. 沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪. 中国科学:信息科学. 2010(02)
[9]一种基于EAP的可信网络接入机制[J]. 邓永晖,卿昱,左朝树,庞飞. 通信技术. 2009(12)
[10]新的可信网络框架研究[J]. 周彦伟,吴振强,叶建财,种惠芳. 计算机应用. 2009(09)
博士论文
[1]基于IP-SAN的海量存储技术的研究与实现[D]. 郑炜.西北工业大学 2007
硕士论文
[1]物联网技术发展和应用的信息安全及伦理问题研究[D]. 伊平.渤海大学 2018
[2]基于SDN的可信网络系统研究[D]. 周睿康.北京工业大学 2015
[3]保密工作信息系统的设计与实现[D]. 张宏民.吉林大学 2014
[4]安全协议形式化自动验证工具AVISPA的研究[D]. 赵国威.吉林大学 2013
[5]基于多属性决策的动态信任关系量化模型研究[D]. 赵慧.南华大学 2012
[6]一种基于IP-SAN的数据流容灾方法研究[D]. 张德东.哈尔滨工程大学 2012
[7]基于过滤机制的Web服务远程可信认证[D]. 贾伟.太原理工大学 2010
[8]BAN类逻辑的研究[D]. 王倩.山东大学 2007
本文编号:3338067
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3338067.html