期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
可信网络连接的安全量化分析与协议改进 被引量:21
1
作者 罗安安 林闯 +2 位作者 王元卓 邓法超 陈震 《计算机学报》 EI CSCD 北大核心 2009年第5期887-898,共12页
可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化... 可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化分析方法;其次针对TNC完整性验证和访问授权过程中存在的安全威胁和漏洞,提出了一套安全性增强机制,并通过安全量化分析方法进行了验证.最后利用IntelIXP2400网络处理器搭建了TNC原型系统,为文中提出的改进机制和系统框架提供了安全量化验证的实际平台. 展开更多
关键词 可信网络连接 随机模型 认证性 机密性 完整性
在线阅读 下载PDF
可信网络连接研究 被引量:76
2
作者 张焕国 陈璐 张立强 《计算机学报》 EI CSCD 北大核心 2010年第4期706-717,共12页
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接... 文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望. 展开更多
关键词 可信计算 可信网络连接 可信网络 网络安全 信息安全
在线阅读 下载PDF
可证明安全的可信网络连接协议模型 被引量:19
3
作者 马卓 马建峰 +1 位作者 李兴华 姜奇 《计算机学报》 EI CSCD 北大核心 2011年第9期1669-1678,共10页
该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接... 该文作者发现可信计算组织TCG提出的可信网络连接架构存在安全缺陷,攻击者利用这一缺陷可以发起一种平台替换攻击,攻击将导致可信网络连接过程中平台身份认证的失败和平台完整性校验错误.针对这一情况,文中形式化地给出了可信网络连接协议的安全目标.在此基础之上,为了使协议的设计和分析更具一般性和安全性,提出一种可证明安全的可信网络连接协议模型(TNC-PS),通过模型中的绑定器,可将理想环境下设计的完整性评估层协议,转化为实际环境下安全性相同的等价协议.从而在保持可信网络连接架构不变的基础上,避免其安全缺陷造成的影响.最后,利用TNC-PS模型设计了一个完整性评估层协议,该协议能够满足可信网络连接协议的安全目标. 展开更多
关键词 可信网络连接 平台替换攻击 可证明安全模型 绑定器
在线阅读 下载PDF
基于区块链的分布式可信网络连接架构 被引量:30
4
作者 刘明达 拾以娟 陈左宁 《软件学报》 EI CSCD 北大核心 2019年第8期2314-2336,共23页
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的... 可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率. 展开更多
关键词 区块链 可信网络连接 信任模型 分布式网络 共识协议
在线阅读 下载PDF
基于802.1X的可信网络连接技术 被引量:13
5
作者 凤琦 王震宇 +1 位作者 李向东 周武明 《计算机工程》 CAS CSCD 北大核心 2009年第5期165-167,共3页
网络访问控制技术能有效防止不安全终端对网络的威胁。该文介绍网络访问控制技术的研究现状,针对其实现中存在的问题,提出基于802.1X的可信网络连接模型,给出网络连接的认证流程及终端隔离技术的实现方法。实验结果表明,该模型可以保证... 网络访问控制技术能有效防止不安全终端对网络的威胁。该文介绍网络访问控制技术的研究现状,针对其实现中存在的问题,提出基于802.1X的可信网络连接模型,给出网络连接的认证流程及终端隔离技术的实现方法。实验结果表明,该模型可以保证终端的可信接入,并对不安全终端进行隔离和修复。 展开更多
