首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
肖跃雷  邓小凡 《计算机应用》2021,41(7):1970-1976
在基于三元对等鉴别(TePA)的有线局域网(LAN)媒体访问控制安全(TLSec)中,基于证书的LAN安全关联方案在交换密钥建立过程中存在通信浪费和不适用于可信计算环境的问题。为了解决这两个问题,首先提出了一种改进的基于证书的LAN安全关联方案。该方案简化了新加入交换机与各个不相邻交换机之间的交换密钥建立过程,从而提高了交换密钥建立过程的通信性能。然后,在该方案基础上提出了一种可信计算环境下的基于证书的LAN安全关联方案。该方案在基于证书的鉴别过程中增加了对新加入终端设备的平台认证,从而实现了新加入终端设备的可信网络接入,能有效防止新加入终端设备将蠕虫、病毒和恶意软件带入LAN。最后,利用串空间模型(SSM)证明了这两个方案是安全的。此外,通过定性和定量的对比分析可知,这两个方案要优于相关文献所提出的方案。  相似文献   

2.
肖跃雷  武君胜  朱志祥 《计算机应用》2018,38(11):3246-3251
针对基于预共享密钥的有线局域网(LAN)安全关联方案中交换密钥建立过程的通信浪费问题,提出了一种改进的LAN安全关联方案。该方案通过对基于预共享密钥的鉴别及单播密钥协商过程的改进,生成了新加入交换机和认证服务器之间的成对主密钥,并用于新加入交换机与各个不相邻交换机之间的交换密钥协商过程。然后,在该方案基础上提出了一种可信计算环境下的LAN安全关联方案。该方案在改进的基于预共享密钥的鉴别及单播密钥协商过程中进一步增加对终端设备的平台认证,从而实现终端设备的可信网络接入,有效增强了LAN的安全性。最后,利用串空间模型(SSM)证明了这两个LAN安全关联方案是安全的。性能对比分析结果表明,该方案有效减少了交换密钥建立过程的消息交互数和计算量。  相似文献   

3.
文章论述了无线高速接入点产品的整体安全解决方案,包括物理层安全、连接层安全、用户层安全、操作维护安全等方面,重点论述了其使用802.1X EAP-TLS实现传输层的安全。由于该产品一个IP端口对应控制模块和通信模块,并有不同的MAC地址,故改进后的方案采用了ACL关联EAP来控制DHCP请求报文是否通过。这种配置方式依赖于交换机的认证模式,该实现机制对将来在无线接入产品中集成安全系统提供了参考。  相似文献   

4.
可信计算环境下组织访问控制模型研究   总被引:1,自引:0,他引:1  
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

5.
软件定义网络(Software-defined Networking, SDN)是实现传统网络体系中的应用层、控制层和数据层解耦的一种新型网络架构。本文研究该网络环境下的隐蔽通信问题,基于OpenFlow控制器与交换机之间的交互特性,提出一种基于响应报文次序组合调制的多流时间式隐信道设计方案,该方案利用控制器与多交换机之间的链路层发现协议(Link Layer Discovery Protocol, LLDP)响应报文到达的次序分布构建组合累计分布函数并调制秘密信息。仿真实验结果表明所提方案具有较好的隐蔽性和鲁棒性。   相似文献   

6.
在现有的电子投票方案中,要求满足以下前提:投票人所使用的客户端是安全的,投票人与管理者之间存在匿名的或秘密的通信信道,但这2点通常难以成立。为此,提出一种基于可信计算技术的电子投票方案,该方案利用可信计算技术保障客户端安全性,减少匿名信道或秘密信道的使用,提高电子选举的实用性,并且满足投票系统机密性、无收据性、公开可校验性等安全属性。分析结果表明,与同类方案相比,该方案的通信量较低,投票效率较好。  相似文献   

7.
随着物联网终端设备间直接通信的需求不断增大,为解决物联网终端设备间安全通信和隐私保护问题,终端设备间认证技术成为人们关注的一个热点,业界诸多学者已经对此展开相关研究并提出多种物联网终端设备间的认证机制。但是,上述机制在安全强度及抵抗攻击效果方面尚存在不足。为解决此问题,该文提出一种基于IBE策略的物联网终端设备身份认证方案,实现终端设备之间匿名双向认证,同时使用椭圆曲线加密算法保证认证过程中信息传输的安全性。通过安全性理论分析和性能分析表明,该方案可很好地抵抗重放攻击、中间人攻击和篡改攻击等已知攻击且具有较低的计算开销。  相似文献   

8.
当前,移动IP中的路由当前移动IP协议规范中使用的安全机制——IPSec协议对资源消耗过大,要求终端设备有很快的处理能力,并不适合当前资源有限的移动网络。定制密钥(PBK,Purpose-BuiltKey)技术是轻量级认证方法,协议简单。该文在优化的移动IP路由的基础上,提出了基于定制密钥的安全保护。该方案通过在通信对端与家乡代理之间建立临时安全关联,已提供移动通信中转交地址获得时的安全保障;该方案与IPSec相比,在安全性方面略有不足,但是对资源消耗较少,更加适合资源有限的移动通信设备。  相似文献   

9.
基于CPK的可信平台用户登录认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
用户登录身份认证是建立操作系统可信性的一个非常重要的环节,是建立可信计算环境的基础。首先讨论了认证的相关技术,介绍了CPK(组合公钥)原理,然后根据可信计算组织的规范,利用CPK算法和动态验证码的技术,提出了一种基于CPK的可信平台用户登录认证方案,该方案属于双因素认证方案,将认证和授权严格分开,并启发式分析了方案的特色和安全,最后在串空间模型下证明了方案的安全性,取得了比TCG标准中引用的方案更好的性能。  相似文献   

