可信网络连接若干关键技术的研究

可信网络连接若干关键技术的研究

论文摘要

当前大部分信息安全系统主要是由防火墙、入侵监测等组成,针对是共享信息资源为中心在外围对非法用户和越权访问进行封堵,以防止外部攻击,而对共享源的访问者源端不加控制,加之操作系统的不安全因素导致系统的各种漏洞,无法从根本上解决安全问题。产生这种局面的主要原因是没有从终端源头对安全问题进行控制,而仅在外围进行封堵,信息安全系统只以接入终端是否通过认证和授权来判断接入终端是否可以接入受保护的网络,而不关心接入终端本身是否安全可信。早在上世纪九十年代初,国内著名的信息安全专家沈昌祥院士就提出要从终端入手解决信息安全问题,这是对安全问题的本质回归。近年来,“可信计算”的兴起正是对这一思想的认可。可信计算组织(Trusted Computing Group,TCG)制定的可信网络连接(Trusted Network Connection,TNC)规范,采用了标准的接口定义了一个公开的标准,将传统的网络安全技术和“可信计算”技术结合,把可信硬件TPM(Trused Platform Module)集成到可信网络连接体系结构中,从终端入手构建可信网络,将不信任的访问操作控制在源端。目前可信网络连接的研究虽然取得了重要的成果,这些成果对信息系统安全的发展发挥了重要的作用,但是由于可信网络连接的研究与实践仍处于发展阶段,还存在研究仍停留在工程技术层面、缺乏理论模型支撑,体系结构不完整等问题。本文紧跟可信计算研究趋势,针对可信网络连接发展中所存在的主要问题展开研究。论文首先研究了TNC体系结构的基本思想。TNC体系结构立足于终端,对每个试图连接到网络的终端,在待接入终端通过认证和授权的基础上,还检查终端的当前的完整性及其他安全属性是否与组织定义的安全策略一致,从而提供对网络环境更完善的保护。根据组织安全策略,可信的终端将获得访问网络资源的权限,不可信的终端被隔离,有漏洞的终端被补救,更新其组件和配置,确保任何访问网络的终端具有符合组织安全策略的、最新的、恰当的安全配置。接着,论文分析了TCG制定的规范中只对可信硬件和系统引导进行了的定义和描述,指出这种方法不适应对应用程序实施完整性度量。研究了恶意代码破坏系统完整性的作用原理和本质,根据TCG规范中可信传递概念,本文提出一种系统完整性度量模型,对客体的执行权限严格的定义和描述,对被执行的客体及其相关其它输入数据实施完整性度量,防止恶意代码的执行,确保系统的完整性不被破坏。并结合模型,利用可信计算技术实现了一个实时的系统完整性度量服务,用于对系统中的应用程序完整性度量,基于该方法把信任链从操作系统延伸到应用。根据“可信传递”的思想,基于TPM提供的可信报告和可信度量机制,提出了远程证明的基本思想。计算机系统可以以TPM为信任根,通过信任传递,将信任延伸到网络。在建立网络连接时,网络中的实体不仅要求对其鉴别身份,证明它们被授权允许访问网络,而且要求通过远程证明机制验证它们运行环境和程序是否可信,使信任在网络环境下传递,把信任链扩展到网络,确保整个网络的可信性。由于可信网络连接规范中只是对远程证明机制的一般功能做了初步的定义,至于如何实现这一功能,则没有进一步研究,本文对TCG规范中描述的远程证明机制中的可信报告传输、可信度量验证和根据可信报告评估系统可信度等问题进行深入系统的研究。为了确保在可信报告在传输过程中的安全,提出一种远程证明传输协议,以保证通信双方身份的真实性、通信数据的机密性、完整性和消息的新鲜性等特性,并对其安全性进行形式化证明;给出了一种验证可信度量和评估待证明系统可信度的方法,该方法分为两步:首先粗粒度判定,质询方根据可信度量验证规则验证可信度量信息,判定待证明系统是否可信,对于判定为不可信的系统,采取隔离措施,拒绝与其进行交互和向其提供服务;然后细粒度判定,对于判定为可信的系统,质询方用可信度衡量待证明系统值得信任的程度,基于层次分析法对终端可信度评估,以值的方式量化表示,从而可以根据该平台的可信级别来实施能够在该级别下实施的操作。为确保应用环境的安全可信,对在访问过程中的终端的访问行为实施控制,提出了一种基于可信度的动态访问控制模型,把RBAC模型无缝的集成到TNC体系结构中。在模型中,我们把可信计算与访问控制有机的结合,将远程证明机制评估终端用户的可信度作为系统在进行用户角色指派时的依据,在RBAC模型中引入了可信度的概念,对传统RBAC模型进行扩展,把用户的可信度作为授权的一个组成部分,直接参与安全决策,并对其进行形式化描述和分析。该模型在区分不同用户可信度的基础上,让用户的可信度参与授权,只有可信度较高的用户才授予较高权限;如果非法用户没有通过远程证明机制的可信度评估,即使他进入系统获得了管理员身份也不能获取管理员的权限。在用户访问过程中,根据用户在系统中完成任务的情况对用户可信度动态调节。模型不仅细化了TNC体系结构中的访问控制粒度,并且在增强系统灵活性的基础上,提供系统安全性。最后,在对可信网络连接研究的基础上,结合前面章节研究成果,我们把可信网络连接理论应用在远程客户端访问企业网络构建的VPN系统中,构建企业可信应用环境。论文紧密围绕可信网络连接体系结构的研究开展工作,文中提出的模型和方法,对可信网络连接的研究和实践及信息安全的理论研究将有积极的意义。