关键词 网络访问控制 可信网络连接 802.1X技术 隔离
在线阅读 下载PDF
基于终端行为的可信网络连接控制方案 被引量:13
6
作者 刘巍伟 韩臻 沈昌祥 《通信学报》 EI CSCD 北大核心 2009年第11期127-134,共8页
在可信网络连接(TNC)框架下,结合完整性度量方式,通过对终端活动进程的行为属性实时分析并计算终端的"健康度",进而提出实施网络连接控制的方案。与已有的基于终端静态特征的控制方法相比,该方案在识别和隔离潜在安全威胁方... 在可信网络连接(TNC)框架下,结合完整性度量方式,通过对终端活动进程的行为属性实时分析并计算终端的"健康度",进而提出实施网络连接控制的方案。与已有的基于终端静态特征的控制方法相比,该方案在识别和隔离潜在安全威胁方面更有效。实验结果表明利用该方案能够实时地将感染恶意代码的终端阻断在网络之外。 展开更多
关键词 可信计算 行为特征 动态度量 可信网络连接
在线阅读 下载PDF
无线环境下的可信网络连接协议 被引量:5
7
作者 马卓 马建峰 +1 位作者 杨超 杨力 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期577-581,共5页
为增强无线网络接入认证的安全性,结合可信计算技术和无证书公钥密码体制,提出一种无线环境下的可信网络连接协议.该协议仅需6轮交互就能实现STA与AP之间的双向身份认证和会话密钥协商,同时实现AS对STA的平台可信性验证.安全性和性能分... 为增强无线网络接入认证的安全性,结合可信计算技术和无证书公钥密码体制,提出一种无线环境下的可信网络连接协议.该协议仅需6轮交互就能实现STA与AP之间的双向身份认证和会话密钥协商,同时实现AS对STA的平台可信性验证.安全性和性能分析表明,与IEEE802.11i的接入认证方案相比,新协议的安全性能优势明显. 展开更多
关键词 无线网络 可信计算 无证书公钥 可信网络连接
在线阅读 下载PDF
防范中间人攻击的可信网络连接协议改进 被引量:3
8
作者 杨亚涛 李子臣 +2 位作者 于培 郭宝安 徐树民 《计算机应用研究》 CSCD 北大核心 2010年第11期4309-4311,共3页
可信网络连接协议作为可信计算框架中的核心技术,存在中间人攻击的安全威胁。为了解决中间人攻击问题,优化了Diffie-Hellman密钥交换协议,提出了基于数字签名及签名验证的端到端协议。与现有协议相比,提出的方案解决了可信网络连接中的... 可信网络连接协议作为可信计算框架中的核心技术,存在中间人攻击的安全威胁。为了解决中间人攻击问题,优化了Diffie-Hellman密钥交换协议,提出了基于数字签名及签名验证的端到端协议。与现有协议相比,提出的方案解决了可信网络连接中的中间人攻击问题,提升了网络安全性。 展开更多
关键词 可信网络连接 中间人攻击 信任链 安全性 Diffie-Hellman密钥交换协议
在线阅读 下载PDF
基于EAP-TLS的可信网络连接认证方案设计与实现 被引量:7
9
作者 池亚平 杨磊 +1 位作者 李兆斌 方勇 《计算机工程与科学》 CSCD 北大核心 2011年第4期8-12,共5页
TNC架构在终端接入网络前对终端的平台身份和平台环境进行可信认证,保证了接入终端的可信,但这种可信认证存在单向性的局限,无法保证网络服务器的可信。EAP-TLS是802.1x中一种基于证书的扩展认证协议,支持双向认证机制。本文在分析TNC... TNC架构在终端接入网络前对终端的平台身份和平台环境进行可信认证,保证了接入终端的可信,但这种可信认证存在单向性的局限,无法保证网络服务器的可信。EAP-TLS是802.1x中一种基于证书的扩展认证协议,支持双向认证机制。本文在分析TNC架构和EAP-TLS双向认证机制基础上,设计了一种基于EAP-TLS的可信网络连接双向认证方案,该方案能够对终端和服务器的平台身份、平台完整性和平台可信环境进行双向认证。在FHH@TNC开源架构搭建的可信网络环境上实现了客户端与服务器之间双向可信认证方案,并进行了方案测试,证明了方案的正确性。 展开更多
