可信网络接入论文-林兆鹏

可信网络接入论文-林兆鹏

导读:本文包含了可信网络接入论文开题报告文献综述及选题提纲参考文献,主要关键词:网络安全,可信计算,可信网络,认证协议

可信网络接入论文文献综述

林兆鹏[1](2018)在《可信网络接入认证协议设计及安全分析》一文中研究指出随着网络信息技术的不断发展,计算方式得到了长足发展。以往的计算方式多基于客户端而进行的,当前的计算方式则基于网络进行。这种状况下,网络内部的安全问题成为了焦点。很多行业及部门都对网络内部安全提出了极高的要求,如军工行业、金融行业及政府部门等。这些行业所涉及到的业务逻辑非常复杂,对可靠性与保密性都有非常高的要求。在提升内网安全性的过程中,信息安全等级保护是非常有效的策略,可信计算则为此提供必要的技术支持。在可信计算技术中,网络设备接入认证是非常重要的前端及核心部分,对内网安全性有深远的影响。在本文中,笔者提出的网络设备接入协议具有极高的可信性,其引入了可信模块,将设备启动的特征值等信息打包于认证服务器上,从而能够对设备进行认证。将用户的身份信息绑定好,从而展开第二轮的身份认证。这样,用户身份及设备都能够拥有极高的可信度。配置可信模块的网络设备能够拥有可信的网络接入方式。本论文的具体内容如下:(1)基于可信计算框架及相关技术设计安全网络原型系统。在可信链接结构叁元对等模型的基础上,对内部网络的访问控制机制、授权机制等进行优化。将存储设备访问控制模块、服务器认证模块等引入进来,借助可信计算技术而提高系统的安全性。就算是服务器被入侵,存储数据也无法被入侵者访问,从而提升了存储数据的安全性。(2)针对服务器端设备及远程用户等推出可身份鉴别协议。借助AVISPA安全协议工具集和BAN谓词逻辑推理而对此协议的安全性进行了分析。(3)详细论述了原型系统内协议的实现过程。从时间与空间两个角度而对协议的性能展开了分析。本文所推出的协议具有良好的安全性、通用性,且投入成本非常低,性价比突出。本次设计的原型系统在很多特殊单位己经得到了有效应用,如军队与政府等,提升了用户数据存储的安全性。(本文来源于《南京理工大学》期刊2018-12-01)

庄俊玺[2](2018)在《基于用户行为的可信网络接入关键技术研究》一文中研究指出随着信息技术的不断发展,尤其是互联网应用的不断普及,基于Internet的应用已经成为主流,而网络所面临的各种安全威胁以及如何从源头保证网络可信成为当前亟待解决的问题。针对目前的网络安全需求,首先需要构建可信的网络体系架构,论文提出了一种支持接入行为评估的可信网络连接架构;其次需要可信网络关键技术进行支撑,结合可信计算3.0的主动防御思想,论文对用户身份可信度量、用户终端完整性度量、用户接入行为可信评估、用户行为可信度量、基于用户行为的远程证明等关键技术进行了研究,从多个角度对用户的身份、状态和行为进行可信度量,从源头上解决可信网络所面临的安全风险。论文主要对以下四个方面的内容进行了深入研究:1.针对目前可信网络连接架构的研究现状,综合分析NAC、NAP、TNC等网络连接架构的局限性,结合“叁元叁层”对等可信连接架构和主动免疫可信计算3.0技术,对我国的TCA网络连接架构进行了扩展;把用户接入行为的可信作为可信网络接入的一个必要条件,论文提出并实现了一种支持接入行为评估的可信网络连接架构,并详细给出了接入行为可信评估的实现方法和可信网络连接的流程。该架构要求在用户身份认证和平台完整性验证通过之后,还必须对用户的接入行为进行可信评估,只有接入行为评估通过才能进行可信网络连接。2.针对不同的网络应用场景,论文提出了基于用户ID的非匿名身份鉴别方案和基于环签名的匿名身份认证方案。结合可信网络连接架构,通过这两种方案解决网络用户的身份验证问题。在实际的应用中,有些应用场景需要追溯到用户身份,有些应用场景用户不希望暴露自己的身份,因此需要不同的身份认证解决方案。本文提出的非匿名身份鉴别方案基于一种新的公钥密码体制,该方案避免了公钥证书的撤销和密钥托管问题,效率更高,易于实现;提出的匿名认证方案在传统的环签名方案中增加了一个环管理者,但是环管理者只验证成员的合法性,没有打开签名的权限,这样既保证了匿名性又保证了安全性,并通过安全性分析证明该方案满足正确性、匿名性以及签名不可伪造性。3.针对当前用户网络行为度量模型的不足,论文提出一种基于隐式反馈控制的用户行为度量模型。该模型以使用控制模型为基础,结合隐式反馈的思想,对接入网络之后的用户状态、行为进行度量,并实施反馈控制。论文给出了基于行为的使用控制模型、基于隐式反馈的正常行为特征库的构建方法,以及用户行为可信度量方法,该模型根据用户的状态/行为度量结果以及用户正常行为特征库比对结果,实现对用户行为的反馈控制。4.针对目前可信网络中基于用户行为可信的远程证明的研究现状,论文提出了一种基于远程证明的行为预测推送机制。该机制根据客户端生成的预测行为与服务器端的实际行为相比对,从而实现对用户行为的可信证明。该方案采用“推送”的方式,使得用户在接入网络之后对网络中的安全策略判定有了更大的主动权,可以有效地防止恶意用户在可信网络中进行欺骗。通过该方案完备的安全机制和智能的确认机制,可以有效避免因为行为度量不够准确全面,而对用户正常行为的误判。(本文来源于《北京工业大学》期刊2018-05-01)