论文目录

  • 摘要
  • Abstract
  • 1 导论
  • 1.1 引言
  • 1.2 可信计算概述
  • 1.2.1 可信计算的发展历程
  • 1.2.1.1 初级阶段
  • 1.2.1.2 中级阶段
  • 1.2.1.3 高级阶段
  • 1.2.2 可信计算思想及技术
  • 1.2.2.1 可信计算的基本思想
  • 1.2.2.2 可信计算的主要技术
  • 1.3 研究背景
  • 1.3.1 研究现状
  • 1.3.1.1 网络接入控制技术
  • 1.3.1.2 网络接入保护技术
  • 1.3.1.3 可信网络连接体系结构
  • 1.3.2 相关技术分析
  • 1.4 研究内容及主要贡献
  • 1.5 论文组织结构
  • 2 系统可信度量研究
  • 2.1 研究背景
  • 2.2 系统完整性度量模型研究
  • 2.2.1 恶意代码作用原理分析
  • 2.2.2 现有安全模型的不足
  • 2.2.3 完整性度量模型
  • 2.2.3.1 模型元素
  • 2.2.3.2 系统状态表示
  • 2.2.3.3 恶意代码的作用范围
  • 2.2.3.4 状态转换
  • 2.2.3.5 模型的几个重要公理
  • 2.2.3.6 状态转换规则
  • 2.2.3.7 状态转换安全性
  • 2.2.3.8 严格安全公理
  • 2.2.4 模型解释
  • 2.3 完整性度量代理的实现
  • 2.3.1 相关工作
  • 2.3.2 模块结构
  • 2.3.3 运行前完整性度量
  • 2.3.3.1 预期完整性度量列表结构
  • 2.3.3.2 运行前完整性度量实施
  • 2.3.4 运行时完整性度量
  • 2.3.4.1 运行时完整性度量实施
  • 2.3.5 安全考虑
  • 2.4 本章小结
  • 3 远程证明机制研究
  • 3.1 研究背景
  • 3.2 远程证明基本思想
  • 3.3 远程证明系统结构
  • 3.4 远程证明传输协议
  • 3.4.1 相关工作
  • 3.4.2 远程证明传输协议描述
  • 3.4.3 远程证明传输协议安全分析
  • 3.4.3.1 串空间模型介绍
  • 3.4.3.2 远程证明传输协议安全分析
  • 3.5 可信度评估
  • 3.5.1 相关工作
  • 3.5.2 可信度评估方法研究
  • 3.5.2.1 层次分析法介绍
  • 3.5.2.2 可信度评估
  • 3.6 本章小结
  • 4 基于CHINESE-WALL授权模型研究
  • 4.1 授权机制概述
  • 4.2 研究背景
  • 4.3 授权模型基本思想
  • 4.4 基于Chinese Wall策略的授权模型
  • 4.4.1 Chinese Wall安全策略简介
  • 4.4.2 模型定义
  • 4.4.3 模型形式化描述
  • 4.4.4 模型安全分析
  • 4.5 本章小结
  • 5 基于可信度的动态访问控制模型
  • 5.1 引言
  • 5.1.1 自主访问控制
  • 5.1.2 强制访问控制
  • 5.2 相关研究工作
  • 5.2.1 BLP模型
  • 5.2.2 BIBA模型
  • 5.2.3 Clark-Wilson模型
  • 5.2.4 基于角色的访问控制模型
  • 5.3 基于可信度的动态访问控制模型
  • 5.3.1 研究背景
  • 5.3.2 基本元素
  • 5.3.3 模型形式化描述
  • 5.3.3.1 元素间关系及相关函数定义
  • 5.3.3.2 可信授权机制
  • 5.3.3.3 可信度动态调整
  • 5.3.3.4 可信度等级关系
  • 5.4 本章小结
  • 6 可信网络连接的应用
  • 6.1 引言
  • 6.2 基于TNC构建可信应用环境
  • 6.2.1 系统结构
  • 6.2.2 度量网络访问终端
  • 6.2.2.1 可信属性度量
  • 6.2.2.2 可信接入验证
  • 6.2.3 应用环境的接入控制
  • 6.2.4 应用环境的访问控制
  • 6.2.4.1 用户角色指派
  • 6.2.4.2 访问控制
  • 6.3 本章小结
  • 7结束语
  • 7.1 论文的主要工作总结
  • 7.2 不足及进一步的研究
  • 8 参考文献
  • 9 作者在读期间科研成果简介
  • 9.1 承担的科研项目
  • 9.2 获得的科研奖励
  • 9.3 发表的科研论文
  • 致谢
  • 相关论文文献

