- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中国计算机学会信息保密专业委员会论文集
一种可信网络模型的研究
李成华吴俊军王同洋张新访
华中科技大学信息与系统研究所
摘要:文章在分析可信计算最新发展和当前网络安全需求的基础上,对如
何在可信终端的基础上延伸信任链构建可信网络进行了研究,并提出了通
过基于USB
Key的身份认证和访问控制以及单点登录等机制来实现内部
网络的安全规则,能有效地解决电子政务、电子商务等应用的安全问题。
关键词:可信网络,智能卡,身份认证和访问控制,单点登录
一己l吉JI Fj
在构成信息系统的服务器、通信网络、终端三大部分中,面向操作的
终端是不安全因素的源头。外部的黑客、病毒攻击,内部的关键信息泄漏、
窃取、篡改和破坏等,绝大多数都是从操作终端发起的,因此,立足于终
端的安全控制,是构建全面安全防护体系的基石。1999年Intel、IBM和微
Platform
软等共同发起成立了可信计算平台联盟TCPA(Trusted
Computing
Group)。川其核心是在终端平台上引入安全芯片架构
Computing
Platform
TPM(TrustedModule),以此作为整个平台的信任基TCB(Trusted
Base),通过其提供的安全特性来提高终端系统的安全性。121TCG
Computing
认为,从一个初始的“信任基TCB”出发,建立一条信任链:从TCB开
始到硬件平台、操作系统、再到应用,一级认证一级,一级信任一级,最
终把这种信任扩展到整个计算机系统,便可达到增强安全性和可靠性的目
的。
全球信息化已成为人类发展的大趋势。一方面,应用领域的拓宽对系
统的安全和可靠提出了迫切的需求;另一方面,Intemet天生的开放性和动
态性导致应用系统在安全和可靠方面的欠缺。131如何为基于Intemet的应用
系统提供可信保障,是安全领域普遍关注的课题。尽管对网络的安全研究
已经持续了多年,但对网络攻击和破坏行为的对抗效果并不理想。以防火
墙、入侵检测和病毒防范等组成的安全系统,功能之单一、部署之分散、
体系结构上外在附加之被动的,均是未能解决脆弱性的本源问题,而且这
些系统的自身安全也没有保证。f4J随着可信终端的研究取得一定进展,人
们开始将传统孤立的网络安全技术和可信终端结合起来以期实现可信网络
这一目标。目前,TCG也在可信网络方面展开了研究,发布了可信网络链
接TNC规范。pJ在可信计算领域的自主研究对我国信息安全有重要意义。
TCG认为:如果网络中的行为与结果总是预期和可控的,那么网络是
216
中国计算机学会信息保密专业委员会论文集
可信的。如何在可信终端基础上延伸信任链到网络上任意服务器的应用系
统和核心机密数据中去,从而建立可信网络,实现整个系统的可控性、可
管理性、可监控性和可预期性,是本文研究的重要目标。
二网络应用系统的安全问题分析
(1)身份认证和访问控制问题。在进行安全方案设计时,一个层面必
须依赖于另一个层面,“安全金字塔’必须建立在管理策略和过程的基础上,
用户认证是整个金字塔的关键组成模块。[61若不首先采用强力用户认证,
其余的层面就会变得毫无意义。目前多数身份认证系统依然采用的传统单
因素认证方式,使得应用系统极易受到攻击,安全性得不到保障。
(2)安全系统的嵌入模式问题。安全系统引入应用系统的主流方式是
将安全作为一种服务嵌入到网络应用中,即由安全系统提供的安全加密访
问组件以API形式供应用系统调用。一般应用开发商不具备全面的安全技
术。一旦应用系统中某个应用出现安全漏洞,那么整个应用系统的安全水
准就会降到最低点。另一方面,专业的安全系统开发商也不能充分了解整
个应用的需求和流程。这种嵌入模式的最大缺陷是应用系统和安全系统各
自为阵,缺乏整体性,难以维护。
(3)管理问题。传统应用系统中没有任何权限限制的超级用户的存在,
是一个最大的安全隐患。调查表明,将近60%的安全威胁来自于内部人员
的非法入侵或误操作。171这
您可能关注的文档
最近下载
- 广东长大美国科来福道路预防性养护和桥梁无缝伸缩缝系统工艺.pptx VIP
- 九年一贯制学校管理.pptx VIP
- 人力资源服务公司章程(申请人力资源许可证参考用).pdf VIP
- 四川大学生物医学工程基础课件.ppt
- 马克思的剩余价值理论课件(PPT 33页).ppt VIP
- SOC-OCV电池测试报告.docx VIP
- 纯化过滤专题报告之一:离子交换与吸附树脂行业报告,纯,现代工业生产中极致的魅力.pdf VIP
- 人类辅助生殖技术和人类精子库伦理原则.doc VIP
- 投标项目总体架构及技术解决方案.docx VIP
- 高二奋发+勇攀高峰+课件--2025-2026学年高二上学期开学第一课主题班会.pptx VIP
文档评论(0)