网站大量收购独家精品文档,联系QQ:2885784924

对TNC规范的分析与改进研究.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
对TNC规范的分析与改进研究.pdf

726 计算机技术与应片j进展·2006 对TNC规范的分析与改进研究4 颜菲王志英戴葵任江春 国防科学技术大学计算机学院湖南长沙410073 摘要:TNC规范是TCG(可信计算组织)提出的一个可信网络连接规范,它提出的终端完整性度 量的思想可以用来解决高层木马的攻击问题.本文首先对TNC结构的组成和工作原理做了详细的分析, 并围绕系统性能和用户需求两方面给出了几点改进建议。改进后的TNC结构增强了TNC规范对策略 灵活性和多级安全服务方面的支持,在满足多级用户需求的同时,能达到降低系统性能开销的目的, 进一步完善了TNC结构。 关键词:TNC结构用户认证平台认证终端完整性度量多级访问控制 1弓 tt::l 网络发展和网上业务的扩充,使得利用网络进行通信的终端用户数量日益增多,进而促使信息安全技 术也迈向了新的发展历程。但同时也带来了新的安全挑战.即终端安全问题。现有的信息安全技术往往把 注意力过多的放在对服务器和网络的保护上,而忽略了对终端的保护,但是终端往往是创建和存放重要数 据的源头,绝大多数的攻击事件都是从终端发起的。如果在信息安全建设中,能够将不安全因素从终端源 头被控制,使得每个终端用户都经过认证和授权,其操作都是符合规定的,那么再配合其他安全设施,就 不会产生攻击性的事故,从而能够更加完善的保证整个交易系统的安全。 现有的网络通信中,终端信任关系主要表现为对方是否能够证明自己的某些或全部身份(包括口令、 机器证书和用户证书),即用户身份鉴别ol。但是,这种实现安全性的方式通常忽略了客户端包含恶意代码 的可能性,我们必须在原有的认证、授权和访问控制的基础上增加更多的终端安全检测细节。于是TCG (Trusted Network ComputingGroup)的可信网络连按(Trusted 的思想,通过对客户端完整性状态进行度量确保终端的信任性,从而防止不可信终端设备连接到网络实施 破坏行动。 2 TNC结构的组成及工作原理 2.1 TNC结构的组成及功能描述 Network Sub TNC是可信计算组织TCG的可信网络连接(TmstedConnect,TNC)分组(TNC Group, 业标准为基础,通过完整性检查保障端点的完整性。下面对TNC的组成实体和功能层次进行简要介绍。 2.1.1实体 +作者俺介l颜菲.女,1982年生,硕士研究生,主要从事劂络安全方面的研究;王志英,教授;截葵,副教授;任f11春 博士研究生,主要从事信息安全方面的研究工作。 对TNC规范的分析与改进研究 727 Decision Point)、决策部件PDP(Policy 求后,将该请求传递给PDP:PDP接收到连接请求后将AR的信任状‘2】足R特定的网络访问策略相比较,决定 是否授权该网络访问,并由PEP执行最后的决定。 ^R PEP PDP 图1 TNC工作流程图 2.1.2层次 Measurement Layer)、完整性度量层(Integrity Layer)。 其中网络访问层属于传统的网络连接层范畴;完整性度量层负责搜集AR完整性信息,而完整性评估层负责 根据一定的安全策略,对这些完整性信息进行验证。隔离修复层则负责对未通过完整性验证的终端进行隔 离,必要的情况下进行修复。 TrustedServices)。在

您可能关注的文档

文档评论(0)

开心农场 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档