论文摘要
在已有的可信计算技术基础上,通过对现有硬件和软件系统的完善改造、综合集成以及对新的关键技术的突破,验证可信计算密码平台工程的可实现性,在信息专网系统中部署的可行性、合理性及适应性。研究并设计了基于硬件PCI卡和软件协议栈的计算机安全防护体系。设计和试制符合可信计算密码平台相关标准定义的PCI接口可信平台模块。该模块支持平台的身份认证、完整性度量与报告、重要信息的安全存储、密码运算和审计等服务功能。将可信密码模块和改造过的BIOS一起作为可信根,安装到普通计算平台上.基于可信密码模块,结合可信BIOS、可信软件栈等,提供可信计算平台安全保密能力,具有抗网络攻击、防恶意代码攻击、防失窃密能力。以此为基础通过信任链的传递,向整个计算机硬件平台、操作系统和应用软件提供可信支撑,为把普通计算平台改造为可信计算密码平台提供一种经济实用的方法。可信计算密码平台能保证本机资源被合法用户安全的使用,并防止非法用户的恶意入侵行为,但不能控制其合法用户在网上的越权滥用行为,因此必须针对实际应用需求和管理制度采用具体的访问控制和身份认证措施,将基于真实身份的信任链通过可信计算密码平台延伸到网络中。本文基于T C G对可信计算、可信计算模块及相关P C机安全解决方案,结合用户实际情况和相关要求,本项目研究设计了基于PCI-TCM卡的计算机安全防护体系。将可信性由终端平台延伸至网络,一定程度上为网络提供了安全保障,并提出了一种构建专用可信网络的架构,并对此专用可信网络模型进行了实现和验证,该专用可信网络模型符合大多数组织机构管理和授权的实际过程,易于形成灵活、可控、可管理的网络信任体系,便于上级对大量用户实行集中的安全控制,同时,其工程建设、运行维护费用相对较小。
论文目录
相关论文文献
- [1].可信网络连接的思想及技术探索[J]. 通讯世界 2019(06)
- [2].网络可信与可信网络[J]. 保密科学技术 2015(10)
- [3].可信网络架构与认证体系研究[J]. 计算机时代 2016(02)
- [4].中企动力“2010可信网络普及行动”全面开展[J]. 软件和信息服务 2010(07)
- [5].园区网可信网络连接方案设计与验证[J]. 软件导刊 2019(11)
- [6].园区网络下的可信网络框架设计与研究[J]. 信息技术 2017(01)
- [7].可信网络连接架构及关键技术研究[J]. 计算机与数字工程 2016(09)
- [8].构建我国可信网络空间的思路和建议[J]. 信息安全与技术 2014(05)
- [9].可信网络框架研究与设计[J]. 网络安全技术与应用 2014(04)
- [10].论可信网络的应用与实践[J]. 电子世界 2012(04)
- [11].一种基于可信网络连接的度量模型[J]. 河南科学 2011(02)
- [12].可信网络访问控制技术及系统[J]. 电信科学 2010(12)
- [13].美国可信网络空间创新发展理念及带给我们的思考[J]. 信息安全与通信保密 2016(02)
- [14].基于新一代高可信网络的用户自创建宽带新媒体业务系统研究[J]. 网络安全技术与应用 2016(05)
- [15].可证明安全的可信网络连接协议模型[J]. 计算机学报 2011(09)
- [16].基于可信网络连接的局域网数据保密系统设计与实现[J]. 信息工程大学学报 2010(01)
- [17].基于802.1X的可信网络连接技术[J]. 计算机工程 2009(05)
- [18].可信网络通信技术产业发展与解决方案探讨[J]. 信息安全与通信保密 2018(02)
- [19].基于可信网络连接的多级涉密网安全接入方案[J]. 计算机科学 2012(12)
- [20].基于网络编码的可信网络连接改进模型与协议设计[J]. 计算机与现代化 2011(10)
- [21].中冶银河荣获“可信网络营销示范单位”称号[J]. 中华纸业 2010(13)
- [22].防范中间人攻击的可信网络连接协议改进[J]. 计算机应用研究 2010(11)
- [23].基于终端行为的可信网络连接控制方案[J]. 通信学报 2009(11)
- [24].可信计算在企业网络中的应用[J]. 网络安全技术与应用 2009(11)
- [25].集对分析的可信网络安全态势评估与预测[J]. 哈尔滨工业大学学报 2012(03)
- [26].可信网络自控模型[J]. 微计算机信息 2010(24)
- [27].可信网络连接的安全量化分析与协议改进[J]. 计算机学报 2009(05)
- [28].可信网络连接的全生命周期授权模型及应用[J]. 计算机与数字工程 2009(08)
- [29].无线环境下的可信网络连接协议[J]. 北京工业大学学报 2010(05)
- [30].数据源可信网络的构建方法研究[J]. 网络安全技术与应用 2016(03)