信息系统认证体系结构及相关技术研究

信息系统认证体系结构及相关技术研究

论文摘要

随着信息系统应用的不断普及和深化,信息安全问题越来越受到重视。为实现信息系统的安全目标,需要系统能够提供相关的安全服务:身份标识与认证服务、授权与访问控制服务、非否认服务、机密性服务、完整性服务。其中,认证服务是其他安全服务的基础。 世界各国信息安全领域的研究,已经从早期的通信保密到信息安全发展到目前的信息保障阶段。为保障信息系统的安全,美国国家安全局推出了《信息保障技术框架(IATF)3.0》,国内信息安全专家沈昌祥院士也提出了“三纵三横两个中心"的信息安全三重保障体系结构。信息安全保障体系结构对构建安全的信息系统具有重大的指导意义和实用价值。 依据信息安全保障体系不难得出:只有立足于终端,从源头抓起,在信息系统各个应用区域边界对其保护的资源采用不同的安全保护措施,才能构筑起全面高效的安全防护系统。正是在这种背景下,人们逐渐认识到终端安全的重要意义,终端安全的思想也逐渐被重视。1999年成立的可信计算平台联盟提出了“可信计算”概念,其思路就是从终端安全入手,针对目前通用计算平台由于硬件体系结构的简化和操作系统内在的脆弱性而引起的诸多安全问题,引入可信平台模块TPM以及相关的软件作为系统的可信根,通过信任的传递过程,确保计算平台和应用程序的可信赖性,提高终端平台的安全性。但是,要想获得TCG定义的各种安全特性,就必须替换平台主板。而且,TCG定义的可信计算忽略了对终端用户的可信认证。 应用区域边界作为信息系统安全保护的一个控制点,常采用防火墙技术对应用环境进行保护,保证合法的访问请求才能进入边界,并对离开区域边界的信息进行控制。目前网络层的防火墙、VPN设备,实现的访问控制策略主要基于主机地址、协议类型、端口号等信息,不能实现基于实际用户身份、应用协议、甚至命令的细粒度控制;防火墙和VPN可以和其他用户认证技术结合,但认证方法是与IP通信相独立的,即不能在后续的通信中维持认证结果。 另一方面,应用环境中的各应用服务由于其安全要求不同,要求使用不同的认证方法对发起访问请求的主体的身份进行认证。不同的应用采用不同的认证方

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 引言
  • 1.2 研究背景
  • 1.2.1 信息安全保障
  • 1.2.2 可信计算终端平台体系结构
  • 1.3 信息系统认证现状及存在的问题
  • 1.3.1 终端系统中的认证
  • 1.3.2 网络传输中的认证
  • 1.3.3 应用服务中的认证
  • 1.3.4 存在的问题
  • 1.4 研究内容及主要技术思路
  • 1.4.1 认证体系结构研究
  • 1.4.2 终端操作平台用户可信认证研究
  • 1.4.3 本地域应用服务的认证及相关技术研究
  • 1.4.4 域间应用服务的认证及相关技术研究
  • 1.5 论文选题的意义
  • 1.6 论文的结构
  • 第二章 信息系统认证体系结构研究
  • 2.1 信息系统的组成
  • 2.2 信息安全保障体系结构
  • 2.2.1 信息保障技术框架
  • 2.2.2 三纵三横两个中心
  • 2.3 信息系统认证体系结构
  • 2.3.1 终端操作平台的用户认证
  • 2.3.2 本地域资源访问的用户认证
  • 2.3.3 跨域资源访问的身份认证
  • 2.4 本章小结
  • 第三章 终端操作平台用户可信认证研究
  • 3.1 相关研究背景
  • 3.1.1 基于引导服务器的远程可信引导
  • 3.1.2 基于本地可信根的可信引导
  • 3.1.3 基于TPM的SSO系统
  • 3.2 存在的问题
  • 3.3 引导过程中基于安全认证设备的认证
  • 3.3.1 基于通用可信设备的可信引导
  • 3.3.2 终端与安全认证设备间的双向认证
  • 3.3.3 终端启动操作者的认证
  • 3.3.4 关键技术
  • 3.3.4.1 关键技术分析
  • 3.3.4.2 实模式 U-Key驱动的实现
  • 3.4 基于可信认证设备的平台单点登录
  • 3.4.1 初始化阶段
  • 3.4.2 SSO阶段
  • 3.4.3 U-Key与平台AS通信的实现
  • 3.4.4 具有的特性
  • 3.5 本章小结
  • 第四章 应用安全边界的认证及信息安全传输
  • 4.1 本地应用服务的资源访问流程
  • 4.2 KERBEROS认证及其局限性
  • 4.2.1 Kerberos认证系统
  • 4.2.2 局限性
  • 4.3 使用 U-KEY的认证系统
  • 4.3.1 注册阶段
  • 4.3.2 认证以及资源的访问阶段
  • 4.3.3 用户身份传递以及资源请求转发协议
  • 4.3.4 身份传递协议的安全性分析
  • 4.3.5 具有的特点
  • 4.4 代理签名以及指定验证者代理签名
  • 4.4.1 方案的提出
  • 4.4.2 基于身份的代理签名方案
  • 4.4.2.1 方法实施
  • 4.4.2.2 安全性分析
  • 4.4.3 指定验证者代理签名方案
  • 4.4.3.1 指定验证者签名方案
  • 4.4.3.2 指定验证者的代理签名方案
  • 4.4.3.3 安全性分析
  • 4.5 本章小结
  • 第五章 域间认证及信息的安全传输
  • 5.1 增强的用户名/口令字认证方法
  • 5.1.1 方法实施
  • 5.1.1.1 主体注册
  • 5.1.1.2 互认证和用户认证证书的传输阶段
  • 5.1.1.3 主体口令字更改阶段
  • 5.1.2 安全性分析
  • 5.1.3 效率分析
  • 5.2 KERBEROS域间身份认证及其存在的问题
  • 5.2.1 Kerberos域间身份认证
  • 5.2.2 存在的问题
  • 5.3 改进的 KERBEROS域间身份认证及信息的安全传输
  • 5.3.1 边界设备的互认证以及会话密钥的协商
  • 5.3.2 域间资源访问的认证过程
  • 5.3.3 效率分析
  • 5.3.4 存在的缺陷
  • 5.4 代理加密及其在域间信息安全传输中的应用
  • 5.4.1 ElGamal代理加密方案及其不足
  • 5.4.2 改进的代理加密方案
  • 5.4.3 效率和安全性分析
  • 5.4.4 改进的方案在域间信息传输中的应用
  • 5.5 本章小结
  • 第六章 相关硬件及原型系统的实现
  • 6.1 智能卡技术
  • 6.2 U-KEY的实现
  • 6.2.1 硬件组成
  • 6.2.2 软件组成
  • 6.2.3 主机与 U-Key之间的通信
  • 6.3 USB安全存储设备的实现
  • 6.3.1 功能描述
  • 6.3.2 硬件组成
  • 6.3.3 软件组成
  • 6.3.3.1 主机端软件
  • 6.3.3.2 设备端软件
  • 6.3.4 主机与设备间的安全命令交互
  • 6.4 应用区域边界认证原型系统的实现
  • 6.4.1 实现环境
  • 6.4.2 原型系统的设计
  • 6.4.3 测试结果
  • 6.5 本章小结
  • 第七章 结论
  • 7.1 论文的主要贡献
  • 7.2 不足及进一步的研究方向
  • 致谢
  • 参考文献
  • 攻读博士学位期间从事的科研工作和发表的论文
  • 相关论文文献