10.
操作系统可信是建立可信计算环境的关键环节,但还没有可行的度量操作系统的方案。针对该问题,基于现有计算环境(普通PC平台),提出一种基于Java智能卡的可信计算环境模型及实现方案。该方案以Java智能卡为基础,将可信计算机制扩展到操作系统和应用程序,在不改变现有计算平台结构的情况下构建了可信计算环境。  相似文献   

11.
基于可信平台的IED远程安全通信的设计   总被引:1,自引:0,他引:1  
在分析变电站通信安全需求的基础上,把可信计算平台(TPM)置入到变电站自动化的智能电子设备IED中,提出以TPM芯片为硬件基础、以远程认证为手段的远程通信安全解决方案,建立一种嵌入TPM平台的网络安全模型,这种模型通过增加TCG功能,对可信平台进行完整性认证,并对远程通信进行身份认证的方法,为企业信息系统和网络安全提供全面的安全服务。  相似文献   

12.
交换式设备和网络的安全缺陷与改进措施   总被引:8,自引:3,他引:5  
熊春山  黄心汉  王敏 《计算机工程》2000,26(10):60-61,64
详细讨论了ARP协议的安全缺陷,讨论了基于ARP改向的中间人攻击方式。工作于网络数据链路层的交换设备使得一个节点的主机不能窃听到其它节点主机之间的数据通信人而提高整个数据网络的安全保密性。但基于ARP改向的中间人攻击方式可使攻击者窃听到交换设备其它主机的数据,并且由于交换设备的存在,牺牲主机反而不能发现受到攻击。指出了采用静态MAC地址方法或采用第三层交换技术的安全改进措施可提高交换设备和网络的安  相似文献   

13.
Trusted computing technology is expected to guarantee security for network and terminal in future communication environment. In this work, we introduce the concept of trusted attribute to build a novel framework for hierarchical trusted access and feasible remediation. The categorization of trusted attribute is justified primarily in terms of the point in the boot cycle of a system at which the respective attributes are measured. The concept of trusted attribute is extended to the notion of a “trusted grade” that is granted by a new added module so-called trusted level division function. Also we give a reasonable example of dividing trusted grades. We discuss the promising applications of our presented framework and the access procedure of terminal. The simulations show that by the proposed framework, not only the security and reliability of network can be ensured, but also the flexibility of terminal to access network is improved. And that the presented framework can provide necessary supports for interoperability of different equipment manufacturers. It also can be concluded that the presented remediation framework is easy to be deployed, by which the convenient and reliable remediation services are able to be offered to those terminals without achieving the security standards of local network.  相似文献   

14.
可信计算组织提出的可信网络连接框架规范无法安全高效地支持未来移动计算和普适计算等应用场景,针对该问题,在完整性验证中采用服务器和客户端的双向认证方法,提出一种可信网络接入与认证协议,提高通信安全性和可靠性。在身份认证时采用对称密钥算法,减少服务器和客户端的加解密运算时间,提高通信效率。使用安全等级较高的通用可组合安全框架对协议进行分析,结果表明该协议达到通用可组合安全等级。  相似文献   

15.
为增强移动终端可信网络接入认证与评估协议的可用性,降低网络通信负载及终端计算负载,提出一种轻量级的身份认证与平台鉴别评估协议。协议基于接入双方在首次接入时共享的认证密钥以及对方的可信平台配置信息,在不需要可信第三方参与的情况下,完成快速的身份认证与鉴别评估。协议减少了网络数据交换次数以及接入双方的计算工作量,在保证接入认证与评估所需的安全属性的同时,还增强了平台配置信息的机密性以及抵抗重放攻击的能力。安全性和性能分析表明,所提协议适合无线网络通信环境下的移动终端可信网络接入。  相似文献   

16.
基于TrustZone的可信移动终端云服务安全接入方案   总被引:1,自引:0,他引:1  
杨波  冯登国  秦宇  张英骏 《软件学报》2016,27(6):1366-1383
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全. 然而在移动云计算高速发展的今天, 仍然没有移动终端接入可信云服务的安全解决方案. 针对上述问题, 提出了一种可信移动终端云服务安全接入方案, 方案充分考虑了移动云计算应用背景, 利用ARM TrustZone硬件隔离技术构建可信移动终端, 保护云服务客户端及安全敏感操作在移动终端的安全执行, 结合物理不可克隆函数技术, 给出了移动终端密钥与敏感数据管理机制. 在此基础之上, 借鉴可信计算技术思想, 设计了云服务安全接入协议, 协议兼容可信云架构, 提供云服务端与移动客户端间的端到端认证. 分析了方案具备的6种安全属性, 给出了基于方案的移动云存储应用实例, 实现了方案的原型系统. 实验结果表明, 可信移动终端TCB较小, 方案具有良好的可扩展性和安全可控性, 整体运行效率较高.  相似文献   

17.
一种多信任域内的直接匿名证明方案   总被引:5,自引:0,他引:5  
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性.  相似文献   

18.
软件定义网络(software defined networking,SDN)将控制层和数据转发层分离,由控制层对数据转发层进行统一管理。目前控制层及数据转发层设备间完整性认证机制尚不完善,若平台完整性损坏的设备接入网络,会给整个SDN网络带来严重的安全问题。为确保双方设备在完整可信的前提下建立连接,进而在源头上保障设备安全、网络可信,提出了一种新的SDN可信连接方案。该方案以可信网络远程设备认证技术为基础,利用可信平台模块作为可信支撑,在SDN数据转发设备与控制器的连接过程中添加完整性认证环节。测试分析表明,该方案有效可行,符合实际应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号