基于行为信任的可信网络模型研究

基于行为信任的可信网络模型研究

论文摘要

近几年,网络技术的迅猛发展方便了人们日常生活的各个方面。可由此带来的安全问题日益严峻,各个国家和地区几乎每天都会出现大量网络安全案例:如网络诈骗、网民的银行卡密码被盗、虚拟货币无端被挪用等。由此所造成的损失是难以估量的。为确保用户能可信地使用网络,研究人员目前采用的解决措施是从网络外围进行防御,即在终端试图接入网络时进行防范。目前研究最多的是可信计算组织(TCG)提出的可信网络连接方案(TNC)。TNC框架着眼于终端,对欲加入网络的终端进行用户身份、平台身份和完整性多层次的验证。这样的体系结构依然存在问题:一方面,它对终端可信的验证仅停留在接入前,一旦终端接入网络便不再进行可信性验证;另一方面,TNC仅从静态配置完整性的角度上进行可信证明,安全性不足,因为真正影响平台可信性的是终端的动态行为。论文在对可信计算相关技术进行深入学习的基础上,做了如下工作(1)提出一种丛于行为信任的可信网络模型。该模型通过在TNC架构的完整性度量层之上增设行为监控层来实现对远程被验证者访问网络全过程的实时监控,同时将行为作为远程证明的核心因素,改变了以往静态远程证明的局限性,既从根本上提高了网络的安全性,也符合可信网络的真正涵义。(2)提出了两种方案来实现上述模型的远程证明。基于行为属性的完整性证明模型用于解决远程平台接入网络前的行为认证,它验证的是平台的系统行为。实时监控下的动态远程证明解决的是远程平台接入网络后用户行为的实时验证。(3)在Linux环境下,利用TPM_emulator、JTSS等相关软件对模型进行了部分实现及验证。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景及意义
  • 1.2 研究内容
  • 1.3 研究现状
  • 1.4 论文结构
  • 第2章 技术基础
  • 2.1 可信计算
  • 2.1.1 可信平台模块
  • 2.1.2 信任链
  • 2.2 网络接入技术
  • 2.2.1 网络接入控制
  • 2.2.2 网络访问保护
  • 2.2.3 终端接入防御
  • 2.2.4 可信网络架构
  • 2.2.5 可信网络连接
  • 2.3 远程证明
  • 2.3.1 二进制远程证明
  • 2.3.2 基于属性的远程证明
  • 2.4 本章小结
  • 第3章 基于行为信任的可信网络模型
  • 3.1 体系结构
  • 3.2 终端行为分析
  • 3.3 实现流程
  • 3.4 本章总结
  • 第4章 基于行为的远程证明方案
  • 4.1 基于行为属性的完整性证明
  • 4.1.1 行为可信性判定
  • 4.1.2 BPIAM框架
  • 4.1.3 BPIAM协议
  • 4.1.4 方案分析
  • 4.2 实时监控下的动态远程证明
  • 4.2.1 DRAM-RTM思想
  • 4.2.2 定义
  • 4.2.3 证明方案
  • 4.2.4 实时监控方案
  • 4.2.5 DRAM-RTM框架
  • 4.2.6 DRAM-RTM协议
  • 4.2.7 方案分析
  • 4.3 本章小结
  • 第5章 方案实现
  • 5.1 可信平台的搭建
  • 5.1.1 搭建流程
  • 5.1.2 可信平台测试
  • 5.2 可信远程证明模型
  • 5.3 本章小结
  • 第6章 总结与展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间的研究成果
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    基于行为信任的可信网络模型研究
    下载Doc文档

    猜你喜欢