学位论文 > 优秀研究生学位论文题录展示

可信网络连接若干关键技术的研究

作 者: 林宏刚
导 师: 沈昌祥
学 校: 四川大学
专 业: 应用数学
关键词: 可信计算 可信计算平台 可信网络连接 信任传递 远程证明 层次分析法 可信度评估 授权 访问控制 基于可信度的动态访问控制模型
分类号: TP393.08
类 型: 博士论文
年 份: 2006年
下 载: 1182次
引 用: 18次
阅 读: 论文下载
 

内容摘要


当前大部分信息安全系统主要是由防火墙、入侵监测等组成,针对是共享信息资源为中心在外围对非法用户和越权访问进行封堵,以防止外部攻击,而对共享源的访问者源端不加控制,加之操作系统的不安全因素导致系统的各种漏洞,无法从根本上解决安全问题。产生这种局面的主要原因是没有从终端源头对安全问题进行控制,而仅在外围进行封堵,信息安全系统只以接入终端是否通过认证和授权来判断接入终端是否可以接入受保护的网络,而不关心接入终端本身是否安全可信。早在上世纪九十年代初,国内著名的信息安全专家沈昌祥院士就提出要从终端入手解决信息安全问题,这是对安全问题的本质回归。近年来,“可信计算”的兴起正是对这一思想的认可。可信计算组织(Trusted Computing Group,TCG)制定的可信网络连接(Trusted Network Connection,TNC)规范,采用了标准的接口定义了一个公开的标准,将传统的网络安全技术和“可信计算”技术结合,把可信硬件TPM(Trused Platform Module)集成到可信网络连接体系结构中,从终端入手构建可信网络,将不信任的访问操作控制在源端。目前可信网络连接的研究虽然取得了重要的成果,这些成果对信息系统安全的发展发挥了重要的作用,但是由于可信网络连接的研究与实践仍处于发展阶段,还存在研究仍停留在工程技术层面、缺乏理论模型支撑,体系结构不完整等问题。本文紧跟可信计算研究趋势,针对可信网络连接发展中所存在的主要问题展开研究。论文首先研究了TNC体系结构的基本思想。TNC体系结构立足于终端,对每个试图连接到网络的终端,在待接入终端通过认证和授权的基础上,还检查终端的当前的完整性及其他安全属性是否与组织定义的安全策略一致,从而提供对网络环境更完善的保护。根据组织安全策略,可信的终端将获得访问网络资源的权限,不可信的终端被隔离,有漏洞的终端被补救,更新其组件和配置,确保任何访问网络的终端具有符合组织安全策略的、最新的、恰当的安全配置。接着,论文分析了TCG制定的规范中只对可信硬件和系统引导进行了的定义和描述,指出这种方法不适应对应用程序实施完整性度量。研究了恶意代码破坏系统完整性的作用原理和本质,根据TCG规范中可信传递概念,本文提出一种系统完整性度量模型,对客体的执行权限严格的定义和描述,对被执行的客体及其相关其它输入数据实施完整性度量,防止恶意代码的执行,确保系统的完整性不被破坏。并结合模型,利用可信计算技术实现了一个实时的系统完整性度量服务,用于对系统中的应用程序完整性度量,基于该方法把信任链从操作系统延伸到应用。根据“可信传递”的思想,基于TPM提供的可信报告和可信度量机制,提出了远程证明的基本思想。计算机系统可以以TPM为信任根,通过信任传递,将信任延伸到网络。在建立网络连接时,网络中的实体不仅要求对其鉴别身份,证明它们被授权允许访问网络,而且要求通过远程证明机制验证它们运行环境和程序是否可信,使信任在网络环境下传递,把信任链扩展到网络,确保整个网络的可信性。由于可信网络连接规范中只是对远程证明机制的一般功能做了初步的定义,至于如何实现这一功能,则没有进一步研究,本文对TCG规范中描述的远程证明机制中的可信报告传输、可信度量验证和根据可信报告评估系统可信度等问题进行深入系统的研究。为了确保在可信报告在传输过程中的安全,提出一种远程证明传输协议,以保证通信双方身份的真实性、通信数据的机密性、完整性和消息的新鲜性等特性,并对其安全性进行形式化证明;给出了一种验证可信度量和评估待证明系统可信度的方法,该方法分为两步:首先粗粒度判定,质询方根据可信度量验证规则验证可信度量信息,判定待证明系统是否可信,对于判定为不可信的系统,采取隔离措施,拒绝与其进行交互和向其提供服务;然后细粒度判定,对于判定为可信的系统,质询方用可信度衡量待证明系统值得信任的程度,基于层次分析法对终端可信度评估,以值的方式量化表示,从而可以根据该平台的可信级别来实施能够在该级别下实施的操作。为确保应用环境的安全可信,对在访问过程中的终端的访问行为实施控制,提出了一种基于可信度的动态访问控制模型,把RBAC模型无缝的集成到TNC体系结构中。在模型中,我们把可信计算与访问控制有机的结合,将远程证明机制评估终端用户的可信度作为系统在进行用户角色指派时的依据,在RBAC模型中引入了可信度的概念,对传统RBAC模型进行扩展,把用户的可信度作为授权的一个组成部分,直接参与安全决策,并对其进行形式化描述和分析。该模型在区分不同用户可信度的基础上,让用户的可信度参与授权,只有可信度较高的用户才授予较高权限;如果非法用户没有通过远程证明机制的可信度评估,即使他进入系统获得了管理员身份也不能获取管理员的权限。在用户访问过程中,根据用户在系统中完成任务的情况对用户可信度动态调节。模型不仅细化了TNC体系结构中的访问控制粒度,并且在增强系统灵活性的基础上,提供系统安全性。最后,在对可信网络连接研究的基础上,结合前面章节研究成果,我们把可信网络连接理论应用在远程客户端访问企业网络构建的VPN系统中,构建企业可信应用环境。论文紧密围绕可信网络连接体系结构的研究开展工作,文中提出的模型和方法,对可信网络连接的研究和实践及信息安全的理论研究将有积极的意义。

