基于可信证书的可信网络接入研究

基于可信证书的可信网络接入研究

论文摘要

国际互联网在21世纪的第一个十年飞速发展,其所带来的便利极大地改善了人们的工作和生活。然而随之而来却是计算机病毒、黑客入侵和拒绝服务攻击等网络恶意行为,严重打击了人们对互联网的信任。传统的安全技术如入侵检测系统和防火墙等只能被动地抵御攻击,面对新出现的越来越智能化的网络攻击越来越无能为力。如何从网络系统的根—终端提高安全可信性进而提高整个网络的可信性已经成为新的研究焦点。本文介绍了可信计算组织提出的可信网络连接,在此基础上提出了一种基于可信证书的接入可信网络连接的方案,详细介绍了该方案的体系结构、工作原理和通信流程。本方案的核心思想是在可信网络连接场景中增加第三方可信信息证书机构,为那些不满足可信网络连接架构硬件标准的终端提供证书服务,使它们能够顺利接入。作者在Linux平台下开发了一个原型系统验证了该方案的可行性和实用性。本接入方案丰富了接入方式的同时最大程度减少了用户与网络提供商的损失。

论文目录

  • 提要
  • 第1章 绪论
  • 1.1 可信网络的研究意义
  • 1.2 可信网络的研究现状
  • 1.2.1 可信网络国外研究现状
  • 1.2.2 可信网络国内研究现状
  • 1.3 本文的主要工作
  • 1.4 本文的组织结构
  • 第2章 可信网络连接研究与介绍
  • 2.1 可信计算与可信网络
  • 2.2 可信网络连接场景
  • 2.3 可信网络连接体系结构
  • 2.3.1 可信网络连接中的抽象层
  • 2.3.2 可信网络连接中的组件
  • 2.3.3 可信网络连接中的接口
  • 2.4 可信网络连接工作原理
  • 2.4.1 平台完整性验证
  • 2.4.2 可信网络连接中的消息交互
  • 第3章 基于可信证书的接入模型
  • 3.1 研究意义
  • 3.2 网络架构与原理
  • 3.3 接入流程
  • 3.3.1 TIC运行工作流程
  • 3.3.2 TICA运行工作流程
  • 3.3.3 PDP运行工作流程
  • 第4章 基于可信证书的接入模型设计与实现
  • 4.1 底层通信所使用承载协议
  • 4.2 TIC的设计与实现
  • 4.2.1 TIC的模块化设计
  • 4.2.2 TIC与TICA和PDP交互
  • 4.2.3 TIC的实现
  • 4.3 TICA的设计与实现
  • 4.3.1 TICA的模块化设计
  • 4.3.2 TICA数据库设计
  • 4.3.3 TICA的实现
  • 4.4 PDP的设计与实现
  • 4.4.1 PDP的模块化设计
  • 4.4.2 PDP的实现
  • 4.5 可信证书的设计与实现
  • 4.6 模拟实验与讨论
  • 4.6.1 实验平台环境
  • 4.6.2 实验数据及分析
  • 第5章 总结与展望
  • 5.1 全文总结
  • 5.2 展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间发表的论文
  • 攻读硕士学位期间参与的科研项目
  • 摘要
  • Abstract
  • 相关论文文献

    • [1].可信网络连接的思想及技术探索[J]. 通讯世界 2019(06)
    • [2].网络可信与可信网络[J]. 保密科学技术 2015(10)
    • [3].可信网络架构与认证体系研究[J]. 计算机时代 2016(02)
    • [4].中企动力“2010可信网络普及行动”全面开展[J]. 软件和信息服务 2010(07)
    • [5].园区网可信网络连接方案设计与验证[J]. 软件导刊 2019(11)
    • [6].园区网络下的可信网络框架设计与研究[J]. 信息技术 2017(01)
    • [7].可信网络连接架构及关键技术研究[J]. 计算机与数字工程 2016(09)
    • [8].构建我国可信网络空间的思路和建议[J]. 信息安全与技术 2014(05)
    • [9].可信网络框架研究与设计[J]. 网络安全技术与应用 2014(04)
    • [10].论可信网络的应用与实践[J]. 电子世界 2012(04)
    • [11].一种基于可信网络连接的度量模型[J]. 河南科学 2011(02)
    • [12].可信网络访问控制技术及系统[J]. 电信科学 2010(12)
    • [13].美国可信网络空间创新发展理念及带给我们的思考[J]. 信息安全与通信保密 2016(02)
    • [14].基于新一代高可信网络的用户自创建宽带新媒体业务系统研究[J]. 网络安全技术与应用 2016(05)
    • [15].可证明安全的可信网络连接协议模型[J]. 计算机学报 2011(09)
    • [16].基于可信网络连接的局域网数据保密系统设计与实现[J]. 信息工程大学学报 2010(01)
    • [17].基于802.1X的可信网络连接技术[J]. 计算机工程 2009(05)
    • [18].可信网络通信技术产业发展与解决方案探讨[J]. 信息安全与通信保密 2018(02)
    • [19].基于可信网络连接的多级涉密网安全接入方案[J]. 计算机科学 2012(12)
    • [20].基于网络编码的可信网络连接改进模型与协议设计[J]. 计算机与现代化 2011(10)
    • [21].中冶银河荣获“可信网络营销示范单位”称号[J]. 中华纸业 2010(13)
    • [22].防范中间人攻击的可信网络连接协议改进[J]. 计算机应用研究 2010(11)
    • [23].基于终端行为的可信网络连接控制方案[J]. 通信学报 2009(11)
    • [24].可信计算在企业网络中的应用[J]. 网络安全技术与应用 2009(11)
    • [25].集对分析的可信网络安全态势评估与预测[J]. 哈尔滨工业大学学报 2012(03)
    • [26].可信网络自控模型[J]. 微计算机信息 2010(24)
    • [27].可信网络连接的安全量化分析与协议改进[J]. 计算机学报 2009(05)
    • [28].可信网络连接的全生命周期授权模型及应用[J]. 计算机与数字工程 2009(08)
    • [29].无线环境下的可信网络连接协议[J]. 北京工业大学学报 2010(05)
    • [30].数据源可信网络的构建方法研究[J]. 网络安全技术与应用 2016(03)

    标签:;  ;  ;  

    基于可信证书的可信网络接入研究
    下载Doc文档

    猜你喜欢