共查询到19条相似文献,搜索用时 515 毫秒
1.
2.
面向可信网络研究的虚拟化技术 总被引:4,自引:1,他引:3
可信网络是互联网研究中的新方向.文中通过对可信网络研究面临的挑战进行分析,提出了虚拟化是开展可信网络研究的有效途径这一观点.论文对网络虚拟化技术的研究现状进行了综述,分析了现有虚拟化技术对可信网络研究的支持.然后针对现有虚拟化机制在资源管理等方面的不足,提出一种新的网络节点虚拟化模型--虚拟大节点(virtual big node),该模型将多个网络节点聚合成一个虚拟大节点,内部采用多种节点虚拟化机制,不但可有效降低网络复杂性,还可更好地支持网络传输服务的生存性和可控性. 相似文献
3.
网络安全应该是立体的,可信平台仅仅在一定程度上保证了终端的安全,应用层的安全依靠的是信息交互双方的安全访问控制.自动信任协商是建立可信网络客户端和服务器端信任关系的有效办法.文中在可信平台的基础上构建了可信网络结构,根据自动信任协商理论提出了可信网络的信任协商模型,分析了基于自动信任协商的可信网络的访问控制和策略协商问题,在理论上分析了可信网络的框架模型.给出了在P2P网络中的典型应用示例,为可信网络的应用建模提供了参考. 相似文献
4.
5.
通过对可信网络接入完整性度量的分析,结合本体的思想,建立了一个基于本体的可信网络完整性度量模型。该模型对终端接入可信网络的完整性参数进行本体化建模,确定对象关联规则,通过基于免疫的本体匹配算法实现了完整性度量策略的自适应选择分发。分析结果表明,该算法能够有效地对完整性度量参数进行策略的优化匹配。该模型的提出为可信网络下完整性度量的策略授权分发提供了一个新的研究思路 相似文献
6.
7.
8.
9.
本文提出一种基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了一种灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。 相似文献
10.
11.
一个基于TPM芯片的可信网络接入模型 总被引:1,自引:0,他引:1
在可信计算技术中,可信网络接入技术的研究占有重要地位,它是构建可信计算环境的根本保障。本文介绍了可信网络接入技术的相关概念和技术现状,并在此基础上,提出了一个基于TPM安全芯片的可信网络接入模型,并进行了详细的分析和设计。 相似文献
12.
基于可信计算平台的接入认证模型和OIAP授权协议的研究与应用 总被引:1,自引:0,他引:1
在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资源发出申请,但是OIAP协议本身存在基于口令机制的缺陷,为此本文还提出增强OIAP协议安全性的方法.在"八六三"项目"可信计算系统平台"中的实际应用证明上述的模型和方法的有效性,并展现了其良好的应用前景. 相似文献
13.
可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持.网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法.在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题.最后,给出了一个基于可信计算平台的信任协商的示例. 相似文献
14.
15.
为了进一步提高Ad Hoc网络的安全性,提出一种利用可信平台模块传递信任链的方案。该方案以将信任关系从Ad Hoc网络节点扩展至Ad Hoc网络为设计目标,利用信任模型评估每个节点的信任度,在ARAN安全路由协议的基础上,结合信任度对ARAN安全路由协议进行了改进,选出一条可信度最高的路由,对可信链传递方案进行性能分析。 相似文献
16.
安全有效的信任模型是保证P2P 系统高效、稳定的关键技术之一。介绍一种适用于P2P 网络的综合信任模型,它参考了社会网络中信任关系的建立方法,从两个角度来计算节点的综合可信度。该模型中引入了非对称加密等安全机制,通过分析与仿真证明该模型能有效地抑制冒名和诋毁等非法行为,具有较强的安全性。 相似文献
17.
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠.通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性.这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络. 相似文献
18.
19.
Trusted computing technology is expected to guarantee security for network and terminal in future communication environment. In this work, we introduce the concept of trusted attribute to build a novel framework for hierarchical trusted access and feasible remediation. The categorization of trusted attribute is justified primarily in terms of the point in the boot cycle of a system at which the respective attributes are measured. The concept of trusted attribute is extended to the notion of a “trusted grade” that is granted by a new added module so-called trusted level division function. Also we give a reasonable example of dividing trusted grades. We discuss the promising applications of our presented framework and the access procedure of terminal. The simulations show that by the proposed framework, not only the security and reliability of network can be ensured, but also the flexibility of terminal to access network is improved. And that the presented framework can provide necessary supports for interoperability of different equipment manufacturers. It also can be concluded that the presented remediation framework is easy to be deployed, by which the convenient and reliable remediation services are able to be offered to those terminals without achieving the security standards of local network. 相似文献