    • [1].技术转移中的信息安全保障研究[J]. 科技创业月刊 2019(10)
    • [2].大数据背景下网络信息安全保障策略[J]. 电子世界 2019(21)
    • [3].基于信息安全保障的网络通信措施分析[J]. 中国新通信 2017(17)
    • [4].浅析职业学校学生网络信息安全保障[J]. 现代职业教育 2016(35)
    • [5].网络通信中的数据信息安全保障技术[J]. 通讯世界 2020(07)
    • [6].在新的环境下加强和推进信息安全保障工作——专访工信部信息安全协调司赵泽良司长[J]. 中国信息安全 2013(05)
    • [7].汽车制造业信息安全保障管理实施关键过程[J]. 信息安全与通信保密 2012(09)
    • [8].网络通信中的信息安全保障研究[J]. 网络安全技术与应用 2017(03)
    • [9].浅析信息安全保障体制[J]. 民营科技 2012(06)
    • [10].信息安全保障的立法目的取向——以地方信息化立法为背景[J]. 喀什师范学院学报 2009(05)
    • [11].网络通信中的数据信息安全保障技术[J]. 中国新通信 2020(04)
    • [12].应急状态下的新技术应用实践与信息安全保障[J]. 保密科学技术 2020(04)
    • [13].信息安全保障:智慧城市建设的重大课题[J]. 人民论坛 2020(21)
    • [14].上海世博会信息安全保障[J]. 信息安全与通信保密 2011(04)
    • [15].国外信息安全保障技术的回顾与前瞻——国外专家谈2008年信息安全保障问题[J]. 信息安全与通信保密 2008(06)
    • [16].网络通信技术在信息安全保障的作用分析[J]. 通讯世界 2017(12)
    • [17].高校网站群建设中信息安全保障的探索[J]. 电脑知识与技术 2015(26)
    • [18].网络通信中的数据信息安全保障技术分析[J]. 数码世界 2019(12)
    • [19].浅谈电信网的信息安全保障[J]. 电子技术与软件工程 2013(21)
    • [20].推进城市智能化 广州信息安全保障之道——对话广州市科技和信息化局谢学宁局长[J]. 中国信息安全 2011(03)
    • [21].网络通信中的数据信息安全保障研究[J]. 无线互联科技 2020(14)
    • [22].证券期货业信息安全保障管理办法[J]. 中国证券监督管理委员会公告 2012(09)
    • [23].信息安全保障从业人员认证培训[J]. 认证技术 2012(11)
    • [24].ISCCC推出信息安全保障从业人员认证项目[J]. 认证技术 2011(06)
    • [25].第三方支付信息安全保障策略研究[J]. 商场现代化 2011(32)
    • [26].大数据背景下信息安全保障策略研究[J]. 电脑编程技巧与维护 2018(12)
    • [27].浅谈公安计算机网络和信息安全保障[J]. 网络安全技术与应用 2017(08)
    • [28].刑法对信息安全保障功能的发挥[J]. 智富时代 2016(03)
    • [29].电信网的信息安全保障模型研究[J]. 西安邮电学院学报 2009(03)
    • [30].工控系统信息安全保障[J]. 自动化与仪器仪表 2014(05)

    标签:;  ;  ;  ;  ;  ;  ;  ;  ;  

    信息系统认证体系结构及相关技术研究
    下载Doc文档

    猜你喜欢