基于场景描述终端网络连接评估可信技术的研究

基于场景描述终端网络连接评估可信技术的研究

ID:34809093

大小:1.18 MB

页数:56页

时间:2019-03-11

基于场景描述终端网络连接评估可信技术的研究_第1页
基于场景描述终端网络连接评估可信技术的研究_第2页
基于场景描述终端网络连接评估可信技术的研究_第3页
基于场景描述终端网络连接评估可信技术的研究_第4页
基于场景描述终端网络连接评估可信技术的研究_第5页
资源描述:

《基于场景描述终端网络连接评估可信技术的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、TheResearchofTrustedEvaluationTechnologyBasedonScenarioDescriptionforTerminalNetworkConnectionAThesisSubmittedtoChongqingUniversityinPartialFulfillmentoftheRequirementfortheDegreeofMasterofEngineeringByGuMao-jiaSupervisedbyAssociateProf.LiShuang-qing

2、Major:ComputerSystemArchitectureCollegeofComputeScienceofChongqingUniversity,Chongqing,ChinaMay2011重庆大学硕士学位论文中文摘要摘要随着计算机和通信技术的迅猛发展,网络也正朝着大规模、高度分布式的方向发展,同时计算机系统及其网络的被入侵行为也朝着规模化、分布化、复杂化等方向演化。由于各种网络安全技术相继出现和发展,如防火墙技术、入侵检测技术、入侵防护技术以及对整个网络系统不安全因素扫描、检测、报警和

3、防治等。这些技术仅限于对某一方面安全数据的采集和处理,无法实现对网络全局安全状况的准确描述及监控。同时,这些传统的网络安全技术仅是在外围对非法用户或越权访问者进行封堵,而不对访问者终端加以控制,从而导致这些安全技术仅从网络的外部保护网络内的计算机终端用户。而对于网络内部终端的病毒、木马攻击以及合法用户的非法操作行为显得无能为力。因此在当前这种情况下构建一个安全、可生存、可控及可信的网络正在成为人们关注的焦点,而可信网络的构建依托于可信计算技术的发展。可信计算作为信息安全领域中最为热点的问题,直接

4、关系着软件或系统是否能够正常运行和交互。国内外对可信计算的研究也日益深入,但主要研究还是侧重于硬件方面,对软件方面涉及的比较少,尤其是在软件可信度量这一问题还未有规范化的理论方法和模型。由于软件在设计开发时,会有大量的人为因素介入,如何通过量化的方式来测评软件内部的实效、故障、缺陷等要素成为研究的一个主流方向。本文以可信网络连接TNC规范为背景,对终端可信度量技术的若干问题进行了深入的研究和探讨,并提出了相应的解决方案。本文的主要工作如下:根据传统的用户终端可信评价,只从用户的历史行为进行分析和

5、评估,不能全面的反应用户行为的可信性,其可信性度量方案仅针对可信性的某一特征,其度量形式适普性能不佳。针对上述问题,本文采用ACDATE场景模型语言来分析用户终端的可信性,运用场景语言特点,实现实时监控终端的运行状态。此外,本文依据ACDATE模型从六个方面讨论用户正常行为范畴,由此界定终端异常行为与正常用户行为之间的界限,使得安全性的终端可信网络连接这一需求得到实现。其次,提出基于ACDATE的可信评估访问控制模型,适普化的扩展应用TNC基本连接框架和流程。最后根据上述方案对全球信息网格GIG

6、中的核心网络战模型进行ACDATE场景仿真。关键词:可信终端,网络安全,ACDATE,TCG,TNCI重庆大学硕士学位论文英文摘要ABSTRACTWiththecomputerandtherapiddevelopmentofcommunicationtechnology,thenetworkisgettinglarge-scaleandhighlydistributedwhilethecomputersystemandnetworkintrusionbehaviorsareundergoingd

7、evelopmentstowardthelarge-scale,distributedandcomplexdirection.Althoughavarietyofnetworksecuritytechnologyhaveemerged,suchasfirewall,intrusiondetection,intrusionpreventiontechnology,andscanning,detectingoralarmingoftheinsecurityforthewholenetworksyst

8、emetc.Thosetechniquesaremerelyconfinedtooneaspectofsafetydatacollectionandprocessingandcannotaccuratelymonitortheglobalsecurityofnetwork.Meanwhile,thetraditionalnetworksecuritytechnologiesonlycanblocktheunauthorizedortheillegalusersaccessattheperiphe

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。