欢迎来到天天文库
浏览记录
ID:46602129
大小:329.47 KB
页数:5页
时间:2019-11-26
《军事信息系统网间安全隔离新思路》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、第29卷第5期飞行器测控学报V01.29No.51Q!Q堡!Q旦』Q坠盟型Q£曼幽I竺墼塑丛Ⅱ鱼£!鲤塾堕Q!鲣YQ!!=!!!!军事信息系统网间安全隔离新思路’黄胜召,赵辉,鲍忠贵(北京跟踪与通信技术研究所·北京5131信箱·100094)摘要:随着新军事变革的深入发展和打赢未来信息化战争总要求的提出,军队信息化建设进程快速推进。提高军队信息化程度,充分发挥军队信息系统的效益,尽快形成部队战斗力,已经成为军队信息化建设的当务之急。然而,一方面军事信息系统中存在着大量的军事机密信息,另一方面又存在着各种对内、对外
2、信息交互的客观需求,使得军事信息系统的安全面临严峻挑战。本文创新性地将可信计算技术引入到网间安全隔离系统中,通过终端完整性度量技术保证访问请求者终端的安全,通过远程证明技术将这种信任传递到了网络,最后提出了基于可信度量的访问控制模型,实现了高强度的访问控制。关键词:军事信息系统;网问安全隔离;新思路;可信计算中图分类号:”393.08文献标识码:A文章编号:1674—5620(2010)05—0064—05NewMethodofInternetSecurityIsolationTechnologyofMilita
3、ryIntegratedInformationSystemHUANGSheng-zhao,ZHAOHui,BAOZhong-gui(BeijingInstituteofTrackingandTelecommunicationsTechnology,Beijinlg100094)Abstract:WithprofcIunddevelopmentofnewmilitaryrevolutionandtherequirementtOwinfutureinformationwar—fare,militaryinfclrma
4、tizationisdevelopingrapidly.Itisatopprioritytoimprovethedegreeofmilitaryinformatiza—tion,toleveragetOtheutmostthebenefitsofmilitaryinformationsystemsandtOachieveoperationeffectivenessassoonaspossible.However。alotofconfidentialinformationiscontainedinmilitaryi
5、nformationsystemswhilethereisthedemandforexchanginginformationwithotherinformationsystems.Therefore,thesecurityofmilitaryinfor—mationsystemsfacesseriouschallenges.Thispaperimplementstrustedcomputingtechnologyinanetworkisolationsystem.TIMtechnologyisusedtoperf
6、ormintegritymeasurementofterminalswhenestablishinganetworkconnec—tion,andremoteattestationmechanismisusedtOprovecredibilityoftheoperatingenvironmentsothattheconfi—denceinthetransmissionnetworkenvironmentensuresthecredibilityoftheentirenetworkCredibilityofenha
7、ncedsystemaccesscontrolisintroducedinRole-BasedAccessControl(RBAC)model.Keywords:MilitaryIntegratedInformationSystem;InternetSecurityIsolation;TrustedComputing0引言随着新军事变革的深入发展和打赢未来信息化战争总要求的提出,军队信息化建设进程快速推进。提高军队信息化程度,充分发挥军队信息系统的效益,尽快形成部队战斗力,已经成为军队信息化建设的当务之急。然而,
8、由于军事信息系统一方面承载着很多核心业务应用,如作战指挥、作战支援保障、科研试验、军事业务处理与日常办公等,系统中存在着大量的军事机密信息,另一方面又存在着各种对内、对外信息交互的客观需求,使得军事信息系统的安全面临严峻挑战[1]。事实上,在现有的技术体系中已经存在有多种解决方案,比如防火墙技术[2
9、、VPN技术[3
10、、网闸技术[4]、协议转换技术L51等。这些技术访问控
此文档下载收益归作者所有