全文目录


摘要  2-5
Abstract  5-12
1 导论  12-36
  1.1 引言  12-13
  1.2 可信计算概述  13-18
    1.2.1 可信计算的发展历程  13-16
      1.2.1.1 初级阶段  13-14
      1.2.1.2 中级阶段  14
      1.2.1.3 高级阶段  14-16
    1.2.2 可信计算思想及技术  16-18
      1.2.2.1 可信计算的基本思想  16
      1.2.2.2 可信计算的主要技术  16-18
  1.3 研究背景  18-30
    1.3.1 研究现状  19-29
      1.3.1.1 网络接入控制技术  19-21
      1.3.1.2 网络接入保护技术  21-23
      1.3.1.3 可信网络连接体系结构  23-29
    1.3.2 相关技术分析  29-30
  1.4 研究内容及主要贡献  30-34
  1.5 论文组织结构  34-36
2 系统可信度量研究  36-62
  2.1 研究背景  36-38
  2.2 系统完整性度量模型研究  38-47
    2.2.1 恶意代码作用原理分析  38-39
    2.2.2 现有安全模型的不足  39-40
    2.2.3 完整性度量模型  40-47
      2.2.3.1 模型元素  41-42
      2.2.3.2 系统状态表示  42
      2.2.3.3 恶意代码的作用范围  42-43
      2.2.3.4 状态转换  43
      2.2.3.5 模型的几个重要公理  43
      2.2.3.6 状态转换规则  43-45
      2.2.3.7 状态转换安全性  45-46
      2.2.3.8 严格安全公理  46-47
    2.2.4 模型解释  47
  2.3 完整性度量代理的实现  47-60
    2.3.1 相关工作  48-50
    2.3.2 模块结构  50-52
    2.3.3 运行前完整性度量  52-57
      2.3.3.1 预期完整性度量列表结构  53-54
      2.3.3.2 运行前完整性度量实施  54-57
    2.3.4 运行时完整性度量  57-58
      2.3.4.1 运行时完整性度量实施  57-58
    2.3.5 安全考虑  58-60
  2.4 本章小结  60-62
3 远程证明机制研究  62-91
  3.1 研究背景  62-64
  3.2 远程证明基本思想  64-66
  3.3 远程证明系统结构  66-67
  3.4 远程证明传输协议  67-78
    3.4.1 相关工作  68-70
    3.4.2 远程证明传输协议描述  70
    3.4.3 远程证明传输协议安全分析  70-78
      3.4.3.1 串空间模型介绍  70-74
      3.4.3.2 远程证明传输协议安全分析  74-78
  3.5 可信度评估  78-90
    3.5.1 相关工作  79-81
    3.5.2 可信度评估方法研究  81-90
      3.5.2.1 层次分析法介绍  82-84
      3.5.2.2 可信度评估  84-90
  3.6 本章小结  90-91
4 基于CHINESE-WALL授权模型研究  91-103
  4.1 授权机制概述  91-93
  4.2 研究背景  93-94
  4.3 授权模型基本思想  94-96
  4.4 基于Chinese Wall策略的授权模型  96-102
    4.4.1 Chinese Wall安全策略简介  97-98
    4.4.2 模型定义  98-99
    4.4.3 模型形式化描述  99-101
