首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 171 毫秒
1.
IF-MAP协议在可信网络中的应用研究   总被引:1,自引:0,他引:1  
通过深入研究IF-MAP协议的数据模型和操作模型,阐述了其在TNC新的可信网络连接架构中所起的关键作用。对基于IF-MAP协议的可信网络原型系统进行了设计,在原型系统中实现了可信网络连接组件与传统网络安全设备之间的信息交换与共享,并给出IF-MAP协议在防火墙上的设计与实现方案。  相似文献   

2.
TNC是Trusted Network Connection的缩写,即为可信网络连接技术,它是由TCG组织成员制定的一组详细规范,其目标是解决可信网络接入问题。TNC建立在基于主机的可信计算技术之上的,其主要目的在于通过使用可信主机提供的终端技术,实现网络访问控制的协同工作。同时,TNC的网络构架可以结合已存在的网络访问控制策略(例如IEEE802.1x、IETFRADIUS、IETFEAP等协议)来实现访问控制功能。  相似文献   

3.
可信网络连接的安全量化分析与协议改进   总被引:7,自引:1,他引:7  
可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化分析方法;其次针对TNC完整性验证和访问授权过程中存在的安全威胁和漏洞,提出了一套安全性增强机制,并通过安全量化分析方法进行了验证.最后利用Intel IXP2400网络处理器搭建了TNC原型系统,为文中提出的改进机制和系统框架提供了安全量化验证的实际平台.  相似文献   

4.
可信网络连接(TNC)是对可信平台应用的扩展,也是可信计算机制与网络接入控制机制的结合。针对当前TNC研究中缺乏对网络连接进行定量评估的问题,提出了一种网络连接可信度仿真评估方法。该方法根据网络连接属性与评估值之间存在的非线性映射关系,利用BP网络模型及LM优化算法对网络连接可信度进行评估。仿真结果表明该方法具有较好的预测评估准确率。  相似文献   

5.
可信接入系统   总被引:1,自引:0,他引:1  
可信接入系统将接入设备的完整性状态作为设备是否接入受保护网络的验证条件之一。本文分析比较了网络准入控制系统(NAC)、网络访问保护平台(NAP)以及符合可信网络连接标准(TNC)的几种主要可信接入系统的系统组成、系统组件以及通信协议。  相似文献   

6.
基于TNC的安全认证协议的设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
颜菲  任江春  戴葵  王志英 《计算机工程》2007,33(12):160-162
安全协议是保证网络安全的基础,现有安全协议为服务器和网络提供了很好的保护,但对客户终端缺乏保护。该文以可信网络连接(TNC)的终端完整性度量思想为基础,提出了一种基于TNC结构的安全认证协议。该协议在可信计算环境下将终端完整性度量技术与公钥基础设施(PKI)相结合使用,确保了终端平台的可信性。  相似文献   

7.
刘明达  拾以娟  陈左宁 《软件学报》2019,30(8):2314-2336
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率.  相似文献   

8.
为了弥补以网络接入控制为基础的可信网络技术存在着灵活性差、事后控制力弱的缺陷,研究了新一代的TNC可信网络架构.通过在原有的TNC架构上加入元数据存取点(metadata access point,MAP)实体,建立了复合结构的元数据存储模型,定义了以XML为数据类型,SOAP为底层的元数据通信协议,更新了原有体系结构中的终端准入策略,优化了元数据搜索算法,实现了可信网络安全体系与传统安全机制的结合,进一步保障了网络安全.  相似文献   

9.
增强的无线TNC证实模型及协议设计   总被引:1,自引:0,他引:1       下载免费PDF全文
可信计算技术为解决无线安全问题提供了一个新的思路,无线可信接入是无线网络安全领域的研究热点。目前的可信网络连接(TNC)架构并不能够很好适应无线接入环境。通过分析TNC架构的不足,提出一种增强的无线TNC证实模型并设计模型下的相关协议。通过分析,该模型有较高安全性和效率,具有一定的匿名性,适合于无线接入环境,同时能够兼容不含可信芯片的无线终端接入。  相似文献   