吴秋新[3](2015)在《可信网络接入技术改进研究》一文中研究指出可信网络接入使用可信计算技术来防止恶意终端访问受保护的网络,进而确保网络的安全,但目前可信网络接入系统都还存在一些安全和性能问题,影响其实际推广和使用。首先介绍可信网络接入的一些研究成果,然后基于这些研究工作总结出一个基本的网络接入模型和接入流程。通过对接入流程的分析,挖掘其可能存在的安全问题。最后针对这些安全问题,给出相应的改进方案。改进方案可以进一步加强网络接入系统的安全和性能,促进其推广使用。(本文来源于《电视技术》期刊2015年14期)

张立茹,鄢楚平,詹葆荣[4](2013)在《基于EAP-TTLS的可信网络接入认证技术》一文中研究指出为解决可信网络中网络访问层对客户端和服务器的双向身份认证以及完成对终端平台的完整性进行度量的任务,深入分析TNC网络访问层IF-T标准的要求和EAP-TTLS协议的结构,重点研究EAP-TTLS协议用于可信网络中的安全性和可靠性。基于TNC@FHH开源框架将EAP-TTLS协议应用于可信网络,使用Wireshark抓包工具抓取接入认证过程的报文,并对结果进行分析。(本文来源于《计算机与现代化》期刊2013年10期)

[5](2013)在《构建可信企业网络接入环境》一文中研究指出随着企业IT信息化建设的不断完善,移动办公、BYOD等业务形态渐成气候,借助日趋智慧的网络与应用,企业可以将各种业务运营数据传递给每一名员工及合作伙伴使用,这不仅显着提升了企业办公效果,也大大降低了运营成本。然而,由于企业网络接入环境的复杂程度逐渐加深,任何疏忽大意都可能成为企业信息泄露短板。为此,如何确保员工与合作伙伴对企业重要数据的合法可控访问,如何构建可信的网络接入环境,已成为企业信息化建设与管理的重要难题。(本文来源于《信息网络安全》期刊2013年09期)

杨凌,张蘅,朱云飞[6](2013)在《可信网络接入认证系统设计》一文中研究指出可信网络连接是可信平台应用的扩展,也是可信计算与网络接入控制机制的结合。阐述了基于802.1X协议的可信网络接入认证过程,基于可信计算平台、可信网络连接和访问控制技术实现了一种可信网络接入认证系统设计。该系统根据制定的安全策略,对所有申请接入内网的主机进行身份验证和完整性校验,拒绝了不安全主机接入,从而保障了内网安全。(本文来源于《指挥信息系统与技术》期刊2013年03期)