    4.4.4 模型安全分析  101-102
  4.5 本章小结  102-103
5 基于可信度的动态访问控制模型  103-125
  5.1 引言  103-106
    5.1.1 自主访问控制  105
    5.1.2 强制访问控制  105-106
  5.2 相关研究工作  106-112
    5.2.1 BLP模型  106-107
    5.2.2 BIBA模型  107-108
    5.2.3 Clark-Wilson模型  108-109
    5.2.4 基于角色的访问控制模型  109-112
  5.3 基于可信度的动态访问控制模型  112-123
    5.3.1 研究背景  113-114
    5.3.2 基本元素  114-116
    5.3.3 模型形式化描述  116-123
      5.3.3.1 元素间关系及相关函数定义  116-118
      5.3.3.2 可信授权机制  118-120
      5.3.3.3 可信度动态调整  120-122
      5.3.3.4 可信度等级关系  122-123
  5.4 本章小结  123-125
6 可信网络连接的应用  125-137
  6.1 引言  125-127
  6.2 基于TNC构建可信应用环境  127-136
    6.2.1 系统结构  128
    6.2.2 度量网络访问终端  128-130
      6.2.2.1 可信属性度量  129
      6.2.2.2 可信接入验证  129-130
    6.2.3 应用环境的接入控制  130-133
    6.2.4 应用环境的访问控制  133-136
      6.2.4.1 用户角色指派  134-135
      6.2.4.2 访问控制  135-136
  6.3 本章小结  136-137
7结束语  137-140
  7.1 论文的主要工作总结  137-138
  7.2 不足及进一步的研究  138-140
8 参考文献  140-148
9 作者在读期间科研成果简介  148-151
  9.1 承担的科研项目  148
  9.2 获得的科研奖励  148
  9.3 发表的科研论文  148-151
致谢  151

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  3. 高校绿色办公指标体系的设计与评价研究,G647
  4. 大连海域消防力量部署方案研究,U698.4
  5. 高原湖泊湖区可持续发展评价体系及模式研究,X22
  6. 中学教师团队心理授权、组织公民行为与团队绩效的关系研究,G443
  7. 基于遗传算法的模糊层次综合评判在高职教学评价中的应用,G712
  8. 基于层次分析法的模糊综合评价研究和应用,O225
  9. 公路生态系统健康评价方法研究,X826
  10. 初级阶段探矿权评估的价值要素层次分析法和模糊综合评判模型研究,F426.1
  11. 环境脆弱区工业主导产业选择及区域布局研究,X321
  12. 土壤环境功能区划研究,X321
  13. 古树名木综合价值评价研究,S788
  14. 法院审判信息系统的访问控制研究,TP309
  15. 阳城煤矿安全生产综合评价与安全投入优化,X936
  16. HS公司安全管理质量问题与对策研究,F426.21
  17. 大学社会评价模型的构建研究,G647
  18. 查庄煤矿底板突水风险评价研究,TD745
  19. 乳制品企业竞争力评价体系研究,F224
  20. 道路交通安全综合评价方法研究,U492.8
  21. 当前形势下我国高校资金管理研究,G647.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com