学位论文 > 优秀研究生学位论文题录展示
基于TNC的安全接入系统的设计与实现
作 者: 韩丽
导 师: 王淑玲
学 校: 中国科学院研究生院(沈阳计算技术研究所)
专 业: 计算机应用技术
关键词: 可信网络连接 认证 完整性 802.1X协议 Radius协议
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 37次
引 用: 0次
阅 读: 论文下载
内容摘要
在网络技术普及的今天,网络应用已经深入到人们的各种日常活动中,但是邮件蠕虫、特洛伊木马、拒绝服务攻击以及其他恶意行为仍然频繁的在终端用户机上发起攻击,危害企业网安全。因此可靠性、安全性已经成为网络接入中的首要问题。企业或组织内部的网络对申请接入的用户进行身份认证的同时,还应该确保终端设备必须达到一定的安全和策略条件,才可以允许它通过路由器和交换机接入访问网络。因此,本文提出了基于TNC的安全接入控制解决方案,实现了对所有申请接入内网的终端的身份验证和完整性校验。从而为更好地控制企业网络拒绝不受欢迎的终端或者被感染恶意代码的终端访问,有效地控制了访问网络资源的终端设备,最大限度的保证内网安全。首先,本文明确了以TNC技术为理论依据的原因及优势。介绍了TNC体系架构的层次和实体,并简单介绍了TNC的技术规范,为本文奠定了技术基础。其次,本文详细论述了安全接入服务器和安全接入客户端各个组件的静态结构和工作流程,以及两种(防火墙和防病毒)完整性信息采集及校验的方法和策略,论述了主要的功能模块及模块之间的关系以及各功能模块的实现。再次,本文通过实验验证了安全接入系统的功能,并通过性能分析证实了本系统的可行性和实用性。最后,在总结本文所做工作的基础上,简单介绍了可信计算联盟的最新可信网络连接协议IF-MAP和TNC1.3架构,对安全接入系统未来的发展趋势作出了展望。本文最终实现了安全接入系统,该系统能够有效地对用户进行身份认证和完整性校验,为保护企业或组织的内网安全提供了解决方案。系统完全依靠软件平台而实现,不需要配备额外的硬件设备;依托TNC的开放性,系统具有很好的兼容性和可移植性。
|
全文目录
摘要 3-4 ABSTRACT 4-7 引言 7-9 第一章 绪论 9-15 1.1 传统接入控制方案 9-10 1.2 新型安全接入技术 10-13 1.2.1 网络接入控制(NAC)技术 10-11 1.2.2 网络访问保护(NAP)技术 11-12 1.2.3 可信网络连接(TNC)技术 12-13 1.3 TNC 技术的优势 13 1.4 课题研究背景 13-15 第二章 TNC 体系架构介绍 15-23 2.1 TNC 概述 15-16 2.1.1 TNC 背景 15 2.1.2 TNC 架构的目标 15-16 2.2 TNC 体系结构 16-17 2.2.1 分层 16-17 2.2.2 实体 17 2.3 TNC 组件 17-19 2.3.1 访问请求者(AR) 17-18 2.3.2 策略执行点(PEP) 18 2.3.3 策略决策点(PDP) 18-19 2.4 接口 19-20 2.4.1 完整性度量采集器接口(IF-IMC) 19 2.4.2 完整性度量校验器接口(IF-IMV) 19 2.4.3 TNC C-TNCS 接口(IF-TNCCS) 19-20 2.4.4 IMC-IMV 消息(IF-M) 20 2.4.5 网络授权传送协议(IF-T) 20 2.4.5 策略执行点接口(IF-PEP) 20 2.5 流经接口的基本消息流 20-22 2.6 支撑TNC 体系的技术 22-23 第三章 安全接入系统设计和实现 23-50 3.1 PDP 的总体设计及开发环境 23-24 3.2 NAA 的设计 24-28 3.2.1 NAA 端IF-T 协议简介 24 3.2.2 NAA 静态结构 24-27 3.2.3 NAA 工作流程 27-28 3.3 TNCS 的设计 28-36 3.3.1 IF-TNCCS 协议 28-31 3.3.2 TNCS 的静态结构 31-34 3.3.2 TNCS 工作流程 34-36 3.4 AR 的总体设计及开发环境 36-37 3.5 NAR 的设计和实现 37-40 3.5.1 NAR 端IF-T 协议简介 37 3.5.2 NAR 的静态结构 37-39 3.5.3 NAR 的工作流程 39-40 3.6 TNCC 的设计和实现 40-43 3.6.1 TNCC 的静态结构 40-42 3.6.2 TNCC 的工作流程 42-43 3.7 完整性信息采集与校验 43-50 3.7.1 防火墙完整性采集与校验 44-46 3.7.2 防病毒完整性采集与校验 46-50 第四章 测试与性能分析 50-56 4.1 测试环境 50-51 4.2 功能测试 51-53 4.3 性能分析 53-55 4.4 小结 55-56 第五章 总结与展望 56-58 参考文献 58-60 发表文章 60-61 致谢 61
|
相似论文
- JPEG图像的透明安全性研究,TP391.41
- 基于信号完整性分析的高速数采卡设计,TP274.2
- 稻瘟病菌转录因子Moswi6的功能研究,S435.111.4
- 西施舌精子冷冻保存及其冷冻损伤机理研究,S968.3
- 漓江流域大型底栖无脊椎动物群落结构与水质生物评价,X826
- 双组分系统基因MoSLN1和MoSKN7在稻瘟病菌生长发育与致病过程中的功能研究,S435.111.41
- 基于windows日志的计算机取证模型设计,D918.2
- 无线网状网认证协议ETAM研究,TN929.5
- 电子商务合同订立中的法律问题研究,D923
- 论心证的公开,D915.13
- C公司信息安全管理研究,F270.7
- 基于概率PCA的图像复原方法研究及其应用,TP391.41
- 物联网安全技术的研究与应用,TN929.5
- 电子认证行业立法规制研究,D923
- 统一定位能力引擎的设计与实现,TP311.52
- 电信行业统一认证系统研究,TP393.09
- 大型水电工程事故管理信息系统的设计与开发,TP311.52
- 低成本RFID系统安全协议研究,TP391.44
- 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
- 终端可信接入与远程证明技术研究,TP393.08
- 专用可信计算网络的研究与设计,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|