学位论文 > 优秀研究生学位论文题录展示

信息系统纵深防护关键技术研究

作 者: 徐志大
导 师: 南相浩
学 校: 中国人民解放军信息工程大学
专 业: 密码学
关键词: 信息安全 信任逻辑 PKI CA 目录服务 VPN 模型
分类号: TP309
类 型: 博士论文
年 份: 2003年
下 载: 373次
引 用: 3次
阅 读: 论文下载
 

内容摘要


网络信息安全技术经过近十年的发展,在广度和深度上有了很大的进步,其中一个重要的研究趋势就是注重攻、防结合,追求动态安全。反映在信息安全技术的研究上,形成两个完全不同的角度和方向。一个角度是从正面防御方面考虑,研究加密、鉴别和抗抵赖等;另一个角度是从反面攻击的方面考虑,研究漏洞扫描评估、入侵检测、紧急响应、防病毒等。但是,信息安全技术与应用的实践证明:要保证信息系统的安全,必须综合集成两方面的技术,建立多层次、全方位的动态安全体系。 本文引用NSA的信息保障技术框架IATF(Information Assurance Technical Framework),从互联网及信息安全的角度定义信息系统的组成要素,把信息系统的安全保障技术分成四个部分:本地计算环境、区域边界、网络和基础设施、支撑基础设施,引出纵深防御的思想,清晰地界定和论述各种安全技术。 对于支撑基础设施中的PKI,详述其理论基础、信任逻辑、研究进展、体系结构的发展过程、各部分的实现方式与开发技术,设计各构件之间的安全通信协议,并进行逻辑上的安全证明。 结合PKI安全客户端的实现,剖析Windows系统的层次化加密机制及加密流程,指出Windows系统加密模块的加载、鉴别方法,给出鉴别公钥块的数据结构、加密算法与加密密钥。 针对数据传输安全,论述目前在安全市场上需求极大的VPN技术,从实现角度比较占主导地位的几种协议,介绍基于IPSec的VPN密码机实现模型。 概述用于本地计算环境安全的Bell-La Padula模型,研究保密计算机系统的高层抽象模型,证明保密系统应满足的条件,给出符合Bell-La Padula模型的形式化操作规则与保密性证明。

全文目录


摘要  5-6
Abstract  6-8
第一章 引言  8-10
  1.1 问题的提出  8
  1.2 本文的研究目标及解决的主要问题  8
  1.3 本文的组织  8-10
第二章 信息系统技术保障架构  10-23
  2.1 基本概念  10
  2.2 架构  10-13
  2.3 信息系统面临的安全威胁  13-15
  2.4 纵深防护  15-20
    2.4.1 网络和基础设施的保护  16
    2.4.2 区域边界的保护  16-17
    2.4.3 计算环境的保护  17-18
    2.4.4 支撑基础设施  18-20
  2.5 IATF、X.800、TCSEC与CC  20-23
第三章 支撑基础设施-PKI  23-63
  3.1 基本理论  23-31
    3.1.1 体系结构  23-24
    3.1.2 简化模型图  24-25
    3.1.3 端实体证书申请、生成与发布  25-27
    3.1.4 CA证书/公钥的发布  27-28
    3.1.5 证书/CRL服务器  28-29
    3.1.6 CA  29-30
    3.1.7 客户端  30-31
    3.1.8 小结  31
  3.2 构件之间的安全通信协议  31-38
    3.2.1 基本安全通信协议  31
    3.2.2 协议设计  31-36
    3.2.3 协议证明  36-38
    3.2.4 小结  38
  3.3 目录服务协议  38-46
    3.3.1 概述  38-39
    3.3.2 X.500  39-42
    3.3.3 LDAP  42-44
    3.3.4 实现  44-45
    3.3.5 小结  45-46
  3.4 客户端的实现  46-53
    3.4.1 概述  46
    3.4.2 CryptoAPI  46-48
    3.4.3 CSP  48-50
    3.4.4 CSP研发  50-53
    3.4.5 小结  53
  3.5 PKI应用举例  53-56
  3.6 有关PKI的几个问题  56-63
    3.6.1 PKI的信任逻辑  56-60
    3.6.2 CA的发展  60-61
    3.6.3 CA的特点  61-62
    3.6.4 CA技术的成熟性与互操作  62-63
第四章 区域边界及网络保护-VPN  63-85
  4.1 基本概念  63-65
  4.2 VPN协议(PPTP/L2TP/IPSec)  65-67
  4.3 PPTP  67-68
  4.4 L2TP  68-70
  4.5 IPSec(Internet Protocol Security)  70-75
  4.6 L2TP/IPSec(传输模式)  75-76
  4.7 VPN协议小结  76-77
  4.8 基于IPSec的VPN密码机研发  77-83
    4.8.1 总体目标和主要研发内容  77-78
    4.8.2 技术分析与技术方案  78-82
    4.8.3 关键技术  82-83
  4.9 小结  83-85
第五章 本地计算环境保护-Bell-La Padula模型  85-91
  5.1 概述  85
  5.2 Bell-La Padula模型  85-86
  5.3 模型的形式化与证明  86-89
    5.3.1 模型元素  86
    5.3.2 系统状态  86
    5.3.3 状态转换关系  86-87
    5.3.4 模型的外部接口  87
    5.3.5 定理及其证明  87-88
    5.3.6 操作规则  88-89
  5.4 深层次探讨  89-90
  5.5 小结  90-91
第六章 结束语  91-93
  6.1 研究工作总结  91
  6.2 进一步研究设想  91-93
参考文献  93-97
发表的论文  97-98
致谢  98

相似论文

  1. 基于巨磁阻抗效应磁测传感器及地磁匹配算法研究,P318
  2. 电火花加工中的电极损耗机理及控制研究,TG661
  3. 油漆焦油基单颗粒危险废物热解和燃烧特性的实验研究,X705
  4. 粉末活性炭—超滤工艺处理微污染地表水试验研究,X703
  5. 陀螺稳定吊舱控制系统稳定回路设计与研究,V241.5
  6. 卫星姿态的磁控制方法研究,V448.222
  7. 涡轮S2流面正问题气动优化设计研究,V235.11
  8. 光纤陀螺温度漂移建模与补偿,V241.5
  9. 电磁轨道炮外弹道建模与仿真研究,TJ399
  10. 轨道交通引起周围环境竖向振动的振源特性分析,U211.3
  11. RUV4汽车点火线圈工艺参数分析及影响因素研究,U463.64
  12. 基于LIN总线的电动车窗控制方法研究,U463.6
  13. 径向振动模式压电变压器的等效电路模型与应用,TM406
  14. 压电陶瓷驱动器迟滞补偿方法研究,TM282
  15. 基于DSP的感应电动机四象限运行系统的研究,TM346
  16. 基于DSP的感应电机矢量控制系统研究,TM346
  17. 适应多总线通讯模式的感应电动机矢量控制系统研究,TM346
  18. 基于细胞电生理模型的膜片钳实验仿真平台设计与实现,R318.0
  19. 基于信息熵的课堂观察量化评价模型研究,G632.4
  20. SOA高校迎新系统中的SDO模型的研究与实现,G647
  21. 高精度激光跟踪装置闭环控制若干关键问题研究,TN249

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com