可信连接网络认证与评估协议研究

可信连接网络认证与评估协议研究

论文摘要

计算机网络的开放性给人们带来巨大便利的同时,也对网络信息的安全保护提出了巨大的挑战。随着网络应用的不断发展,各种各样的网络安全问题层出不穷。对于普通计算机用户,多数会采用功能单一的传统防护手段,但只能对抗已知攻击,却难以防范系统自身的漏洞与不断变种的病毒等威胁;另外,对于大多数局域网,尽管可以通过安装防火墙与安全网关来抵御来自外部的攻击与病毒感染,却仍然无法发现系统自身的漏洞,也无法阻止无授权的访问窃取安全信息。于2003年成立的可信计算组织针对上述问题,提出了“可信网络连接”技术规范,它通过TPM模块构建可信链来解决终端安全的问题,然后将信任链扩展到网络。国内的可信计算规范标准起草小组,在TCG可信网络连接技术的基础上,进行了创新与改进,提出了三元对等的可信连接架构TCA。本文从安全性、适用性、协议效率等方面深入研究分析了TCA架构,发现该架构中的认证与评估协议仍存在以下几方面的问题:1、协议的过程过于繁复,不适应于开放的网络环境;2、协议交互过程中的计算量很大,但普通接入终端设备的计算能力是有限的;3、协议的安全性有待于进一步增强;4、接口规范没有安全协议的支持;5、大多数终端没有TPM模块,无法支持TCA协议。针对上述问题本文进行了深入研究,主要取得了以下三方面的成果:1、设计并实现了一种面向开放网络环境的TCA改进协议,其重点是快速认证与评估协议,通过分析与证明,该协议较原协议更为安全,而且计算量与通信量都大幅度减少;2、设计了实体交互接口的安全性能增强机制;3、提出了一种基于可信嵌入式系统的可信计算终端,实现了TCA协议的原型系统。

论文目录

  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 课题研究背景与意义
  • 1.1.1 课题研究背景
  • 1.1.2 课题意义
  • 1.2 国内外研究发展现状
  • 1.2.1 发展历程
  • 1.2.2 相关研究
  • 1.3 研究内容及主要贡献
  • 1.4 论文组织结构
  • 第二章 可信网络连接协议研究与分析
  • 2.1 可信计算技术
  • 2.2 TNC 协议分析
  • 2.3 TCA 协议分析
  • 2.3.1 TCA 协议
  • 2.3.2 TCA 协议优缺点
  • 2.4 本章小结
  • 第三章 一种面向开放网络环境的TCA 改进协议设计
  • 3.1 改进思想
  • 3.2 改进协议描述
  • 3.2.1 首次交互过程
  • 3.2.2 再次交互过程
  • 3.2.3 再次交互过程中部分细节问题
  • 3.3 平台相关接口性能增强机制设计
  • 3.4 改进协议设计
  • 3.4.1 流程设计
  • 3.4.2 协议分组格式设计
  • 3.4.3 接口函数设计
  • 3.5 本章小结
  • 第四章 改进协议分析与实现
  • 4.1 协议分析
  • 4.1.1 安全性分析
  • 4.1.2 效能分析
  • 4.1.3 协议分析结论
  • 4.2 协议实现
  • 4.2.1 IF-IMC 接口实现
  • 4.2.2 IF-IMV 接口实现
  • 4.2.3 改进协议实现过程
  • 4.3 本章小结
  • 第五章 原型系统的设计与测试
  • 5.1 基于可信嵌入式系统的原型系统设计
  • 5.1.1 系统体系结构
  • 5.1.2 系统启动过程
  • 5.1.3 系统分析对比
  • 5.2 系统测试
  • 5.2.1 测试环境
  • 5.2.2 功能测试
  • 5.2.3 性能测试
  • 5.3 本章小结
  • 第六章 总结与展望
  • 6.1 工作总结
  • 6.2 对未来工作的总结
  • 参考文献
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    • [1].可信网络连接的思想及技术探索[J]. 通讯世界 2019(06)
    • [2].网络可信与可信网络[J]. 保密科学技术 2015(10)
    • [3].可信网络架构与认证体系研究[J]. 计算机时代 2016(02)
    • [4].中企动力“2010可信网络普及行动”全面开展[J]. 软件和信息服务 2010(07)
    • [5].园区网可信网络连接方案设计与验证[J]. 软件导刊 2019(11)
    • [6].园区网络下的可信网络框架设计与研究[J]. 信息技术 2017(01)
    • [7].可信网络连接架构及关键技术研究[J]. 计算机与数字工程 2016(09)
    • [8].构建我国可信网络空间的思路和建议[J]. 信息安全与技术 2014(05)
    • [9].可信网络框架研究与设计[J]. 网络安全技术与应用 2014(04)
    • [10].论可信网络的应用与实践[J]. 电子世界 2012(04)
    • [11].一种基于可信网络连接的度量模型[J]. 河南科学 2011(02)
    • [12].可信网络访问控制技术及系统[J]. 电信科学 2010(12)
    • [13].美国可信网络空间创新发展理念及带给我们的思考[J]. 信息安全与通信保密 2016(02)
    • [14].基于新一代高可信网络的用户自创建宽带新媒体业务系统研究[J]. 网络安全技术与应用 2016(05)
    • [15].可证明安全的可信网络连接协议模型[J]. 计算机学报 2011(09)
    • [16].基于可信网络连接的局域网数据保密系统设计与实现[J]. 信息工程大学学报 2010(01)
    • [17].基于802.1X的可信网络连接技术[J]. 计算机工程 2009(05)
    • [18].可信网络通信技术产业发展与解决方案探讨[J]. 信息安全与通信保密 2018(02)
    • [19].基于可信网络连接的多级涉密网安全接入方案[J]. 计算机科学 2012(12)
    • [20].基于网络编码的可信网络连接改进模型与协议设计[J]. 计算机与现代化 2011(10)
    • [21].中冶银河荣获“可信网络营销示范单位”称号[J]. 中华纸业 2010(13)
    • [22].防范中间人攻击的可信网络连接协议改进[J]. 计算机应用研究 2010(11)
    • [23].基于终端行为的可信网络连接控制方案[J]. 通信学报 2009(11)
    • [24].可信计算在企业网络中的应用[J]. 网络安全技术与应用 2009(11)
    • [25].集对分析的可信网络安全态势评估与预测[J]. 哈尔滨工业大学学报 2012(03)
    • [26].可信网络自控模型[J]. 微计算机信息 2010(24)
    • [27].可信网络连接的安全量化分析与协议改进[J]. 计算机学报 2009(05)
    • [28].可信网络连接的全生命周期授权模型及应用[J]. 计算机与数字工程 2009(08)
    • [29].无线环境下的可信网络连接协议[J]. 北京工业大学学报 2010(05)
    • [30].数据源可信网络的构建方法研究[J]. 网络安全技术与应用 2016(03)

    标签:;  ;  ;  ;  

    可信连接网络认证与评估协议研究
    下载Doc文档

    猜你喜欢