可信网络连接关键技术分析及其应用-analysis and application of key technologies of trusted network connection.docxVIP

可信网络连接关键技术分析及其应用-analysis and application of key technologies of trusted network connection.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可信网络连接关键技术分析及其应用-analysis and application of key technologies of trusted network connection

西安电子科技大学学位论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切的法律责任。 本人签名:日期: 西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后 结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学。(保密的论文在解密后遵守此规定) 本学位论文属于保密,在年解密后适用本授权书。本人签名:导师签名: 日期:日期: 摘要随着网络技术的迅速发展,使得网络及网络应用更加广泛和深入,同时也使 得网络安全问题日渐突出和复杂,包括病毒、间谍软件、木马等在内的安全问题 发生的频率越来越高,带来的危害也日益严重,从而限制了网络技术及应用的进 一步发展。然而,传统的网络安全系统越来越难以解决这一问题。有鉴于此,可 信网络连接应运而生,成为了当前学术界的研究热点。与此同时,可信网络连接 标准化工作也正在各标准化组织中积极有序地开展。2005 年 1 月,全国信息安全 标准化技术委员会成立了中国可信计算标准工作组。2007 年 4 月,西安西电捷通 无线网络通信股份有限公司作为中国可信计算标准工作组网络组的组长单位开始 负责起草可信连接架构国家标准(立项号T-469),并于 2012 年 11 月 完成。作为一门新兴的安全技术,可信网络连接还有很多问题亟待解决。本文是在西安西电捷通无线网络通信股份有限公司所承担可信连接架构国家 标准项目中完成的,主要集中于可信网络连接关键技术研究及其应用。主要研究 成果如下:1.对串空间模型进行了扩展,使得扩展后的串空间模型能够正确地分析可信 网络连接协议的安全性。2.在现有远程证明模型的基础上,提出了两种新的远程证明模型,并进一步 提出了健壮的单/双向平台认证协议,然后基于健壮的单/双向平台认证协 议设计了相应的可信网络连接协议,它们的优点在于不需要修改现有的用 户认证协议,最后利用本文扩展后的串空间模型证明了它们是安全的。3.基于本文扩展后的串空间模型,对 MN-TAP 协议进行了分析,指出 MN-TAP 协议不能防止中间人攻击,然后对 MN-TAP 协议进行了改进, 最后证明了改进后的 MN-TAP 协议是安全的。4.在 WAI 协议的基础上提出了基于预共享密钥模式和基于证书模式的可信 计算环境下的 WLAN 接入认证方案,实现了可信环境下的 WLAN 接入认 证,然后利用本文扩展后的串空间模型证明了它们是安全的。5.提出了一种基于扩展 WAI 协议的 WLAN Mesh 安全关联方案,它有效地 改善了 WLAN Mesh 安全关联的性能,特别是降低了 AS 的负载。然后, 在该方案的基础上提出了一种可信计算环境下的 WLAN Mesh 安全关联 方案,实现了可信计算环境下的 WLAN Mesh 安全关联。最后利用本文扩 展后的串空间模型证明了它们是安全的。6.系统地分析了 TNC 体系结构及其接口协议,指出 TNC 体系结构及其接口 协议存在一定的安全问题和应用局限性,然后给出了结合 TLS 的 TNC IF-T 协议和结合隧道 EAP 方法的 TNC IF-T 协议的改进方案,以及一种针对 TNC 体系结构的新平台认证方案,最后通过分析证明了它们是安全的和可行的。7.为了弥补 TNC 体系结构的不足,提出了一种基于三元对等鉴别的可信网 络连接架构,简称为可信连接架构(TCA),并详细定义 TCA 的接口协议, 通过对 TCA 及其接口协议的分析,证明了 TCA 不但可以防止不符合安全 策略的终端接入网络,而且还可以保障可信网络连接自身的安全性,并且 具有良好的应用扩展性。8.基于多因素认证和可信网络连接的研究,初步探讨了未来多身份认证系统 的可能,以及多身份认证系统的设计与分析,然后给出了一种简单的、面 向服务的多身份认证系统,最后证明了它是安全的和可行的。关键词:可信计算远程证明可信网络连接串空间模型多身份认证ABSTRACTWith the rapid development of network technolo

您可能关注的文档

文档评论(0)

xyz118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档