导读:本文包含了可信网络连接论文开题报告文献综述及选题提纲参考文献,主要关键词:可信计算,可信网络连接,可信密码模块,网络安全
可信网络连接论文文献综述
刁子朋,胡俊[1](2019)在《园区网可信网络连接方案设计与验证》一文中研究指出信息时代,网络安全问题备受关注。在网络接入过程中,现有方案大部分只审核用户身份而缺乏对设备安全状况的验证,导致合法用户的非法设备逃过检查,接入网络。利用可信计算技术,提出一种底层使用可信加密模块且符合国家标准的用于园区网络接入的可信网络连接方案。通过BAN逻辑形式化证明了该方案的安全性,并编写测试程序在实体环境中对方案的有效性进行了测试。(本文来源于《软件导刊》期刊2019年11期)
任骏菲[2](2019)在《基于区块链的分布式可信网络连接架构研究》一文中研究指出人们通信需求的变化及对通信质量要求的升高使得通信网络连接结构逐渐引起人们的重视。文章针对传统可信计算组织可信连接结构的访问控制问题、信任模型问题进行分析;并以改善通信质量为目标,从基础框架设置方面、区块链系统方面、接口与层次方面,阐述基于区块链的分布式可信网络连接架构,以期为分布式可信网络连接架构的建设提供良好的理论支持。(本文来源于《中国市场》期刊2019年30期)
周文颖[3](2019)在《可信网络连接的思想及技术探索》一文中研究指出近些年,随着经济不断发展,人们的生活水平得到了很大的提高,与此同时,可信网的发展也是愈发的好。本文主要通过对可信网络连接思想进行阐述,TNC构架以及优劣势进行分析,支撑技术进行介绍,来对如何使得网络成为可信计算环境进行预期。(本文来源于《通讯世界》期刊2019年06期)
刘明达,拾以娟,陈左宁[4](2019)在《基于区块链的分布式可信网络连接架构》一文中研究指出可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPo S共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率.(本文来源于《软件学报》期刊2019年08期)
赵波,向程,张焕国[5](2019)在《一种抵御中间人攻击的可信网络连接协议》一文中研究指出可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设计了一种抵御中间人攻击的可信网络连接协议S-TNC(SafeTNC),在完整性评估层基于TPM协商一个秘密密钥,将其与平台完整性报告绑定,再由这个秘密密钥直接导出会话密钥,用于通信对端之间数据通信的保护,实现认证对端和通信对端的密码学绑定,抵御中间人攻击.经BAN逻辑形式化分析和实验测试,该协议本身没有发现安全缺陷,可以抵御中间人攻击.与现有方案相比,该协议不额外增加实体和证书,密钥受TPM保护,具有简单安全的特点.(本文来源于《计算机学报》期刊2019年05期)
徐万山[6](2018)在《基于TCA的可信网络连接系统设计与实现》一文中研究指出网络的迅速发展给人们的工作和生活带来了极大的便利,然而,不安全的网络连接却给人们带来了极大的安全隐患。钓鱼网站、黑客入侵、木马病毒等网络恶意行为给用户的资金安全和个人隐私带来极大的风险,如何保障网络安全连接成为网络安全研究的重要课题。为解决网络连接安全问题,可信计算提出了可信网络连接。当前,国内外可信网络连接技术主要分为TNC和TCA,TCA基于叁元对等实体鉴别,相比于TNC,安全性更高。但是,TCA不能保证网络连接之后的安全性,无法应对实时的网络安全威胁,因此,需要采用基于行为的分析技术,通过对行为的分析实现网络连接状态的动态保护。基于以上分析,本文提出了一种基于TCA的可信网络连接架构,在TCA架构的基础上扩展了网络行为分析层,利用贝叶斯算法实现网络行为分类,鉴别出网络异常行为,将鉴别过程与原有的TCA架构结合,实现更高层次的网络安全连接。主要研究内容如下:1、构建基于TCA的可信网络连接系统。通过分析网络行为在网络安全检测中的作用,结合可信连接架构TCA,提出基于TCA的可信连接架构TCA-BA,在TCA的基础上,增加网络行为分析层,实现对网络连接状态的动态分析检测。2、提出一种网络行为分析方法。选取网络行为数据集,结合贝叶斯算法和最小风险贝叶斯规则,构建网络行为分析度量模型,实现对网络行为的分类鉴别,利用该模型实现对网络行为的分析和度量。3、Windows环境下基于TCA的可信网络连接系统的具体实现。在Windows环境下,结合身份认证、内核开发、WFP网络数据包过滤、应用层编程等技术对本文提出的可信网络连接系统进行具体实现。4、对系统进行实验验证。实验结果表明,该系统能够有效的实现多因素身份认证和平台完整性鉴别,能够实现网络行为的动态分析,实验效果良好,系统具有一定的推广价值。(本文来源于《北京工业大学》期刊2018-06-01)