谷德丽[7](2013)在《可信网络接入远程证明方案的研究》一文中研究指出随着互联网技术不断的发展,网络安全问题已成为业界的研究热点,尤其是军队和政府部门对网络安全提出了更高的要求,需要系统能够在极高程度上保证其保密性、可认证、可控性、完整性和不可否认性。目前我国的信息安全保障工作正在逐步加强,并使用一些安全防护手段来为军队和政府部门构建安全的涉密信息系统。但目前传统的信息安全技术只注重对接入用户的身份认证而忽视对用户终端可信性认证,因此研究对终端进行网络连接控制是极其重要的。可信网络连接理论是在保障终端安全的基础上,利用远程证明机制进行信任的传递,最终将终端的可信性传递给整个涉密信息系统。本课题研究的远程证明是支持可信网络连接理论的关键技术,具体是通过远程证明机制的完整性度量、存储和报告功能证明接入终端的可信性,并将终端的可信性传递到涉密信息系统中,进而使涉密信息系统的安全防护得到整体升级。论文以涉密信息系统作为研究对象,将远程证明技术与信息安全技术进行融合,互相渗透应用到涉密信息系统中,最终达到涉密信息系统信息安全的目标。论文中所作的具体工作主要包括以下叁个方面:首先,详细分析可信计算组织的可信网络连接框架及流程,并对可信网络连接的关键技术远程证明机制重点分析和讨论,其中包括完整性度量、存储和报告,远程证明传输协议,同时针对远程证明存在的四种交互模型以及两种典型远程证明方案予以介绍。其次,对涉密信息系统的安全需求进行分析,并对当前典型的信息安全技术及所提供的安全服务进行深入的研究。将涉密信息系统的安全需求映射到信息安全技术所能提供的安全服务上,提出一个基于多层映射的涉密信息系统安全防护框架。最后,结合TNC设计涉密信息系统的总体框架,并制定涉密信息系统的安全访问策略。根据涉密信息系统的安全需求设计远程证明方案,重点是设计远程证明传输协议,并对协议的安全性进行分析,分析表明所设计的远程证明协传输议能够确保通信双方身份的真实性、自发行为的不可否认性,以及可信报告在传输过程中的保密性、完整性和新鲜性,同时能抵抗重放攻击和平行会话攻击。(本文来源于《哈尔滨工程大学》期刊2013-01-01)

赵世军,冯登国[8](2012)在《基于属性证明的可信网络接入方案》一文中研究指出为保证终端接入网络时的可信计算平台配置满足特定的安全要求,可信计算组织提出了可信网络接入框架,在该框架中终端向网络决策判定方请求接入网络时采用二进制证明方案进行平台证明,存在完整性管理复杂、暴露用户平台配置隐私等问题.针对上述问题,本文提出了一种基于属性的可信网络接入方案,采用基于属性的远程证明方法,将可信网络接入中的平台证明交给一个可信的安全属性证书颁发方,此属性证书颁发方根据终端平台的完整性颁发安全属性证书,负责网络接入判定的网络接入决策者根据属性证书进行网络接入判定,有效地解决了传统可信网络接入中网络接入决策者完整性管理复杂以及终端平台配置暴露等问题,并能够根据安全属性将平台接入到不同的隔离域,实现了网络中平台多域的隔离.本文在802.1X框架下实现了上述方案,实验结果显示该方案能够根据平台的安全属性实现终端平台VLAN的隔离.(本文来源于《武汉大学学报(理学版)》期刊2012年06期)

李文艺[9](2012)在《一种混合可信网络接入协议的研究与设计》一文中研究指出本文介绍了可信网络连接的概念、体系结构、消息流程、相关规范,对可信网络连接TNC架构的优点与局限性进行了分析。描述了一种混合可信网络协议的认证方案,并对其设计方法、优越性和使用范围进行了较为详尽的阐述。(本文来源于《网络与信息》期刊2012年03期)

符湘萍,吴振强[10](2011)在《可信网络接入认证协议的设计与分析》一文中研究指出随着对TNC应用和研究的不断深入,其架构自身的安全性问题也逐渐成为人们所关注的焦点。在分析了TNC架构存在局限性的基础上,提出了一种新的基于TNC规范的网络接入认证协议,在服务器端和客户端安全协商会话密钥的前提下实现了通信双方的双向身份认证和双向平台认证,在提高认证效率的同时使得整个认证过程更为安全可靠。最后,对协议进行了安全性分析,并给出了协议的安全性验证过程,分析结果表明该接入认证协议能够达到预期的安全目标。(本文来源于《计算机工程与设计》期刊2011年12期)

