学位论文 > 优秀研究生学位论文题录展示

基于行为信任的可信网络模型研究

作 者: 王宁
导 师: 吴振强
学 校: 陕西师范大学
专 业: 计算机软件与理论
关键词: 可信计算 可信网络连接 远程证明 行为证明 实时监控
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 75次
引 用: 0次
阅 读: 论文下载
 

内容摘要


近几年,网络技术的迅猛发展方便了人们日常生活的各个方面。可由此带来的安全问题日益严峻,各个国家和地区几乎每天都会出现大量网络安全案例:如网络诈骗、网民的银行卡密码被盗、虚拟货币无端被挪用等。由此所造成的损失是难以估量的。为确保用户能可信地使用网络,研究人员目前采用的解决措施是从网络外围进行防御,即在终端试图接入网络时进行防范。目前研究最多的是可信计算组织(TCG)提出的可信网络连接方案(TNC)。TNC框架着眼于终端,对欲加入网络的终端进行用户身份、平台身份和完整性多层次的验证。这样的体系结构依然存在问题:一方面,它对终端可信的验证仅停留在接入前,一旦终端接入网络便不再进行可信性验证;另一方面,TNC仅从静态配置完整性的角度上进行可信证明,安全性不足,因为真正影响平台可信性的是终端的动态行为。论文在对可信计算相关技术进行深入学习的基础上,做了如下工作(1)提出一种丛于行为信任的可信网络模型。该模型通过在TNC架构的完整性度量层之上增设行为监控层来实现对远程被验证者访问网络全过程的实时监控,同时将行为作为远程证明的核心因素,改变了以往静态远程证明的局限性,既从根本上提高了网络的安全性,也符合可信网络的真正涵义。(2)提出了两种方案来实现上述模型的远程证明。基于行为属性的完整性证明模型用于解决远程平台接入网络前的行为认证,它验证的是平台的系统行为。实时监控下的动态远程证明解决的是远程平台接入网络后用户行为的实时验证。(3)在Linux环境下,利用TPM_emulator、JTSS等相关软件对模型进行了部分实现及验证。

全文目录


摘要  3-4
Abstract  4-8
第1章 绪论  8-12
  1.1 研究背景及意义  8-9
  1.2 研究内容  9
  1.3 研究现状  9-11
  1.4 论文结构  11-12
第2章 技术基础  12-22
  2.1 可信计算  12-15
    2.1.1 可信平台模块  12-13
    2.1.2 信任链  13-15
  2.2 网络接入技术  15-18
    2.2.1 网络接入控制  15-16
    2.2.2 网络访问保护  16-17
    2.2.3 终端接入防御  17
    2.2.4 可信网络架构  17
    2.2.5 可信网络连接  17-18
  2.3 远程证明  18-20
    2.3.1 二进制远程证明  19
    2.3.2 基于属性的远程证明  19-20
  2.4 本章小结  20-22
第3章 基于行为信任的可信网络模型  22-28
  3.1 体系结构  22-24
  3.2 终端行为分析  24-25
  3.3 实现流程  25-26
  3.4 本章总结  26-28
第4章 基于行为的远程证明方案  28-44
  4.1 基于行为属性的完整性证明  28-33
    4.1.1 行为可信性判定  28-30
    4.1.2 BPIAM框架  30-31
    4.1.3 BPIAM协议  31-32
    4.1.4 方案分析  32-33
  4.2 实时监控下的动态远程证明  33-42
    4.2.1 DRAM-RTM思想  33-34
    4.2.2 定义  34-35
    4.2.3 证明方案  35-36
    4.2.4 实时监控方案  36-38
    4.2.5 DRAM-RTM框架  38-39
    4.2.6 DRAM-RTM协议  39-41
    4.2.7 方案分析  41-42
  4.3 本章小结  42-44
第5章 方案实现  44-54
  5.1 可信平台的搭建  44-50
    5.1.1 搭建流程  45-48
    5.1.2 可信平台测试  48-50
  5.2 可信远程证明模型  50-53
  5.3 本章小结  53-54
第6章 总结与展望  54-56
参考文献  56-60
致谢  60-62
攻读硕士学位期间的研究成果  62

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 立体车库实验装置控制系统的设计,U491.71
  3. 基于MOAP通信协议的无线桥梁监测系统组网技术研究,TP274
  4. 终端可信接入与远程证明技术研究,TP393.08
  5. 专用可信计算网络的研究与设计,TP393.08
  6. 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
  7. 基于硬件虚拟化的文件保护系统的研究,TP309
  8. 汕头电信CDMA无线基站动力环境监控系统的设计和实现,TP277
  9. 基于Agent实时监控系统的研究与实践,TP277
  10. 可信平台上的版权保护模型研究与实现,TP309
  11. 基于字节码的软件监控及可信演化框架设计与实现,TP311.52
  12. 基于ZigBee协议的生产温度监控系统设计,TP277
  13. 长宁区集贸市场熟食店食品安全状况评价及管理对策探讨,F724.3;F203
  14. Udisk信任链动态跟踪技术研究与实现,TP309
  15. 基于Silverlight的危险废物转移监管系统设计与实现,TP311.52
  16. 实时监控下的内幕交易及其最优监管,F830.91
  17. 煤矿井下变电站监控系统的研究,TM764
  18. 船舶舵机监控系统统究,TP277
  19. 可信计算中PrivacyCA系统的研究与实现,TP393.08
  20. 基于可信计算的内网信息安全研究,TP393.08
  21. 资金管理实时监控系统的设计与实现,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com