可信网络接入远程证明方案的研究

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:mengyangshizamao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网技术不断的发展,网络安全问题已成为业界的研究热点,尤其是军队和政府部门对网络安全提出了更高的要求,需要系统能够在极高程度上保证其保密性、可认证、可控性、完整性和不可否认性。目前我国的信息安全保障工作正在逐步加强,并使用一些安全防护手段来为军队和政府部门构建安全的涉密信息系统。但目前传统的信息安全技术只注重对接入用户的身份认证而忽视对用户终端可信性认证,因此研究对终端进行网络连接控制是极其重要的。可信网络连接理论是在保障终端安全的基础上,利用远程证明机制进行信任的传递,最终将终端的可信性传递给整个涉密信息系统。本课题研究的远程证明是支持可信网络连接理论的关键技术,具体是通过远程证明机制的完整性度量、存储和报告功能证明接入终端的可信性,并将终端的可信性传递到涉密信息系统中,进而使涉密信息系统的安全防护得到整体升级。论文以涉密信息系统作为研究对象,将远程证明技术与信息安全技术进行融合,互相渗透应用到涉密信息系统中,最终达到涉密信息系统信息安全的目标。论文中所作的具体工作主要包括以下三个方面:首先,详细分析可信计算组织的可信网络连接框架及流程,并对可信网络连接的关键技术远程证明机制重点分析和讨论,其中包括完整性度量、存储和报告,远程证明传输协议,同时针对远程证明存在的四种交互模型以及两种典型远程证明方案予以介绍。其次,对涉密信息系统的安全需求进行分析,并对当前典型的信息安全技术及所提供的安全服务进行深入的研究。将涉密信息系统的安全需求映射到信息安全技术所能提供的安全服务上,提出一个基于多层映射的涉密信息系统安全防护框架。最后,结合TNC设计涉密信息系统的总体框架,并制定涉密信息系统的安全访问策略。根据涉密信息系统的安全需求设计远程证明方案,重点是设计远程证明传输协议,并对协议的安全性进行分析,分析表明所设计的远程证明协传输议能够确保通信双方身份的真实性、自发行为的不可否认性,以及可信报告在传输过程中的保密性、完整性和新鲜性,同时能抵抗重放攻击和平行会话攻击。
其他文献
聚类分析是数据挖掘中一个重要的研究分支,已在多个领域得到了很好的应用,诸如数据分析,模式识别和图像处理等。固有的并行性、健壮性和自组织性使得作为新兴的智能仿生算法
无线网络因具有使用灵活、易于拓展等优点,得到了大量应用。相比于有线网络,无线网络存在链路数据传输率低、易丢包、易被窃听、传输时延大、节点需要电池供电等缺点。网络编
随着学科研究的不断交叉融合,现代综合评价方法逐渐呈现多元化,而且它被广泛地应用于决策、信息管理和评估等领域之中。因此,对它的理论以及有效性进行系统研究,提出更为有效的评
由于数据库显著的信息集中存放和资源共享的特点,数据库越来越多的普及到各行各业。数据库保存着企业、政府大量的机密信息以及个人的一些私密信息,如果这些信息不加任何保护措
当代社会数据规模越来越大,且都具有海量、异构、半结构化或非结构化的特点。通过网络,基于海量数据的挖掘、分析以及处理等Web服务成为信息社会发展的趋势。针对海量信息的
反编译一直以来是逆向工程的重要研究领域之一,它主要通过对机器代码进行逆向编译得到软件的源代码。在工业控制领域,如石油、化工、冶金、电力等对安全要求较高的行业,控制程序
在放疗过程中,病人呼吸、脏器蠕动及体位移动会使靶区位置发生偏移,图像引导放射治疗利用生物影像技术对病人摆位及靶区位置进行实时的跟踪,最大限度地降低病人摆位误差和器官位
学位
机器人环境建模与避障导航是机器人技术领域非常重要的研究内容,已引起很多研究者的关注,并取得了大量研究成果。其中,大部分方法仅限于理论分析或者仿真,没有结合真实机器人
阻变随机存储器具有低压、高速、低功耗、结构简单、与CMOS传统工艺兼容、低成本、高密度等优势而越来越受到广泛的关注,被认为是下一代可能取代闪存而成为主流存储产品的一种