可信网络接入论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着信息技术的不断发展,尤其是互联网应用的不断普及,基于Internet的应用已经成为主流,而网络所面临的各种安全威胁以及如何从源头保证网络可信成为当前亟待解决的问题。针对目前的网络安全需求,首先需要构建可信的网络体系架构,论文提出了一种支持接入行为评估的可信网络连接架构;其次需要可信网络关键技术进行支撑,结合可信计算3.0的主动防御思想,论文对用户身份可信度量、用户终端完整性度量、用户接入行为可信评估、用户行为可信度量、基于用户行为的远程证明等关键技术进行了研究,从多个角度对用户的身份、状态和行为进行可信度量,从源头上解决可信网络所面临的安全风险。论文主要对以下四个方面的内容进行了深入研究:1.针对目前可信网络连接架构的研究现状,综合分析NAC、NAP、TNC等网络连接架构的局限性,结合“叁元叁层”对等可信连接架构和主动免疫可信计算3.0技术,对我国的TCA网络连接架构进行了扩展;把用户接入行为的可信作为可信网络接入的一个必要条件,论文提出并实现了一种支持接入行为评估的可信网络连接架构,并详细给出了接入行为可信评估的实现方法和可信网络连接的流程。该架构要求在用户身份认证和平台完整性验证通过之后,还必须对用户的接入行为进行可信评估,只有接入行为评估通过才能进行可信网络连接。2.针对不同的网络应用场景,论文提出了基于用户ID的非匿名身份鉴别方案和基于环签名的匿名身份认证方案。结合可信网络连接架构,通过这两种方案解决网络用户的身份验证问题。在实际的应用中,有些应用场景需要追溯到用户身份,有些应用场景用户不希望暴露自己的身份,因此需要不同的身份认证解决方案。本文提出的非匿名身份鉴别方案基于一种新的公钥密码体制,该方案避免了公钥证书的撤销和密钥托管问题,效率更高,易于实现;提出的匿名认证方案在传统的环签名方案中增加了一个环管理者,但是环管理者只验证成员的合法性,没有打开签名的权限,这样既保证了匿名性又保证了安全性,并通过安全性分析证明该方案满足正确性、匿名性以及签名不可伪造性。3.针对当前用户网络行为度量模型的不足,论文提出一种基于隐式反馈控制的用户行为度量模型。该模型以使用控制模型为基础,结合隐式反馈的思想,对接入网络之后的用户状态、行为进行度量,并实施反馈控制。论文给出了基于行为的使用控制模型、基于隐式反馈的正常行为特征库的构建方法,以及用户行为可信度量方法,该模型根据用户的状态/行为度量结果以及用户正常行为特征库比对结果,实现对用户行为的反馈控制。4.针对目前可信网络中基于用户行为可信的远程证明的研究现状,论文提出了一种基于远程证明的行为预测推送机制。该机制根据客户端生成的预测行为与服务器端的实际行为相比对,从而实现对用户行为的可信证明。该方案采用“推送”的方式,使得用户在接入网络之后对网络中的安全策略判定有了更大的主动权,可以有效地防止恶意用户在可信网络中进行欺骗。通过该方案完备的安全机制和智能的确认机制,可以有效避免因为行为度量不够准确全面,而对用户正常行为的误判。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可信网络接入论文参考文献

[1].林兆鹏.可信网络接入认证协议设计及安全分析[D].南京理工大学.2018

[2].庄俊玺.基于用户行为的可信网络接入关键技术研究[D].北京工业大学.2018

[3].吴秋新.可信网络接入技术改进研究[J].电视技术.2015

[4].张立茹,鄢楚平,詹葆荣.基于EAP-TTLS的可信网络接入认证技术[J].计算机与现代化.2013

[5]..构建可信企业网络接入环境[J].信息网络安全.2013

[6].杨凌,张蘅,朱云飞.可信网络接入认证系统设计[J].指挥信息系统与技术.2013

[7].谷德丽.可信网络接入远程证明方案的研究[D].哈尔滨工程大学.2013

[8].赵世军,冯登国.基于属性证明的可信网络接入方案[J].武汉大学学报(理学版).2012

[9].李文艺.一种混合可信网络接入协议的研究与设计[J].网络与信息.2012

[10].符湘萍,吴振强.可信网络接入认证协议的设计与分析[J].计算机工程与设计.2011

标签:;  ;  ;  ;  

可信网络接入论文-林兆鹏
下载Doc文档

猜你喜欢