学位论文 > 优秀研究生学位论文题录展示
信息系统纵深防护关键技术研究
作 者: 徐志大
导 师: 南相浩
学 校: 中国人民解放军信息工程大学
专 业: 密码学
关键词: 信息安全 信任逻辑 PKI CA 目录服务 VPN 模型
分类号: TP309
类 型: 博士论文
年 份: 2003年
下 载: 373次
引 用: 3次
阅 读: 论文下载
内容摘要
网络信息安全技术经过近十年的发展,在广度和深度上有了很大的进步,其中一个重要的研究趋势就是注重攻、防结合,追求动态安全。反映在信息安全技术的研究上,形成两个完全不同的角度和方向。一个角度是从正面防御方面考虑,研究加密、鉴别和抗抵赖等;另一个角度是从反面攻击的方面考虑,研究漏洞扫描评估、入侵检测、紧急响应、防病毒等。但是,信息安全技术与应用的实践证明:要保证信息系统的安全,必须综合集成两方面的技术,建立多层次、全方位的动态安全体系。 本文引用NSA的信息保障技术框架IATF(Information Assurance Technical Framework),从互联网及信息安全的角度定义信息系统的组成要素,把信息系统的安全保障技术分成四个部分:本地计算环境、区域边界、网络和基础设施、支撑基础设施,引出纵深防御的思想,清晰地界定和论述各种安全技术。 对于支撑基础设施中的PKI,详述其理论基础、信任逻辑、研究进展、体系结构的发展过程、各部分的实现方式与开发技术,设计各构件之间的安全通信协议,并进行逻辑上的安全证明。 结合PKI安全客户端的实现,剖析Windows系统的层次化加密机制及加密流程,指出Windows系统加密模块的加载、鉴别方法,给出鉴别公钥块的数据结构、加密算法与加密密钥。 针对数据传输安全,论述目前在安全市场上需求极大的VPN技术,从实现角度比较占主导地位的几种协议,介绍基于IPSec的VPN密码机实现模型。 概述用于本地计算环境安全的Bell-La Padula模型,研究保密计算机系统的高层抽象模型,证明保密系统应满足的条件,给出符合Bell-La Padula模型的形式化操作规则与保密性证明。
|
全文目录
摘要 5-6 Abstract 6-8 第一章 引言 8-10 1.1 问题的提出 8 1.2 本文的研究目标及解决的主要问题 8 1.3 本文的组织 8-10 第二章 信息系统技术保障架构 10-23 2.1 基本概念 10 2.2 架构 10-13 2.3 信息系统面临的安全威胁 13-15 2.4 纵深防护 15-20 2.4.1 网络和基础设施的保护 16 2.4.2 区域边界的保护 16-17 2.4.3 计算环境的保护 17-18 2.4.4 支撑基础设施 18-20 2.5 IATF、X.800、TCSEC与CC 20-23 第三章 支撑基础设施-PKI 23-63 3.1 基本理论 23-31 3.1.1 体系结构 23-24 3.1.2 简化模型图 24-25 3.1.3 端实体证书申请、生成与发布 25-27 3.1.4 CA证书/公钥的发布 27-28 3.1.5 证书/CRL服务器 28-29 3.1.6 CA 29-30 3.1.7 客户端 30-31 3.1.8 小结 31 3.2 构件之间的安全通信协议 31-38 3.2.1 基本安全通信协议 31 3.2.2 协议设计 31-36 3.2.3 协议证明 36-38 3.2.4 小结 38 3.3 目录服务协议 38-46 3.3.1 概述 38-39 3.3.2 X.500 39-42 3.3.3 LDAP 42-44 3.3.4 实现 44-45 3.3.5 小结 45-46 3.4 客户端的实现 46-53 3.4.1 概述 46 3.4.2 CryptoAPI 46-48 3.4.3 CSP 48-50 3.4.4 CSP研发 50-53 3.4.5 小结 53 3.5 PKI应用举例 53-56 3.6 有关PKI的几个问题 56-63 3.6.1 PKI的信任逻辑 56-60 3.6.2 CA的发展 60-61 3.6.3 CA的特点 61-62 3.6.4 CA技术的成熟性与互操作 62-63 第四章 区域边界及网络保护-VPN 63-85 4.1 基本概念 63-65 4.2 VPN协议(PPTP/L2TP/IPSec) 65-67 4.3 PPTP 67-68 4.4 L2TP 68-70 4.5 IPSec(Internet Protocol Security) 70-75 4.6 L2TP/IPSec(传输模式) 75-76 4.7 VPN协议小结 76-77 4.8 基于IPSec的VPN密码机研发 77-83 4.8.1 总体目标和主要研发内容 77-78 4.8.2 技术分析与技术方案 78-82 4.8.3 关键技术 82-83 4.9 小结 83-85 第五章 本地计算环境保护-Bell-La Padula模型 85-91 5.1 概述 85 5.2 Bell-La Padula模型 85-86 5.3 模型的形式化与证明 86-89 5.3.1 模型元素 86 5.3.2 系统状态 86 5.3.3 状态转换关系 86-87 5.3.4 模型的外部接口 87 5.3.5 定理及其证明 87-88 5.3.6 操作规则 88-89 5.4 深层次探讨 89-90 5.5 小结 90-91 第六章 结束语 91-93 6.1 研究工作总结 91 6.2 进一步研究设想 91-93 参考文献 93-97 发表的论文 97-98 致谢 98
|
相似论文
- 基于巨磁阻抗效应磁测传感器及地磁匹配算法研究,P318
- 电火花加工中的电极损耗机理及控制研究,TG661
- 油漆焦油基单颗粒危险废物热解和燃烧特性的实验研究,X705
- 粉末活性炭—超滤工艺处理微污染地表水试验研究,X703
- 陀螺稳定吊舱控制系统稳定回路设计与研究,V241.5
- 卫星姿态的磁控制方法研究,V448.222
- 涡轮S2流面正问题气动优化设计研究,V235.11
- 光纤陀螺温度漂移建模与补偿,V241.5
- 电磁轨道炮外弹道建模与仿真研究,TJ399
- 轨道交通引起周围环境竖向振动的振源特性分析,U211.3
- RUV4汽车点火线圈工艺参数分析及影响因素研究,U463.64
- 基于LIN总线的电动车窗控制方法研究,U463.6
- 径向振动模式压电变压器的等效电路模型与应用,TM406
- 压电陶瓷驱动器迟滞补偿方法研究,TM282
- 基于DSP的感应电动机四象限运行系统的研究,TM346
- 基于DSP的感应电机矢量控制系统研究,TM346
- 适应多总线通讯模式的感应电动机矢量控制系统研究,TM346
- 基于细胞电生理模型的膜片钳实验仿真平台设计与实现,R318.0
- 基于信息熵的课堂观察量化评价模型研究,G632.4
- SOA高校迎新系统中的SDO模型的研究与实现,G647
- 高精度激光跟踪装置闭环控制若干关键问题研究,TN249
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|