10.
可信网络连接(TNC)是由60多家可信赖计算机组织TCG的成员共同开发的。TNC是基于完整性和认证性双重概念开发的。TNC架构提供了在不同种网络环境中采集和交换端点完整性数据的通用框架。定义了TNC架构的基本元素。介绍了TNC与现有网络标准和设备的关系,研究如何在现有网络环境下应用TNC架构。  相似文献   

11.
This paper analyzes trusted network connect (TNC) protocols within the universally composable (UC) framework. We propose the first TNC model in the UC framework by first designing the TNC ideal functionality FTNC, the EAP ideal functionality FEAP and the EAP-TNC ideal functionality FE-PA. Then, we construct a trusted network connect protocol named TK-TNC that UC-realizes FTNC in the (FEAP, FE-PA)- hybrid model. Subsequently, we perform a security analysis on protocol D-H PN given in the TCG specification an...  相似文献   

12.
TNC架构在终端接入网络前对终端的平台身份和平台环境进行可信认证,保证了接入终端的可信,但这种可信认证存在单向性的局限,无法保证网络服务器的可信。EAP-TLS是802.1x中一种基于证书的扩展认证协议,支持双向认证机制。本文在分析TNC架构和EAP-TLS双向认证机制基础上,设计了一种基于EAP-TLS的可信网络连接双向认证方案,该方案能够对终端和服务器的平台身份、平台完整性和平台可信环境进行双向认证。在FHH@TNC开源架构搭建的可信网络环境上实现了客户端与服务器之间双向可信认证方案,并进行了方案测试,证明了方案的正确性。  相似文献   

13.
随着对TNC应用和研究的不断深入,其架构自身的安全性问题也逐渐成为人们所关注的焦点。在分析了TNC架构存在局限性的基础上,提出了一种新的基于TNC规范的网络接入认证协议,在服务器端和客户端安全协商会话密钥的前提下实现了通信双方的双向身份认证和双向平台认证,在提高认证效率的同时使得整个认证过程更为安全可靠。最后,对协议进行了安全性分析,并给出了协议的安全性验证过程,分析结果表明该接入认证协议能够达到预期的安全目标。  相似文献   

14.
传统模式的校园网采用防火墙加上一定的访问控制策略来保证网络的安全,这种模式的网络只能抑制来自网络外部的威胁,而不能有效防治网络内部的安全隐患,因此提高网络内部的安全性是进一步提高校园网整体安全的重要环节。本文分析可信网络的原理和特点,将可信网络体系应用到校园网中,提出一种新型的基于认证技术的可信校园网体系,同时描述该网络的组成和结构,给出网络的拓扑图,最后分析网络的安全机制原理和具体的实现方法。  相似文献   

15.
通过分析等级化信息系统安全应用支撑平台的设计结构,针对不同等级间信息系统的互联会导致许多额外风险等问题,将可信网络连接(TNC)思想引入到定级系统应用平台的互联中,提出了一种面向等级保护的多级安全域间可信互联方法,设计了域间多级可信网络互联的框架,说明了架构运行的控制流程,并将其应用到具体的等级化信息平台的互联中,给出了实际互联方案,并对互联可信性进行了分析。为保障等级化安全应用平台跨域互联的可信性和安全性,特别是减少不同等级应用平台互联带来的额外风险,提供了有效的互联技术框架和方法。  相似文献   

16.
TNC为TCG所提出的关于可信网络的主规范。在可信平台的基础上,利用该规范,可极大的提高整个网络系统的安全性及可信性。本文分析了该规范的结构及思想,并指出了其具体实施时的一些安全考虑。  相似文献   

17.
用于评估网络信息系统的风险传播模型   总被引:26,自引:0,他引:26  
为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法在评估结论的准确性和制定符合最优成本效应的安全建议等方面更具优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号