面向信息系统安全的可信计算平台应用研究

发布时间:2017-03-25 05:08

  本文关键词:面向信息系统安全的可信计算平台应用研究,由笔耕文化传播整理发布。


【摘要】:可信计算平台为增强信息系统的安全提供了一种终端主动防护手段,目前可信计算平台的研究虽然取得了一定成果,但在可信计算平台的应用过程中,信息安全事故仍时有发生。产生这种局面的根本原因在于可信计算平台在信息系统中的应用没有体系的应用框架作指导,特别是缺少用户、终端和服务器等相关实体在交互过程中的动态安全管控,导致可信计算平台在信息系统安全体系中的优势和作用不能充分发挥,同时信息系统各个部分也难以进行协调统一的运行和管理。针对上述问题,本文对信息系统中的可信计算平台应用进行了深入研究,主要工作有以下三个方面:1.针对信息系统在可信计算平台应用过程中用户、终端和相关应用的安全管控需求,提出一个基于可信计算平台的信息系统安全管理框架(Information System Security Management Framework, ISSMF) 。框架基于可信网络连接,设计一个第三方管理器来对框架中的用户访问终端、终端网络接入和终端间交互进行统一的可信认证和安全管理,实现信息系统整体的安全可信和终端的动态安全管控。并且为了确保框架管控机制的有效性,详细设计了框架的用户认证、终端与服务器双向认证以及网络接入等支撑协议。2.针对信息系统不同管理域间的安全互联需求,提出一个基于可信计算平台的域间安全互联框架(Inter-Domain Security Interconnection Framework, IDSIF)。框架主要包括信息系统各管理域和互联安全管理中心,并基于ISSMF构建各管理域的安全管控体系,由互联安全管理中心对互联实体进行基于可信计算平台的可信认证和安全管控,实现了信息系统域间互联的整体安全和可控管理。为增强对互联终端的可信判定,结合信任评估理论在框架中设计了一种金字塔信任评估模型(Pyramid Trust Assessment Model, PTAM),模型对互联终端进行基于历史行为的综合可信评估,确保了互联终端的安全可信。3.针对ISSMF框架中的用户认证机制与IDSIF框架中的PTAM模型进行实验。设计一个用户认证原型系统,并实现了系统中的注册功能和用户与终端双向认证功能,验证了ISSMF框架中用户认证机制的可行性;结合模糊层次分析理论对IDSIF框架中的PTAM模型的证据因子进行权重评估,并通过仿真实验验证了PTAM模型的合理性和可行性。
【关键词】:可信计算平台 信息系统 安全框架 动态管控 可信互联 信任评估
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP309
【目录】:
  • 摘要4-5
  • Abstract5-11
  • 第一章 绪论11-21
  • 1.1 研究背景11-12
  • 1.2 研究现状12-17
  • 1.2.1 可信计算技术研究现状12-14
  • 1.2.2 可信计算应用研究现状14-15
  • 1.2.3 目前仍需解决的问题15-17
  • 1.3 本文主要研究内容17
  • 1.4 本文的组织结构17-21
  • 第二章 相关知识21-31
  • 2.1 可信网络连接与远程证明21-25
  • 2.1.1 可信网络连接21-22
  • 2.1.2 远程证明22-25
  • 2.2 信任评估理论25-28
  • 2.2.1 信任概述25-26
  • 2.2.2 信誉系统与信任管理26-27
  • 2.2.3 信任评估模型27-28
  • 2.3 信息系统28-30
  • 2.3.1 信息系统概述28
  • 2.3.2 信息系统可信应用体系28-30
  • 2.4 本章小结30-31
  • 第三章 基于可信计算平台的信息系统安全管理框架31-47
  • 3.1 信息系统安全管理框架设计31-34
  • 3.1.1 设计目标31-32
  • 3.1.2 ISSMF总体框架32-33
  • 3.1.3 ISSMF工作流程33-34
  • 3.2 ISSMF管控机制34-38
  • 3.2.1 用户与终端的双向认证35-36
  • 3.2.2 终端动态管控36-38
  • 3.3 ISSMF相关支撑协议38-42
  • 3.3.1 用户认证协议38-40
  • 3.3.2 终端与服务器双向认证协议40-41
  • 3.3.3 网络接入协议41-42
  • 3.4 ISSMF框架分析42-44
  • 3.4.1 安全性分析42-43
  • 3.4.2 性能分析43-44
  • 3.5 本章小结44-47
  • 第四章 基于可信计算平台的域间安全互联框架47-59
  • 4.1 域间安全互联框架设计47-50
  • 4.1.1 IDSIF总体框架47-48
  • 4.1.2 IDSIF工作流程48-50
  • 4.2 IDSIF联管控机制50-52
  • 4.2.1 实体的安全认证51-52
  • 4.2.2 交互数据的安全管控52
  • 4.2.3 综合可信评估52
  • 4.3 PTAM模型设计52-57
  • 4.3.1 模型组成结构52-53
  • 4.3.2 模型信任评估算法53-55
  • 4.3.3 可信证据采集机制55-57
  • 4.4 安全性分析57-58
  • 4.5 本章小结58-59
  • 第五章 实验及结果分析59-75
  • 5.1 实验环境的搭建59
  • 5.2 用户认证原型系统的设计与实现59-68
  • 5.2.1 设计目标59-60
  • 5.2.2 原型系统设计60-62
  • 5.2.3 关键功能的实现62-67
  • 5.2.4 方案对比分析67-68
  • 5.3 PTAM模型仿真实验和分析68-74
  • 5.3.1 模糊层次分析法基本原理68-69
  • 5.3.2 证据因子权重评估69-72
  • 5.3.3 仿真实验及结果分析72-74
  • 5.4 本章小结74-75
  • 第六章 总结与展望75-77
  • 6.1 本文工作总结75-76
  • 6.2 下一步工作76-77
  • 致谢77-79
  • 参考文献79-84
  • 作者简介 攻读硕士学位期间完成的主要工作84

【参考文献】

中国期刊全文数据库 前10条

1 高昆仑;辛耀中;李钊;孙炜;南贵林;陶洪铸;赵保华;;智能电网调度控制系统安全防护技术及发展[J];电力系统自动化;2015年01期

2 刘一博;殷肖川;高培勇;张毅卜;;基于可信计算的网络互联模型[J];计算机应用;2014年07期

3 周开武;郑更生;邵帆;;基于信任链的Linux文件保护的设计与实现[J];计算机应用;2014年S1期

4 汪京培;孙斌;钮心忻;杨义先;;基于可信建模过程的信任模型评估算法[J];清华大学学报(自然科学版);2013年12期

5 杨明;;可信计算研究发展分析[J];通信技术;2013年07期

6 章志华;汪欢文;李健俊;胡雅军;李瑜;毛军捷;;基于可信计算的工业控制系统安全互联模型[J];计算机应用;2013年S1期

7 刘迎春;郑小林;陈德人;;信任网络中基于角色信誉的信任预测[J];北京邮电大学学报;2013年01期

8 李红娇;魏为民;田秀霞;孙超超;;可信计算技术在云计算安全中的应用[J];上海电力学院学报;2013年01期

9 莫家庆;胡忠望;叶雪琳;;基于模糊理论的可信计算信任评估方法研究[J];计算机应用;2013年01期

10 邓锐;陈左宁;;基于策略嵌入和可信计算的完整性主动动态度量架构[J];计算机应用研究;2013年01期


  本文关键词:面向信息系统安全的可信计算平台应用研究,,由笔耕文化传播整理发布。



本文编号:266704

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/266704.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1f5df***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com