关键词 可信网络连接 双向认证 EAP-TLS
在线阅读 下载PDF
基于可信网络连接的多级涉密网安全接入方案 被引量:3
10
作者 王浩 陈泽茂 +1 位作者 李铮 黄碧翼 《计算机科学》 CSCD 北大核心 2012年第12期65-69,共5页
分析多级涉密网安全接入的需求,提出了基于可信网络连接的多级涉密网安全接入模型。模型通过引入安全属性检查规则,检查接入设备和设备中客体的安全属性,以确保其接入不会造成敏感信息的泄露;通过引入完整性度量规则,实现多级涉密网与... 分析多级涉密网安全接入的需求,提出了基于可信网络连接的多级涉密网安全接入模型。模型通过引入安全属性检查规则,检查接入设备和设备中客体的安全属性,以确保其接入不会造成敏感信息的泄露;通过引入完整性度量规则,实现多级涉密网与接入设备双向完整性度量。在可信网络连接架构的基础上增加认证信息库,提出了一种多级涉密网安全接入架构,设计了对应的安全接入认证协议,协议以先完整性度量后用户认证的顺序实现了接入双方安全可靠的互认证。对比分析表明,该协议的效率比其他接入认证协议的高。 展开更多
关键词 多级涉密网 可信网络连接 接入认证 安全属性
在线阅读 下载PDF
TCG-TNC可信网络连接系统设计与实现 被引量:3
11
作者 陈震 邓法超 +7 位作者 黄石海 彭雪海 李国栋 姜欣 罗安安 彭冬生 张英 张闰华 《信息网络安全》 2009年第7期49-52,共4页
研究了TCG-TNC规范,在此基础上设计完成了遵循TCG-TNC规范可信网络连接系统。系统采用开源项目TNC@FHH为TNCS的基础框架,结合802.1x的开源项目HOSTAPD和RADIUS开源项目Free Radius,在此基础上构建TNCS,进行进一步开发,扩展整个系统功能... 研究了TCG-TNC规范,在此基础上设计完成了遵循TCG-TNC规范可信网络连接系统。系统采用开源项目TNC@FHH为TNCS的基础框架,结合802.1x的开源项目HOSTAPD和RADIUS开源项目Free Radius,在此基础上构建TNCS,进行进一步开发,扩展整个系统功能,能够有效集成多种身份认证模块,如生物信息认证等模块。最后,对系统进行了协议一致性和功能性测试,表明系统与TCG-TNC规范完全遵循。 展开更多
关键词 可信计算 网络访问控制 可信网络连接
在线阅读 下载PDF
基于可信网络连接的Web应用安全研究 被引量:1
12
作者 阎华 刘振亮 李新 《太原理工大学学报》 CAS 北大核心 2012年第1期6-10,共5页
针对可信网络连接应用的局限性(仅仅在局域网和VPN有较为广泛的应用)和Web应用的安全性,提出了一种基于可信网络连接思想的Web应用,以此提高Web应用的安全性,克服了可信网络连接的局限性。通过模型设计和原型系统实现,证明可信网络连接... 针对可信网络连接应用的局限性(仅仅在局域网和VPN有较为广泛的应用)和Web应用的安全性,提出了一种基于可信网络连接思想的Web应用,以此提高Web应用的安全性,克服了可信网络连接的局限性。通过模型设计和原型系统实现,证明可信网络连接的思想可以应用于Web应用程序,并且可以提高Web应用程序的安全性。同时,改进后的Web应用可以减少病毒和木马的攻击,并拓宽可信网络连接的应用领域。 展开更多
关键词 可信网络连接 网络 病毒 木马 安全性
在线阅读 下载PDF
一种抵御中间人攻击的可信网络连接协议 被引量:6
13
作者 赵波 向程 张焕国 《计算机学报》 EI CSCD 北大核心 2019年第5期1137-1148,共12页
可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设... 可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设计了一种抵御中间人攻击的可信网络连接协议S-TNC(SafeTNC),在完整性评估层基于TPM协商一个秘密密钥,将其与平台完整性报告绑定,再由这个秘密密钥直接导出会话密钥,用于通信对端之间数据通信的保护,实现认证对端和通信对端的密码学绑定,抵御中间人攻击.经BAN逻辑形式化分析和实验测试,该协议本身没有发现安全缺陷,可以抵御中间人攻击.与现有方案相比,该协议不额外增加实体和证书,密钥受TPM保护,具有简单安全的特点. 展开更多
