共查询到19条相似文献,搜索用时 109 毫秒
1.
基于可信网络连接(TNC)提出一种电力二次系统网络访问控制应用模型。通过将系统内的不同区域进行安全等级划分,实现了分层次网络访问;将不同终端进行可信等级划分,实现了不同终端的访问权限控制;加入纵向加密认证和横向隔离访问控制机制,实现了网络接入控制。终端测试结果表明,TNC不仅很好地满足了二次系统的安全防护需求,还具有一定的自修复能力,实现了对电力二次系统的网络访问控制管理。 相似文献
2.
张又又 《计算机应用与软件》2011,28(6)
网络访问控制技术能有效防止不安全终端对网络的威胁。作为一种可信网络连接协议,802.1x本身就具有安全性问题。首先建立基于半马尔可夫过程的随机模型,然后针对认证过程中存在的安全漏洞和威胁进行安全量化分析,最后推算出具体的安全性指标。 相似文献
3.
《计算机应用与软件》2015,(12)
针对可信计算平台终端在网络连接认证时存在的安全隐患,提出一个基于可信网络连接框架的网络终端认证模型TNTAM。该模型通过加入身份认证系统模块、信息访问鉴别模块IADM和引入策略管理器来加强终端认证的安全性,实现了用户、改进的认证智能卡以及可信终端三者间的相互认证,并确保了可信终端请求网络服务的可信性和通信安全。对TNTAM模型的具体应用流程进行了设计。最后对比分析表明,该模型减小了可信终端在网络认证时存在的安全隐患并为加强终端认证安全提供了一种思路。 相似文献
4.
可信计算在VPN中的应用 总被引:1,自引:0,他引:1
对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访问权限,使得终端不安全,同时相应的使网络接入也不安全。可以利用可信计算技术解决这些问题,其中可信平台模块通过绑定密钥认证VPN完整性,而可信网络连接认证网络连接安全性,以确保终端、网络接入和通信的安全可信。 相似文献
5.
《计算机应用与软件》2017,(7)
传统的可信网络访问控制方法实现了终端平台的身份认证和完整性认证,属于静态认证机制。然而在实际网络环境中,终端平台环境和用户行为经常处于变化之中,极易导致认证结果随终端环境和用户行为的变化而失效等误差,最终可导致错误授权。针对上述问题,提出一种基于全局可信的用户行为实时评估模型(RTEM-GT)。引入惩罚因子和时间因子将用户行为评估方法从单一评估上升到全局评估;在可信网络连接架构下,进一步设计基于用户行为可信策略的访问控制模型(AC-UBTP),进而提出网络连接与访问的动态授权机制。实验结果与分析表明,RTEM-GT能够实时准确地对用户行为进行可信判定,且更加切合实际。 相似文献
6.
可信网络连接的全生命周期授权模型及应用 总被引:2,自引:0,他引:2
现有的可信网络连接模型只对接入网络前的终端进行授权判断,缺乏接入网络过程中对终端的动态实时控制和自动调用网络接入授权判断,因而无法应对复杂多变的网络环境和突发的网络攻击。文章充分利用使用控制模型的属性可变性和授权决策持续性的优势,把可信网络连接和使用控制模型有机结合,将可信网络连接中远程证明机制评估远程用户的可信度作为系统在进行授权判断时的重要依据,提出了一种基于改进的使用控制模型的可信网络连接的全生命周期授权模型,保证了终端接入网络全生命周期的完整性。最后,基于该模型提供了电子消费领域的一个应用实例。 相似文献
7.
依据信息系统等级保护安全设计技术要求的框架,提出一种基于可信计算的安全区域边界防护模型。在模型中,运用可信平台三元对等鉴别技术,解决了区域边界防护网关自身完整性鉴别问题;采用可信网络连接建立与传递技术,实现了跨区域边界网络访问的全程可信;采用区域边界代理和控制策略分布执行的方式,实现了基于主客体的区域边界自主访问控制策略。 相似文献
8.
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率. 相似文献
9.
10.
11.
网络安全已成为人日益关心的问题,而网络防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,防火墙较常用的技术有应用网关、状态检测、包过滤等技术。在保护内部网络安全的前提下:其主要作用是在网络入口外检查网络通信,设定用户的安全规则,提供内部网络的安全,保障内外网络通信。 相似文献
12.
为了弥补以网络接入控制为基础的可信网络技术存在着灵活性差、事后控制力弱的缺陷,研究了新一代的TNC可信网络架构.通过在原有的TNC架构上加入元数据存取点(metadata access point,MAP)实体,建立了复合结构的元数据存储模型,定义了以XML为数据类型,SOAP为底层的元数据通信协议,更新了原有体系结构中的终端准入策略,优化了元数据搜索算法,实现了可信网络安全体系与传统安全机制的结合,进一步保障了网络安全. 相似文献
13.
介绍的桌面终端安全防护技术是主动式网络安全管理的重要技术之一,它集成了防病毒、主动威胁防护、网络威胁防护和端点准入控制技术,实现了对所有企业网网络终端的规范化管理和策略准入控制,保证了合法用户进入网络。该方案以安全策略为核心,从控制网络单体入手,通过多方软硬件相结合,从而加强用户终端的主动防御能力,实现了保障整体网络的安全性。 相似文献
14.
信息安全等级保护工作是维护基础信息网络与重要信息系统安全的根本保障,尤其对保护我国政府信息系统的安全具有重要意义。访问控制和身份鉴别在信息系统等级保护的基本技术要求中占有重要地位,针对传统网络接入控制机制的不足,文章提出了基于终端完整性度量的政府远程办公网络系统安全解决方案,设计了一种基于可信网络连接TNC(Trusted Network Connection)的安全接入认证协议。通过安全分析表明,该方案能够确保政府远程办公终端自身的完整性和安全性,从而构建政府远程办公网络系统的可信计算环境,保证整个政府办公网络系统应用环境的安全。 相似文献
15.
刘丽娜 《网络安全技术与应用》2011,(5):10-12
本文介绍了一种将网络安全隔离技术和PKI/PMI技术有效地结合的完善的授权访问安全体系,实现了安全隔离状态下进行身份验证和细颗粒度的访问控制,实现了系统的主动安全管理,大大提高的安全性、可控性,促进电子政务建设的健康发展。 相似文献
16.
白云波 《电脑与微电子技术》2014,(13):29-31
讨论某广播电视台办公网络建设项目中实施的互联网出口一体化XBOX交换型安全网关方案.核心万兆无阻塞CLOS架构云计算虚拟化交换网络方案.无线融入有线的一体化接人覆盖解决方案.端点准入控制EAD一体化用户管理解决方案;并针对该办公网络项目实施后,用户反映出的问题提出优化方案,提出网络规划中安全融合网络技术和面向云计算的虚拟化网络技术的使用建议。 相似文献
17.
基于TNC的安全接入系统的设计与实现 总被引:1,自引:0,他引:1
为了保证网络安全,将威胁隔离在受保护的网络之外,需要在主机接入网络以前对其进行健康状况评估,只允许符合既定安全策略的主机接入网络。针对上述问题,本文基于可信网络连接TNC技术设计并实现了一个安全接入系统,该系统可以根据指定的安全策略,对所有申请接入内网的主机进行身份验证和完整性校验,拒绝不安全的主机接入,最大限度的保证内网安全。 相似文献
18.
网络物理隔离技术可保证网络安全,但现有的网络物理隔离体系结构存在着缺陷,对其进行改进方可实现更高的网络安全. 相似文献