首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 65 毫秒
1.
可信互联网是近年的研究热点。介绍了当前互联网在网域路由、域名解析和可信应用3个层面在身份可信方面的主要进展,包括RPKI、DNSSEC以及网站可信标识体系,介绍了3项技术的主要原理和作用,同时介绍了三项技术目前在互联网社区部署的进展情况。最后特别强调了网站可信标识体系的重要性和意义。  相似文献   

2.
可信连接架构作为我国在可信网络方面的解决方案,规范了具有可信平台控制模块的终端接入可信网络所涉及的实体、实体之间的信息交互接口以及交互行为.在抽象可信连接架构中实体之间信息交互行为的基础上,给出了各个实体状态的进程代数描述,并利用进程代数的公理系统做了形式化验证,验证的结果表明,可信连接架构具有期望的外部行为.  相似文献   

3.
本文介绍了可信网络连接的概念、体系结构、消息流程、相关规范,对可信网络连接TNC架构的优点与局限性进行了分析。描述了一种混合可信网络协议的认证方案,并对其设计方法、优越性和使用范围进行了较为详尽的阐述。  相似文献   

4.
张鑫  杨晓元  朱率率 《计算机应用》2016,36(8):2231-2235
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认证和可信切换认证的具体步骤,在认证时利用移动终端中预存的假名和对应公私钥对实现了用户匿名隐私的保护。安全性分析表明,协议满足双向认证、强用户匿名性、不可追踪性和有条件隐私保护。协议中首次漫游认证需要2轮交互,切换认证需1轮即可完成,消息交换轮数和终端计算代价优于同类可信认证协议。  相似文献   

5.
本文介绍了可信安全理念和应用设计示例。可信安全简要概括为通过结构化的可信计算基、可信安全工程化等可信安全机制,保证系统安全机制具有期望的功能以及来源的真实性、机制自身的不可旁路和防篡改能力。结构化可信计算基也增加了系统安全功能机制形式化描述的可行性,从而提高人们对系统安全的信心。  相似文献   

6.
提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双方的身份鉴别,通过双向非对等评估协议实现双方计算平台环境鉴别与评估.和现有网络接入架构相比,增强了接入的安全性,部署灵活,实用性强.  相似文献   

7.
为了解决Kerberos协议缺乏对计算机网络终端的保护的问题,引入可信计算技术对协议进行安全加固,加入对客户端完整性的验证,将数字签名引入传统的票据中,以保证客户端的完整性和密钥的安全性;在Linux下搭建可信计算平台,通过调用TPM功能,实现Kerberos协议的可信安全加固方案.验证平台表明,使用可信计算平台技术对Kerberos协议进行安全加固是切实可行的.  相似文献   

8.
可信校园网络研究   总被引:1,自引:0,他引:1  
本文介绍了关于“可信网络”研究目前的状况,我国校园网络安全现状,分析了构建可信网络的关键问题——“网络身份认证”,提出了我们的解决方案——“网络身份证制度”,并据此提出了一个可信校园网络模型。  相似文献   

9.
基于可信计算技术,设计可信匿名认证协议,实现用户与服务器间的双向身份认证以及服务器对用户平台的可信性评估。服务器通过为可信用户颁发可多次使用的授权接入证书,以提高工作效率,降低可信平台模块的度量负载。在通用可组合安全模型下的验证结果表明,该协议安全可信,具有高效性、可控性、跨域性等特点。  相似文献   

10.
伴随着钓鱼欺诈网站的爆发式增长,辨识钓鱼网站和可信网站从而保障互联网用户的权益等问题,引起了国内外各方的高度关注.解决该问题的措施之一就是加强网站可信评价.为推动国内网站可信评价工作,文章提出建立了一套具有可操作性的、动态的网站可信评价指标和评估模型,包括指标评分规则和评分算法,并对网站可信评价工作提出了几点建议,以期对衡量和反映网站可信状况提供借鉴和参考.  相似文献   

11.
域名系统(DNS)作为互联网运行必不可少的基础设施,它能将易记的域名转换成互联网资源的IP地址。DNS由于天然的开放性,导致其备受安全问题困扰。而隐私问题则是近些年DNS安全上的热点问题。通过回顾DNS的查询操作,分析了DNS查询每个环节可能存在的隐私隐患,发现DNS受到的隐私攻击主要有链路上窃听和服务器上的隐私收集。结合近些年DNS隐私的相关的研究,分析了DNS上可能泄漏的隐私数据、影响范围以及可能带来的危害。整理了目前已知的解决方案,分析对比了各种方案在可靠性、匿名化程度、可部署性上的表现。最后从技术、部署难度和法律层面为后续研究提供了一些建议。  相似文献   

