首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
为了解决Kerberos协议缺乏对计算机网络终端的保护的问题,引入可信计算技术对协议进行安全加固,加入对客户端完整性的验证,将数字签名引入传统的票据中,以保证客户端的完整性和密钥的安全性;在Linux下搭建可信计算平台,通过调用TPM功能,实现Kerberos协议的可信安全加固方案.验证平台表明,使用可信计算平台技术对Kerberos协议进行安全加固是切实可行的.  相似文献   

2.
研究和分析无线局域网鉴别和保密基础设施WAPI的接入鉴别过程,即WAI协议,利用CK模型,对其安全认证和密钥协商过程进行了安全性分析。分析结果表明,WAI能够实现消息完整性保护、相互的实体认证、相互的密钥控制、密钥确认等安全属性,满足无线局域网的安全目标,从而可以用来替代WEP增强无线局域网的安全性。  相似文献   

3.
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠.通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性.这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络.  相似文献   

4.
李清宝  张平  曾光裕 《计算机科学》2015,42(6):162-166, 174
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全.提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信.建立了以TPM为硬件可信基、虚拟监控器为核心的防护框架,采用完整性度量方法建立从硬件平台到操作系统的基础可信链;在系统运行过程中监控内核代码、数据结构、关键寄存器和系统状态数据等完整性相关对象,发现并阻止恶意篡改行为,以保证系统的完整、安全和可靠.利用Intel VT硬件辅助虚拟化技术,采用半穿透结构设计实现了轻量级虚拟监控器,构建了原型系统.测试表明,该方法能够对终端计算机实施有效的保护,且对其性能的影响较小.  相似文献   

5.
基于TNC的安全认证协议的设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
颜菲  任江春  戴葵  王志英 《计算机工程》2007,33(12):160-162
安全协议是保证网络安全的基础,现有安全协议为服务器和网络提供了很好的保护,但对客户终端缺乏保护。该文以可信网络连接(TNC)的终端完整性度量思想为基础,提出了一种基于TNC结构的安全认证协议。该协议在可信计算环境下将终端完整性度量技术与公钥基础设施(PKI)相结合使用,确保了终端平台的可信性。  相似文献   

6.
分析了EPC网络中ONS查询过程,指出现有过程在身份认证、消息机密性和完整性等方面存在安全缺陷.提出了一种可证明安全的ONS查询方案,引入对称密码和消息认证码等技术,实现ONS服务器之间的双向认证和安全密钥分发,从而有效保护ONS服务器之间消息传递的机密性和完整性.利用安全协议形式化分析工具Canetti-Krawczyk模型进行了安全性分析,分析表明该方案是可证明安全的.同时,性能对比分析表明该方案具有较低的通信开销和计算量,减少了安全机制对性能造成的影响.  相似文献   

7.
在可信计算平台的维护过程中,需要保证保护数据的完整性,安全性和可用性。针对该需求,首先分析了在可信计算平台中的密钥及其使用方法,描述了在维护过程中需要转移的数据,并提出了一种安全的维护方法。该方法在进行维护操作的源平台所有者、目的平台所有者,TPM生产厂商和第三方可信机构四个角色参与下,利用TPM的安全特性,保证了维护过程的安全。  相似文献   

8.
本文针对Needham-Schroeder公钥认证协议存在的问题,利用TPM的相关功能对协议进行了改进,提出了基于TPM的NSPK认证协议。解决了攻击者仿冒实体A与实体B共享秘密数据的安全缺陷,使其安全性有了显著提高。  相似文献   

9.
牟明朗  王伟 《计算机应用》2011,31(5):1305-1307
针对基于会话初始协议(SIP)的IP多媒体子系统(IMS)网络安全机制,分析了SIP协议存在的安全隐患,将身份密钥协商协议IBAKA和头域敏感信息完整性保护等机制有效结合,提出了基于身份密码的轻量级SIP安全方案。分析了该方案的安全性,并从安全性和抗攻击性方面与几种典型方案进行比较。比较结果表明,该方案克服了SIP协议的安全隐患,提高了协议的安全性。  相似文献   

10.
一种基于双线性映射的直接匿名证明方案   总被引:1,自引:0,他引:1  
陈小峰  冯登国 《软件学报》2010,21(8):2070-2078
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform module,简称TPM)的计算量.同时,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统/现实系统模型对该方案的安全性进行分析和证明,分析表明,该方案满足不可伪造性、可变匿名性和不可关联性.  相似文献   

11.
一种新的WAPI认证和密钥交换协议   总被引:1,自引:0,他引:1       下载免费PDF全文
对中国无线局域网国家标准(GB/XG 15629.11-20031-2006)WAPI中的认证密钥交换协议WAI进行了安全性分析,指出存在的一些缺陷并作了相应改进,给出改进的WAI’协议在CK安全模型下的安全性证明。分析结果表明,WAI’具备CK安全模型下相应的安全属性,符合WAPI标准的要求。  相似文献   

12.
介绍了WAPI标准产生的背哥和工作原理,指出了数字证书数据结构的不足,并设计了相应的改进方案,说明了改进的有效性。分析了WAI鉴别流程的缺陷,设计了相应改进措施,得出这些缺陷并不能威胁到接入的安全,从而得出WAPI具有安全上的优越性。  相似文献   

13.
丁清  朱敏  闫二辉 《计算机工程》2012,38(3):153-155
提出一种安全高效的WAPI改进策略。介绍WAI接入鉴别机制及其形式化描述,根据RSA算法与公钥认证框架方案改进密钥认证体制,讨论证书认证和密钥协商过程,分析改进WAPI的安全性和运行效率。结果表明,该策略可以将身份认证和密钥协商过程有机结合,能抵御重放攻击。  相似文献   

14.
WAPI是2003年提出的用来实现无线局域网鉴别和加密的安全机制,通过对WAPI的组成和认证原理进行简单的介绍,指出其认证机制存在的安全缺陷,无法提供足够的安全保护。针对WAPI机制中认证和密钥协商部分相脱节的情况,提出一种增强的无线对等认证方案EAP-EWAP,能够解决WAPI中存在的诸多安全问题,满足无线局域网认证的安全需求。  相似文献   

15.
分析WAPI中认证基础设施WAI的认证机制,例如接入控制机制和身份认证机制,指出其认证机制存在的安全缺陷,如不能保护私钥和密钥协商简单,针对这些缺陷提出解决方案.  相似文献   

16.
当前无线局域网(WLAN)主要的认证技术包括了IEEE802.11中的开放系统认证和共享密钥认证,IEEE802.11i中的802.1x认证协议,以及我国的无线局域网安全标准WAPI中的WAI认证机制。概述了以上各种认证机制,讨论了它们各自的优缺点,并根据其存在的安全漏洞,给出了两种改进方案。最后给出了WLAN认证机制的进一步研究方向。  相似文献   

17.
WAPI接入鉴别过程的形式化分析与验证   总被引:1,自引:1,他引:0       下载免费PDF全文
WAPI协议是我国自行制定的无线局域网国家标准。该文在研究WAPI接入鉴别过程的基础上,使用BAN逻辑对其进行了形式化的分析和验证,证明了接入鉴别过程能够达到信息安全所要求的身份认证、数据完整性和机密性目标。  相似文献   

18.
将可信计算技术应用到嵌入式系统中,是一条有效解决嵌入式终端设备安全问题的新思路。基于TPM构建嵌入式可信终端,采用TPM的身份鉴别、数字签名、完整性度量技术进行系统升级,核心模块的升级更新和应用程序的升级更新设计,并解决了升级过程意外中断、远程升级传输误码等关键性技术问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号