首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
艾俊  吴秋新 《通信技术》2010,43(7):114-117
基于TCM标准的可信计算平台,借鉴可信计算组织(TCG)的可信网络连接技术(TNC)规范,提出了一种可信网络接入认证模型,该模型在TNC三层模型上增加了一层系统恢复层,采用先评估再接入认证的方法,即客户端首先对自己进行评估,只有在认为自己可信的情形下才向策略决定点申请接入请求,提高了接入认证效率,同时对于TNC模型中拒绝接入的客户端采取了更柔性的策略,提高了网络的健壮性。  相似文献   

2.
计算平台接入网络时的可信状态对网络安全具有重要的影响,为此可信计算组织TCG提出了TNC架构用以解决计算平台的可信接入问题,该架构提出了可信接入的模型和基本方法,已成为业界的研究热点.通过研究基于TNC架构的可信接入控制技术,实现了具有可信接入控制功能的可信交换机,并给出了可信接入控制应用解决方案,表明基于TNC的可信接入控制技术可以有效地从网络入口处防止非法或不可信终端给网络带来的潜在安全威胁.  相似文献   

3.
可信计算组织TCG针对不符合可信网络接入策略要求终端的处理问题提出隔离补救的概念,实现终端和网络的可信增强,但在实现模型和运行机制方面的研究还有待完善和加强。提出基于可信度的网络接入补救机制,首先通过可信度计算实现终端的可信程度量化分析,然后进行相应的补救处理操作,最后通过实验分析证明该机制能有效实现终端的隔离与补救,在保证安全性的同时增强了网络的易用性。  相似文献   

4.
随着互联网技术不断发展,网络安全问题也日趋严峻,如何来有效构建可信网络已成为当前业界所关注的热点之一。本文在对可信网络连接模型进行深入研究的基础上设计了一种可信接入架构,给出了终端用户接入可信网络的具体实施方案,有效解决了可信网络连接模型中只注重终端用户在接入网络前的决策判定而缺乏在接入网络过程中的实时控制等问题。  相似文献   

5.
目前单一、孤立的安全防护设备越来越难以胜任计算机网络的安全防护工作,基于源端身份认证和完整性校验的可信计算连接(TNC)架构将可信性由终端平台延伸至网络,一定程度上为网络提供了可信性保障。文中在研究TNC的基础上提出了对可信网络概念的一些新的认识,并设计了一种可信网络安全平台实现方案。  相似文献   

6.
文中首先分析出了传统网络面临的安全威胁,介绍了与传统网络不同的可信网络平台认证模型,给出了可信平台模块TPM在平台认证中的作用,提出了用可信网络模块TNM来加强接入的安全性。  相似文献   

7.
吴秋新 《电视技术》2015,39(14):45-50
可信网络接入使用可信计算技术来防止恶意终端访问受保护的网络,进而确保网络的安全,但目前可信网络接入系统都还存在一些安全和性能问题,影响其实际推广和使用.首先介绍可信网络接入的一些研究成果,然后基于这些研究工作总结出一个基本的网络接入模型和接入流程.通过对接入流程的分析,挖掘其可能存在的安全问题.最后针对这些安全问题,给出相应的改进方案.改进方案可以进一步加强网络接入系统的安全和性能,促进其推广使用.  相似文献   

8.
网络接入控制技术是当前信息安全领域研究的新方向.论文分析了网络安全面临严峻的现实,阐述了网络接入控制技术的重要性,介绍了当前最具代表性的网络接入控制架构,包括网络访问保护,网络接入控制和可信网络连接.最后,讨论了网络接入控制今后的研究方向.  相似文献   

9.
主流的无线局域网协议Wi-Fi存在较多安全问题,而安全协议WAPI则存在不易部署的问题。文中结合Wi-Fi的易用性和WAPI安全性,提出了一种基于Wi-Fi/WAPI的可信接入方案。方案首先构建一个相对安全的Wi-Fi网络,用于终端用户身份验证及证书下载;为增加安全性,对证书进行MAC绑定和有效时间设定;用户终端正确安装合法有效的WAPI证书后,再接入可信的WAPI网络进行安全通信。在真实的无线局域网环境中对提出的方案进行了部署,验证了方案的可行性和有效性。  相似文献   

10.
随着无线网络的高速发展,传统的网络安全技术已经不能很好地保证网络的安全,将可信计算机技术与网络安全认证的完美融合是具有跨时代的意义,本文对无线网络可信接入技术理论进行分析研究,从而更好的将此技术应用于各大领域。  相似文献   

11.
行为分析技术及其在可信网络中的应用前景   总被引:3,自引:0,他引:3  
论文首先指出“行为可信”是可信网络必须要解决的问题,并对网络行为分析和用户行为分析两种常见的行为分析技术进行了详细介绍,最后通过对可信网络连接(TNC)缺陷的分析,说明了行为分析技术应用于可信网络中的广阔前景。  相似文献   

12.
随着电子政务信息化的发展以及服务外包的不断普及,进入电子政务网络的用户已经不仅仅是政府内部办公人员,还包括越来越多的IT服务人员、维护人员以及外部业务单位人员,如何应对越加复杂的用户接入,防止电子政务网络资源的泄密,当出现安全事故可方便责任到人等问题已经引起政府部门的高度重视。将从风险分析着手,提出实现可信网络实名接入的关键技术,描述可信网络实名接入方案的技术框架和工作流程。  相似文献   

13.
异构无线网络互连后的安全问题是当前网络安全研究的一个热点问题,为了解决异构网络互连后产生的接入安全问题,提出了一种基于信任模型的可信接入框架,该框架建立了异构无线网络间的信任评价体系,对接入异构无线网络用户除了进行身份验证,还必须进行用户信任度的验证,既拒绝了恶意节点接入,又确保了合法节点的安全接入,从而保证异构无线网络互连接入的安全和可信。  相似文献   

14.
当前孤立、单一和附加的网络安全系统已经不能满足客观需求。在分析已有研究的基础上,提出了通过一种基于集成可信身份识别和访问管理方法的安全可信网络框架。该框架提供了一种灵活建模和描述数字用户身份的机制,支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,并搭建了基于异构无线网络环境的移动数据服务网络平台,进行效果验证分析,实验结果证明了算法的有效性。  相似文献   

15.
基于终端行为的可信网络连接控制方案   总被引:1,自引:0,他引:1  
刘巍伟  韩臻  沈昌祥 《通信学报》2009,30(11):127-134
在可信网络连接(TNC)框架下,结合完整性度量方式,通过对终端活动进程的行为属性实时分析并计算终端的"健康度",进而提出实施网络连接控制的方案.与已有的基于终端静态特征的控制方法相比,该方案在识别和隔离潜在安全威胁方面更有效.实验结果表明利用该方案能够实时地将感染恶意代码的终端阻断在网络之外.  相似文献   

16.
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、灵活,便于与原有系统进行整合,同时,克服了密钥管理上的漏洞。  相似文献   

17.
介绍一种可用于光纤接入网的交叉连接系统 (L XM)的基本设计思想。该系统可在用户和交换系统之间灵活接入 ,实现交叉连接功能 ,为光纤接入网提供可靠的窄带业务平台。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号