12.
本文简要介绍EPC(Electronic Product Code,产品电子代码)物联网的组成和工作方式。结合TCP/IP网络中DNS(Domain Name System,域名系统)技术规范,重点探讨ONS(Object Naming Services,对象名解析服务)的系统架构及实现原理,分析ONS可能存在的安全隐患及防范对策。本研究对深入钻研EPC物联网中ONS的工作机制具有参考价值,对安全部署EPC系统具有一定的借鉴意义。  相似文献   

13.
设计了DNS解析统计向量和检测特征向量,提出了一种基于命名及解析行为特征的异常域名检测方法,通过应用真实DNS解析数据的实验验证了该方法的有效性和可行性。实验表明,该方法较现有方法能够发现更多的异常域名,且具有较低的误报率。该方法是对现有方法检测能力的补充和提高,为僵尸网络等安全事件的检测与控制提供有效的信息支持和技术手段。  相似文献   

14.
基于动态许可证的信任版权安全认证协议   总被引:15,自引:0,他引:15  
信任软件版权管理是数字版权体系中专门针对软件版权控制的一项重要研究内容.针对当前版权许可软件措施在安全性、有效性方面无法完全满足国际通用的最终用户许可协议(EULA)要求的问题,基于第三方可信中心提出了一种动态许可证支持的信任版权动态分布式安全认证协议.该协议将软件实体、软件运行环境以及版权状态联合考虑,通过"特征关联,原子授权,强制收权"的机制有效解决了"软件版权的安全保护,软件资源的任意迁移和软件内容的完整保持"这3方面的问题.协议交互中通过加密和数字签名保证分布式环境下数据的安全性和完整性,而实现上以代码随机验证签名实现反跟踪.分析证明,所提出的方案在可行性、安全性以及完备性方面均达到了ELUA协议的要求.与已有的方案相比,协议认证机制安全可靠,成本低且易于实施,为软件版权保护提供了一种全新的视野.  相似文献   

15.
在参考现有认证技术的基础上,提出了一种基于可信计算平台的可信接入认证模型.利用此模型可以及时发现待接入设备是否是安全可信,然后进行正确处理.在确定接入的设备是安全可信后,考虑到下一步此设备需要使用认证授权协议OIAP向服务资源发出申请,但是OIAP协议本身存在基于口令机制的缺陷,为此本文还提出增强OIAP协议安全性的方法.在"八六三"项目"可信计算系统平台"中的实际应用证明上述的模型和方法的有效性,并展现了其良好的应用前景.  相似文献   

16.
域名解析系统(DNS)是互联网上最实用的功能之一。使用Packet Tracer软件构建一个贴近真实环境的分层域名解析系统,配置简单,效果直接。实验时,只有每一位学生参与其中,通力协作,才能达成实验效果。通过实验,学生对域名解析系统有一个直观的了解,体验到网络技术带来的乐趣。  相似文献   

17.
可信计算能有效提高嵌入式实时操作系统的安全性,但现有的可信计算技术较难满足该系统实时性和低功耗的要求。为此,提出一种基于VxWorks内核的可信计算解决方案。设计嵌入式实时可信平台模块和可信软件栈,实现基于完整性度量证书的信任链传递结构和轻量级访问控制框架。实验结果证明,可信平台模块相比SW-TPM模块平均命令执行时间节省了65.81%,轻量级访问控制框架对系统内核的性能影响也较小,可满足嵌入式实时操作系统的应用要求。  相似文献   

18.
近年来,网络设备的安全问题日益凸显。如果网络设备不可信,网内所有计算机都可能面临被攻击的危险,所有数据也都可能面临被窃取的危险。所以网络设备是否安全地接入网络直接影响到整个网络的安全。提出了一种基于IMC/IMV的网络设备可信认证方法,在完成传统的平台身份认证的同时,进行平台可信状态验证,通过设计的完整性收集器(Integrity Measurement Collector,IMC)收集网络设备的可信状态信息,通过协议的多轮交互提交给完整性验证器(Integrity Measurement Verifier,IMV)进行验证,完成平台的完整性认证。实验表明,这种认证方式在实现网络设备的可信认证的同时,对系统性能的影响不大。  相似文献   

19.
可信网络连接(TNC)模型用于保证网络接入的安全,随着TNC模型研究和应用的不断深入,TNC架构自身的安全性问题显得非常重要.本文首先对传统TNC的模型和工作流程进行分析,指出由于下层传输协议的安全措施缺失,传统TNC模型存在安全隐患.然后,针对该隐患,设计基于网络编码的可信网络连接模型(NCBTNC)和协议,在不降低...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号