刘岩[7](2018)在《基于TCA的网络间可信连接协议的研究》一文中研究指出随着“互联网+”应用和工业互联网的快速发展,全球制造业越来越依赖网络平台和信息系统。在全面深化“互联网+先进制造业”的进程中,工业互联网为工业生产方式、组织方式和制造模式的整合及优化提供了平台。安全是工业互联网平台健康发展的前提和保障,建立可信安全的网络通信环境成为亟需解决的重要问题。基于可信计算的可信网络连接技术在终端接入网络时,对终端进行身份认证和完整性度量,并完成对平台的可信性验证。分析目前发展较为成熟的可信网络连接和可信连接架构可知,可信网络连接仅对终端进行了单向可信认证,并存在无法抵御伪装和重放攻击的问题;可信连接架构实现了终端接入网络时双向对等的可信认证,解决了可信网络连接中存在的缺陷。但两者仅能对终端接入网络进行可信评估,无法解决网络互连的可信认证问题。基于可信连接技术,以可信连接架构思想为导向,通过横向扩展,提出了适用于网络间可信认证的四元架构,设计了一种支持网络间互连的可信连接协议(TCA-SNI)。该协议具有双向四元可信认证和多级可信认证的特点,经过终端可信入网、网络可信连接和终端深度认证叁个阶段完成网络间的可信互连认证。为验证TCA-SNI协议的安全性,基于扩展的SVO逻辑系统对协议进行逻辑推理分析,并基于Dolev-Yao攻击者模型对TCA-SNI协议进行测试。根据分析和测试结果,该协议在逻辑分析和安全性测试上均达到了设定的安全目标,证明该协议是安全可信的,可抵御真实网络中的攻击。根据TCA-SNI协议实现了接入客户端、访问控制端和策略服务端,搭建网络互连实验环境。根据该协议的接入测试和性能测试结果,证明TCA-SNI协议在网络互连可信认证的有效性和可用性。(本文来源于《北京工业大学》期刊2018-05-01)
畅丽红,裴焕斗,杨佩宗[8](2018)在《一种嵌入式平台身份认证可信网络连接模型设计》一文中研究指出在研究嵌入式设备通信安全性与可靠性问题的基础上,针对目前网络安全通信措施存在的众多不足,提出了一种应用于嵌入式平台的基于802.1x的可信网络连接认证模型,并利用开源软件libtnc和TNC@FHH对以加入可信模块的ARM开发板为TNC客户端,以基于MIPS架构的国产安全可信计算机PT-1500为TNC服务器组成的嵌入式系统进行了实验测试,以添加非法设备的方式验证本设计的实用性及安全性.测试结果表明,该方案能有效地完成嵌入式平台身份验证、平台完整性认证及信息安全传输.(本文来源于《小型微型计算机系统》期刊2018年04期)
张建标,徐万山,刘国杰,杨帆[9](2018)在《一种结合网络行为分析的可信连接架构》一文中研究指出可信连接架构(TCA)是解决网络安全接入的重要手段。TCA通过可信第叁方实现双向用户身份鉴别和平台鉴别,极大地保证了终端和接入网络的安全性。然而,TCA并没有考虑网络行为的安全性,对此,文章提出一种扩展的TCA架构,在TCA的基础上扩展了网络行为层,提取网络行为基于时间和主机的网络流量特征,利用贝叶斯算法实现网络行为的分析、度量,识别网络异常行为。实验表明,该架构能准确识别网络中的异常行为,有效地保障网络安全。(本文来源于《信息网络安全》期刊2018年03期)
李林峰,孔祥营,张振华[10](2018)在《可信网络连接的容侵模型及安全协议研究》一文中研究指出目前的TNC架构存在着多个方面的局限性,这些局限性限制了TNC架构的应用场景。针对TNC架构缺乏入侵处理的缺陷,为了提高TNC架构的可靠性,使其在被入侵的情况下依然正确地完成认证,提出了一种容忍入侵的冗余服务器模型并设计了服务器集群内部的安全协议。在安全的服务器无法被黑客篡改签名的密码学假设下,模型采用服务器集群替代单点认证服务器。集群里的服务器同步完成认证,并通过多轮信息交换确定安全服务器的范围,再由安全服务器协商选举出代表服务器。代表服务器将最终认证结果交付给接入执行点。安全性分析和效率分析比较表明,模型使可信网络接入架构的可靠性明显提高,在完成安全目标的同时产生的时间开销可以被接受。(本文来源于《指挥控制与仿真》期刊2018年01期)
可信网络连接论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
人们通信需求的变化及对通信质量要求的升高使得通信网络连接结构逐渐引起人们的重视。文章针对传统可信计算组织可信连接结构的访问控制问题、信任模型问题进行分析;并以改善通信质量为目标,从基础框架设置方面、区块链系统方面、接口与层次方面,阐述基于区块链的分布式可信网络连接架构,以期为分布式可信网络连接架构的建设提供良好的理论支持。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
可信网络连接论文参考文献
[1].刁子朋,胡俊.园区网可信网络连接方案设计与验证[J].软件导刊.2019
[2].任骏菲.基于区块链的分布式可信网络连接架构研究[J].中国市场.2019
[3].周文颖.可信网络连接的思想及技术探索[J].通讯世界.2019
[4].刘明达,拾以娟,陈左宁.基于区块链的分布式可信网络连接架构[J].软件学报.2019
[5].赵波,向程,张焕国.一种抵御中间人攻击的可信网络连接协议[J].计算机学报.2019
[6].徐万山.基于TCA的可信网络连接系统设计与实现[D].北京工业大学.2018
[7].刘岩.基于TCA的网络间可信连接协议的研究[D].北京工业大学.2018
[8].畅丽红,裴焕斗,杨佩宗.一种嵌入式平台身份认证可信网络连接模型设计[J].小型微型计算机系统.2018
[9].张建标,徐万山,刘国杰,杨帆.一种结合网络行为分析的可信连接架构[J].信息网络安全.2018
[10].李林峰,孔祥营,张振华.可信网络连接的容侵模型及安全协议研究[J].指挥控制与仿真.2018