    • [1].可信网络连接的思想及技术探索[J]. 通讯世界 2019(06)
    • [2].网络可信与可信网络[J]. 保密科学技术 2015(10)
    • [3].可信网络架构与认证体系研究[J]. 计算机时代 2016(02)
    • [4].中企动力“2010可信网络普及行动”全面开展[J]. 软件和信息服务 2010(07)
    • [5].园区网可信网络连接方案设计与验证[J]. 软件导刊 2019(11)
    • [6].园区网络下的可信网络框架设计与研究[J]. 信息技术 2017(01)
    • [7].可信网络连接架构及关键技术研究[J]. 计算机与数字工程 2016(09)
    • [8].构建我国可信网络空间的思路和建议[J]. 信息安全与技术 2014(05)
    • [9].可信网络框架研究与设计[J]. 网络安全技术与应用 2014(04)
    • [10].论可信网络的应用与实践[J]. 电子世界 2012(04)
    • [11].一种基于可信网络连接的度量模型[J]. 河南科学 2011(02)
    • [12].可信网络访问控制技术及系统[J]. 电信科学 2010(12)
    • [13].美国可信网络空间创新发展理念及带给我们的思考[J]. 信息安全与通信保密 2016(02)
    • [14].基于新一代高可信网络的用户自创建宽带新媒体业务系统研究[J]. 网络安全技术与应用 2016(05)
    • [15].可证明安全的可信网络连接协议模型[J]. 计算机学报 2011(09)
    • [16].基于可信网络连接的局域网数据保密系统设计与实现[J]. 信息工程大学学报 2010(01)
    • [17].基于802.1X的可信网络连接技术[J]. 计算机工程 2009(05)
    • [18].可信网络通信技术产业发展与解决方案探讨[J]. 信息安全与通信保密 2018(02)
    • [19].基于可信网络连接的多级涉密网安全接入方案[J]. 计算机科学 2012(12)
    • [20].基于网络编码的可信网络连接改进模型与协议设计[J]. 计算机与现代化 2011(10)
    • [21].中冶银河荣获“可信网络营销示范单位”称号[J]. 中华纸业 2010(13)
    • [22].防范中间人攻击的可信网络连接协议改进[J]. 计算机应用研究 2010(11)
    • [23].基于终端行为的可信网络连接控制方案[J]. 通信学报 2009(11)
    • [24].可信计算在企业网络中的应用[J]. 网络安全技术与应用 2009(11)
    • [25].集对分析的可信网络安全态势评估与预测[J]. 哈尔滨工业大学学报 2012(03)
    • [26].可信网络自控模型[J]. 微计算机信息 2010(24)
    • [27].可信网络连接的安全量化分析与协议改进[J]. 计算机学报 2009(05)
    • [28].可信网络连接的全生命周期授权模型及应用[J]. 计算机与数字工程 2009(08)
    • [29].无线环境下的可信网络连接协议[J]. 北京工业大学学报 2010(05)
    • [30].数据源可信网络的构建方法研究[J]. 网络安全技术与应用 2016(03)

    标签:;  ;  ;  ;  ;  ;  ;  ;  ;  

    可信网络连接若干关键技术的研究
    下载Doc文档

    猜你喜欢