关键词 可信计算 可信网络 可信网络连接 中间人攻击 平台信息冒用 秘密密钥生成
在线阅读 下载PDF
基于可信网络连接的安全RFID中间件分析与设计 被引量:2
14
作者 杨佳 郝福珍 张金霞 《计算机工程与设计》 CSCD 北大核心 2012年第12期4465-4470,共6页
针对RFID系统中面临的诸多安全隐患问题,认为利用RFID中间件所处的特殊位置,在其上部署安全机制,是一种行之有效的解决方案。提出在RFID中间件系统中借鉴可信网络连接的概念,结合对终端可信度的度量,基于WebService设计了一种实现方案,... 针对RFID系统中面临的诸多安全隐患问题,认为利用RFID中间件所处的特殊位置,在其上部署安全机制,是一种行之有效的解决方案。提出在RFID中间件系统中借鉴可信网络连接的概念,结合对终端可信度的度量,基于WebService设计了一种实现方案,达到对RFID读写器接入系统的动态管理控制。测试验证结果表明,该方案可以有效地对终端行为进行监控并实时修正对应访问策略,达到了安全接入控制的目的。 展开更多
关键词 RFID中间件 安全 隐私 可信计算 可信网络连接
在线阅读 下载PDF
改进的可信网络连接机制 被引量:1
15
作者 周勇 《计算机应用》 CSCD 北大核心 2014年第A02期99-101,共3页
针对传统可信网络中存在会话密钥协商过程易受中间人攻击的不足,提出改进的可信网络连接机制。该机制基于椭圆曲线Diffie-Hellman(ECDH)算法实现会话密钥的安全协商,用户与节点使用私钥和随机数完成会话密钥的计算。分析表明改进的密钥... 针对传统可信网络中存在会话密钥协商过程易受中间人攻击的不足,提出改进的可信网络连接机制。该机制基于椭圆曲线Diffie-Hellman(ECDH)算法实现会话密钥的安全协商,用户与节点使用私钥和随机数完成会话密钥的计算。分析表明改进的密钥协商协议具有抗中间人攻击、高效性等特点,会话密钥具有前向安全性及较强的新鲜性和保密性。 展开更多
关键词 可信网络 可信网络连接 中间人攻击 安全密钥交换协议 可信平台模块
在线阅读 下载PDF
一种嵌入式平台身份认证可信网络连接模型设计 被引量:3
16
作者 畅丽红 裴焕斗 杨佩宗 《小型微型计算机系统》 CSCD 北大核心 2018年第4期759-762,共4页
在研究嵌入式设备通信安全性与可靠性问题的基础上,针对目前网络安全通信措施存在的众多不足,提出了一种应用于嵌入式平台的基于802.1x的可信网络连接认证模型,并利用开源软件libtnc和TNC@FHH对以加入可信模块的ARM开发板为TNC客户端,... 在研究嵌入式设备通信安全性与可靠性问题的基础上,针对目前网络安全通信措施存在的众多不足,提出了一种应用于嵌入式平台的基于802.1x的可信网络连接认证模型,并利用开源软件libtnc和TNC@FHH对以加入可信模块的ARM开发板为TNC客户端,以基于MIPS架构的国产安全可信计算机PT-1500为TNC服务器组成的嵌入式系统进行了实验测试,以添加非法设备的方式验证本设计的实用性及安全性.测试结果表明,该方案能有效地完成嵌入式平台身份验证、平台完整性认证及信息安全传输. 展开更多
关键词 信息安全 身份认证 可信网络连接 嵌入式系统 802.1x 自主可控
在线阅读 下载PDF
可信网络连接架构TCA的实现及其应用 被引量:7
17
作者 李明 李琴 +1 位作者 张国强 颜湘 《信息安全研究》 2017年第4期332-338,共7页
