当前位置:主页 > 管理论文 > 移动网络论文 >

可信网络连接双向认证协议的设计与分析

发布时间:2017-09-07 04:37

  本文关键词:可信网络连接双向认证协议的设计与分析


  更多相关文章: 可信网络连接 双向认证协议 BAN逻辑 安全性分析


【摘要】:针对可信网络连接认证协议的现有方案存在单向认证、平台身份和配置信息泄露、无法抵御伪装及重放攻击等安全问题,提出了一种新的认证协议。该协议通过引入可信第三方实现了双向用户身份和平台身份的认证,防止了伪装攻击。直接匿名证明方法和时间戳的应用,保护了平台身份和配置信息的安全,防止了重放攻击。采用BAN逻辑对协议进行形式化描述及分析,验证了本协议可以提高认证的安全性,具有较高的应用价值。
【作者单位】: 解放军理工大学指挥信息系统学院;
【关键词】可信网络连接 双向认证协议 BAN逻辑 安全性分析
【基金】:江苏省自然科学基金资助项目(BK20131069,BK2011115)
【分类号】:TP393.08
【正文快照】: 有效应对日益复杂的网络安全威胁,不仅要有顶层的网络安全体系设计、可信的终端计算环境,还要把终端计算环境的可信扩展到网络,使网络成为一个可信的计算环境。为此,可信计算组织(trus-ted computing group,TCG)提出了可信计算机制与网络接入控制技术相结合的可信网络连接(tru

【相似文献】

中国期刊全文数据库 前10条

1 张新刚;刘妍;;可信计算与可信网络[J];信息安全与通信保密;2006年11期

2 冀铁果;胡志兴;田立勤;孙锦霞;;可信网络中基于AHP的用户行为评估性质及应用[J];计算机安全;2007年12期

3 严良达;;探析可信网络的基本属性及其关键技术[J];浙江工商职业技术学院学报;2008年04期

4 冯广;刘贻新;;可信的研究生信息系统实现[J];科技信息;2009年23期

5 邓永晖;卿昱;左朝树;庞飞;;基于可信度的网络接入补救机制[J];信息安全与通信保密;2010年04期

6 翟亚刚;;可信网络中用户行为可信的分析[J];科技致富向导;2011年17期

7 邱宜辉;陈志德;许力;;基于BP神经网络的可信网络用户行为预测模型[J];福建电脑;2009年01期

8 李熊达;何利;;基于自动信任协商的可信网络研究[J];计算机技术与发展;2009年09期

9 郭萍;李含光;王小花;;基于容侵认证技术的可信校园网构建研究[J];武汉理工大学学报;2010年24期

10 陈琼;谭敏生;赵慧;高斌;赵治国;;基于神经网络的信任模型及评估研究[J];网络安全技术与应用;2011年11期

中国重要会议论文全文数据库 前3条

1 朱国萃;;全业务运营的信息安全管理[A];中国通信学会第六届学术年会论文集(中)[C];2009年

2 梅芳;刘衍珩;王健;朱建启;;基于可信网络的修复建模与实现[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

3 曾艳;;个人计算机信息安全[A];广西计算机学会2008年年会论文集[C];2008年

中国博士学位论文全文数据库 前1条

1 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

中国硕士学位论文全文数据库 前10条

1 张守权;可信校园网络研究[D];山东师范大学;2006年

2 周荣;可信网络浏览器的研究与开发[D];湘潭大学;2006年

3 高超;基于等级划分的可信网络中可信策略存储的研究[D];吉林大学;2009年

4 邓阿北;网络可信技术的研究与分析[D];电子科技大学;2009年

5 李志强;基于安全评估的可信网络架构研究与设计[D];山东大学;2006年

6 庄小君;可信网络接入认证方法的研究[D];北京交通大学;2008年

7 童永清;基于智能卡和PKI的可信计算平台的研究与实现[D];电子科技大学;2008年

8 向小平;基于AAA认证的可信报业网络研究与实现[D];山东大学;2006年

9 曾睿;基于IPv6的IP承载网安全机制研究[D];北京邮电大学;2007年

10 罗锦光;基于GEP-CPN的可信网络终端行为聚类模型的研究[D];广西师范学院;2011年



本文编号:807454

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/807454.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户62105***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com