学位论文 > 优秀研究生学位论文题录展示

基于TNC的BLP访问控制模型研究

作 者: 樊洁
导 师: 方勇
学 校: 西安电子科技大学
专 业: 密码学
关键词: 可信网络连接 BLP模型 可信等级 不干扰模型
分类号: TP393.08
类 型: 硕士论文
年 份: 2012年
下 载: 25次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络和信息化技术的飞速发展,网络安全问题日益突出。构建可信的网络环境,解决接入的可信及接入之后的网络传输和数据共享的可信,是一个亟待研究的问题。访问控制作为五大网络安全服务之一,在解决网络安全问题的工作中扮演着越来越重要的角色。现有的访问控制模型具有一定的局限性,不能满足可信网络环境对资源访问控制的要求。为解决上述问题,本文分析和研究了当前主要的访问控制模型及其优缺点,将可信网络连接技术与访问控制技术相结合,针对BLP模型未考虑用户平台安全性、完整性保护缺失和静态敏感标记等问题,提出了一种基于可信等级的BLP扩展模型——TL-BLP模型。然后,针对BLP安全推理框架无法证明改进模型安全性的问题,提出了一种基于访问操作的不干扰模型,并用该模型对TL-BLP进行了形式化描述和安全性证明。最后,基于TL-BLP模型设计了访问控制系统的应用方案,详细阐述了此系统的整体部署、系统框架流程及主要功能模块等。本文将基于可信等级的访问控制条件应用到BLP模型中,用户必须通过平台、密级和可信等级的约束才能获得相应的权限。由于在资源访问控制中运用可信网络连接技术获取了平台因素和实体及平台的可信等级,因此,本文提出的TL-BLP模型可以实现TNC架构上的资源访问控制的可信性。

全文目录


摘要  3-4
Abstract  4-7
第一章 绪论  7-13
  1.1 课题来源  7
  1.2 研究背景与现状  7-10
    1.2.1 研究背景  7-8
    1.2.2 国内外研究现状  8-10
  1.3 研究意义  10
  1.4 论文组织结构  10-13
第二章 可信网络连接与访问控制模型研究  13-27
  2.1 可信网络连接分析  13-16
    2.1.1 可信网络连接架构及组件  13-15
    2.1.2 可信网络连接工作流程  15-16
  2.2 访问控制模型研究  16-24
    2.2.1 自主访问控制模型  17
    2.2.2 强制访问控制模型  17-20
    2.2.3 基于角色的访问控制模型  20-22
    2.2.4 基于任务的访问控制模型  22-24
  2.3 基于信息流的不干扰模型  24-26
  2.4 本章小结  26-27
第三章 基于可信等级BLP模型  27-39
  3.1 BLP模型分析  27-28
  3.2 可信等级评估  28-30
    3.2.1 可信度评估模型  28
    3.2.2 可信等级评估  28-30
  3.3 TL-BLP模型  30-35
    3.3.1 模型基本元素及定义  31-32
    3.3.2 模型安全特性  32-33
    3.3.3 TL-BLP模型规则  33-35
  3.4 安全性分析及证明  35-36
  3.5 本章小结  36-39
第四章 基于访问操作的不干扰模型  39-49
  4.1 不干扰模型介绍  39-40
  4.2 基于访问操作的不干扰模型  40-44
    4.2.1 模型形式化描述  40-43
    4.2.2 对安全模型的分析方法  43-44
  4.3 TL-BLP安全模型的证明  44-48
    4.3.1 访问控制模型在不干扰模型中的形式化描述  44-45
    4.3.2 对TL-BLP安全模型的证明  45-48
  4.4 本章小结  48-49
第五章 TNC架构上基于TL-BLP的访问控制系统设计  49-57
  5.1 系统总体部署视图  49-50
  5.2 系统框架及工作流程  50-53
  5.3 系统主要功能模块设计  53-55
    5.3.1 TLE模块  53-54
    5.3.2 TL-BLP模块  54-55
  5.4 本章小结  55-57
第六章 总结与展望  57-59
  6.1 论文主要工作  57-58
  6.2 下一步工作  58-59
致谢  59-61
参考文献  61-67
研究成果  67

相似论文

  1. 终端可信接入与远程证明技术研究,TP393.08
  2. 专用可信计算网络的研究与设计,TP393.08
  3. 网络隐蔽时间信道及其干扰技术研究,TP393.08
  4. 基于功率控制的移动Ad Hoc网络MAC协议研究,TN929.5
  5. 虚拟化平台下基于BLP的网络访问控制机制研究与实现,TP393.08
  6. 无线环境下基于网络规模的最佳侦听范围的研究,TN92
  7. 网络拥塞控制中鲁棒AQM算法研究,TP393.06
  8. 基于802.1X的可信网络连接认证模型研究和实现,TP393.08
  9. 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
  10. 工作流多级安全研究,TP309
  11. 可信网络连接关键技术研究与实现,TP393.08
  12. 基于TNC的安全接入系统的设计与实现,TP393.08
  13. 基于隧道认证方法的可信网络连接方案的分析与设计,TP393.08
  14. 可信网络连接全生命周期接入与授权模型设计,TP393.08
  15. 无线局域网可信接入体系架构及远程证明的研究与实现,TN925.93
  16. 基于可信计算的内网监控系统的研究与实现,TP393.08
  17. 可信计算信任链传递机制的研究与设计,TP393.08
  18. 基于TLPRBAC的政务内网访问控制研究,TP393.08
  19. 网络访问控制技术的分析与比较研究,TP393.08
  20. 可信网络连接直接匿名认证研究,TP393.08
  21. 基于TNC体系的移动终端可信网络接入模型研究,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com