随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免... 随着计算机网络的深度应用,最突出的威胁是:恶意代码攻击、信息非法窃取、数据和系统非法破坏,其中以用户秘密信息为目标的恶意代码攻击超过传统病毒成为最大安全威胁,这些安全威胁的根源在于缺乏体系架构层次的计算机的恶意代码攻击免疫机制,导致无法实现计算网络平台安全、可信赖地运行.可信网络连接是在此背景下提出的一种技术理念,它通过建立一种特定的完整性度量机制,使网络接入时不仅对用户的身份进行鉴别,还可提供对平台鉴别,就是基于平台完整性评估,具备对不可信平台的程序代码建立有效的防治方法和措施.根据我国已有的可信网络连接国家标准,给出可信连接架构TCA的实现及其相关的支撑技术,最后探讨了可信连接架构TCA技术的应用范围. 展开更多
关键词 可信计算 可信网络连接 平台鉴别 完整性度量 三元对等实体鉴别 可信连接架构
在线阅读 下载PDF
可信网络连接在电力二次系统中的应用研究
18
作者 周鹏 崔善童 姜春林 《计算机应用与软件》 CSCD 2015年第3期108-112,共5页
基于可信网络连接(TNC)提出一种电力二次系统网络访问控制应用模型。通过将系统内的不同区域进行安全等级划分,实现了分层次网络访问;将不同终端进行可信等级划分,实现了不同终端的访问权限控制;加入纵向加密认证和横向隔离访问控制机制... 基于可信网络连接(TNC)提出一种电力二次系统网络访问控制应用模型。通过将系统内的不同区域进行安全等级划分,实现了分层次网络访问;将不同终端进行可信等级划分,实现了不同终端的访问权限控制;加入纵向加密认证和横向隔离访问控制机制,实现了网络接入控制。终端测试结果表明,TNC不仅很好地满足了二次系统的安全防护需求,还具有一定的自修复能力,实现了对电力二次系统的网络访问控制管理。 展开更多
关键词 可信网络连接 电力二次系统 可信等级 访问控制
在线阅读 下载PDF
可信网络连接中的可信度仿真评估
19
作者 吴庆涛 郑瑞娟 +1 位作者 华彬 杨馨桐 《计算机应用研究》 CSCD 北大核心 2011年第2期698-700,共3页
可信网络连接(TNC)是对可信平台应用的扩展,也是可信计算机制与网络接入控制机制的结合。针对当前TNC研究中缺乏对网络连接进行定量评估的问题,提出了一种网络连接可信度仿真评估方法。该方法根据网络连接属性与评估值之间存在的非线性... 可信网络连接(TNC)是对可信平台应用的扩展,也是可信计算机制与网络接入控制机制的结合。针对当前TNC研究中缺乏对网络连接进行定量评估的问题,提出了一种网络连接可信度仿真评估方法。该方法根据网络连接属性与评估值之间存在的非线性映射关系,利用BP网络模型及LM优化算法对网络连接可信度进行评估。仿真结果表明该方法具有较好的预测评估准确率。 展开更多
关键词 可信计算 网络连接可信 神经网络 KDDCup99数据集
在线阅读 下载PDF
集对分析的可信网络安全态势评估与预测 被引量:17
20
作者 吴琨 白中英 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2012年第3期112-118,共7页
为了解决可信网络中网络管理和安全监控审计的问题,通过对可信网络连接框架(TNC)和网络态势感知体系(CSA)的研究,针对可信网络安全中多数据源确定性与不确定性的特点,提出了基于集对分析的网络安全态势评估与预测方法 SPSAF.SPSAF首先... 为了解决可信网络中网络管理和安全监控审计的问题,通过对可信网络连接框架(TNC)和网络态势感知体系(CSA)的研究,针对可信网络安全中多数据源确定性与不确定性的特点,提出了基于集对分析的网络安全态势评估与预测方法 SPSAF.SPSAF首先采用基于特征库的方法审计网络连接信息、系统管理信息、系统监控信息和应用服务信息,然后综合改进的熵权法和层次分析法提取安全态势指标权重,再利用集对分析方法对安全态势指标进行评估得到网络安全态势值,进而绘制网络安全态势图,最后采用Box-Jenkin模型基于安全态势值预测网络安全趋势.仿真实验结果表明SPSAF能够准确有效地反映当前及未来的网络安全态势,有助于管理员有效地制定网络安全策略,并能及时发现风险,迅速准确地调整策略和实施应对措施,提供更全面可靠的网络安全保障. 展开更多
关键词 可信网络连接 安全态势评估 集对分析 Box-Jenkin模型
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部