学位论文 > 优秀研究生学位论文题录展示

可信网络接入远程证明方案的研究

作 者: 谷德丽
导 师: 马春光
学 校: 哈尔滨工程大学
专 业: 计算机应用技术
关键词: 涉密信息系统 可信网络连接 远程证明
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 13次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着互联网技术不断的发展,网络安全问题已成为业界的研究热点,尤其是军队和政府部门对网络安全提出了更高的要求,需要系统能够在极高程度上保证其保密性、可认证、可控性、完整性和不可否认性。目前我国的信息安全保障工作正在逐步加强,并使用一些安全防护手段来为军队和政府部门构建安全的涉密信息系统。但目前传统的信息安全技术只注重对接入用户的身份认证而忽视对用户终端可信性认证,因此研究对终端进行网络连接控制是极其重要的。可信网络连接理论是在保障终端安全的基础上,利用远程证明机制进行信任的传递,最终将终端的可信性传递给整个涉密信息系统。本课题研究的远程证明是支持可信网络连接理论的关键技术,具体是通过远程证明机制的完整性度量、存储和报告功能证明接入终端的可信性,并将终端的可信性传递到涉密信息系统中,进而使涉密信息系统的安全防护得到整体升级。论文以涉密信息系统作为研究对象,将远程证明技术与信息安全技术进行融合,互相渗透应用到涉密信息系统中,最终达到涉密信息系统信息安全的目标。论文中所作的具体工作主要包括以下三个方面:首先,详细分析可信计算组织的可信网络连接框架及流程,并对可信网络连接的关键技术远程证明机制重点分析和讨论,其中包括完整性度量、存储和报告,远程证明传输协议,同时针对远程证明存在的四种交互模型以及两种典型远程证明方案予以介绍。其次,对涉密信息系统的安全需求进行分析,并对当前典型的信息安全技术及所提供的安全服务进行深入的研究。将涉密信息系统的安全需求映射到信息安全技术所能提供的安全服务上,提出一个基于多层映射的涉密信息系统安全防护框架。最后,结合TNC设计涉密信息系统的总体框架,并制定涉密信息系统的安全访问策略。根据涉密信息系统的安全需求设计远程证明方案,重点是设计远程证明传输协议,并对协议的安全性进行分析,分析表明所设计的远程证明协传输议能够确保通信双方身份的真实性、自发行为的不可否认性,以及可信报告在传输过程中的保密性、完整性和新鲜性,同时能抵抗重放攻击和平行会话攻击。

全文目录


摘要  5-6
ABSTRACT  6-10
第1章 绪论  10-17
  1.1 研究背景及意义  10-11
  1.2 国内外研究现状  11-14
    1.2.1 涉密信息系统  11-12
    1.2.2 可信网络连接  12-14
    1.2.3 远程证明机制  14
  1.3 研究内容  14-15
  1.4 论文组织结构  15-17
第2章 可信网络连接与远程证明机制  17-28
  2.1 可信网络连接  17-19
    2.1.1 可信网络连接架构  17-18
    2.1.2 可信网络连接的流程  18-19
  2.2 远程证明机制  19-21
    2.2.1 完整性度量与存储  20
    2.2.2 完整性报告  20-21
  2.3 远程证明传输协议  21-22
  2.4 远程证明交互模型  22-24
  2.5 典型远程证明方案  24-25
  2.6 相关知识  25-27
    2.6.1 AIK 生成  25-26
    2.6.2 密钥协商协议  26-27
  2.7 本章小结  27-28
第3章 涉密信息系统的安全防护  28-44
  3.1 涉密信息系统  28-29
  3.2 安全域划分  29-30
  3.3 涉密信息系统安全防护框架  30-32
  3.4 安全服务及其关键技术  32-43
    3.4.1 密码保护  32-34
    3.4.2 身份鉴别  34-37
    3.4.3 访问控制  37-38
    3.4.4 边界防护  38-41
    3.4.5 完整性校验  41-42
    3.4.6 抗抵赖  42-43
  3.5 本章小结  43-44
第4章 涉密信息系统的远程证明方案设计  44-55
  4.1 基于 TNC 的涉密信息系统框架  44-45
  4.2 涉密信息系统的安全访问策略  45-46
  4.3 涉密信息系统的远程证明方案设计  46-50
    4.3.1 远程证明模型结构  46-47
    4.3.2 远程证明传输协议  47-49
    4.3.3 协议的安全性分析  49-50
  4.4 涉密信息系统应用环境  50-54
    4.4.1 环境需求  50-51
    4.4.2 TPM_emulator 的安装  51-52
    4.4.3 Trousers 的安装  52-54
  4.5 本章小结  54-55
结论  55-56
参考文献  56-59
攻读硕士学位期间发表的论文和取得的科研成果  59-60
致谢  60

相似论文

  1. 终端可信接入与远程证明技术研究,TP393.08
  2. 专用可信计算网络的研究与设计,TP393.08
  3. 基于802.1X的可信网络连接认证模型研究和实现,TP393.08
  4. 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
  5. 可信网络连接关键技术研究与实现,TP393.08
  6. 基于TNC的安全接入系统的设计与实现,TP393.08
  7. 基于隧道认证方法的可信网络连接方案的分析与设计,TP393.08
  8. 可信网络连接全生命周期接入与授权模型设计,TP393.08
  9. 无线局域网可信接入体系架构及远程证明的研究与实现,TN925.93
  10. 基于可信计算的内网监控系统的研究与实现,TP393.08
  11. 可信计算信任链传递机制的研究与设计,TP393.08
  12. 网络访问控制技术的分析与比较研究,TP393.08
  13. 可信网络连接直接匿名认证研究,TP393.08
  14. 基于TNC体系的移动终端可信网络接入模型研究,TN929.5
  15. 可信接入过程中认证与授权模型的设计及应用,TP393.08
  16. 车载自组网的可信路由与可信接入服务器研究,TN929.5
  17. 基于行为信任的可信网络模型研究,TP393.08
  18. 可信平台的网络访问控制技术研究与应用,TP393.08
  19. 涉密信息系统设计与实现,TP393.08
  20. 基于802.1X协议扩展的可信网络接入原型系统,TP393.08
  21. 基于等级划分的可信网络的修复技术研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com