基于aaa认证的可信报业网络研究与实现-计算机应用技术专业论文.docxVIP

基于aaa认证的可信报业网络研究与实现-计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于aaa认证的可信报业网络研究与实现-计算机应用技术专业论文

山东大学硕士学位论文Dazhong 山东大学硕士学位论文 Dazhong Newsgmup.This paper holds cermin referential value and practical significance in nePⅣork secufil)r ofmedium-and·big size enterprises. Keywords:trusted network:trusted oomputing;AAAprotoooI:network scourity Ill 原创性声明和关于论文使用授权的说明原创性声明 原创性声明和关于论文使用授权的说明 原创性声明 本人郑重声鹱:所呈交的学位论文,是本人在导赠的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本 论文不包含任何其他个人或集体已经发表或撰写过的科研成果。 对本文麴研究骰出麓要贡献静个入和集体,均已在文巾以臻确方 式标明。本声明的法律责任由本人承担。 论文作者签名:!自!』:壬 日期: 2”口6.她够 关手学位论文使甩授权的声噢 本人宪全了解山东火学有关保留、使用学位论文的规定,同意学校保留或向国家 有关部髓或机构送交论文的复印件和电子版,允许论文被套阅和借阅;本人授权山东大 学可以将本学位论文的垒部或部分内容缡入有关数舞瘁避行检索,可班采用影印、缩印 或其他复制手段保存论文和汇编本学位论文. (保密论文在解密聪应遵守诧规定) 论文作者签名:{自:』叠导耀签名; 基鬃;主堕:!!:竺 山东大学硕士学位论文第1章绪论 山东大学硕士学位论文 第1章绪论 1.1研究背景 随着计算机网络技术的迅速发展和网络应用的迅速增加,网络系统的规模越 来越大,计算机网络已经渗透到人们生活的方方面面。尽管计算机网络给人类社 会经济生活提供了极大地便利,但同时人们也面临者越来越多的网络安全问题, 例如恶意攻击、垃圾邮件、计算机病毒、木马程序、流氓软件等等,导致人们对 网络的不信任。出现如此众多的攻击和破坏行为的最主要、最根本原因是网络系 统存在可以被渗透的脆弱性,或称作安全漏洞。脆弱性的来源是多方面的,存在 于系统设计、实现、运行和管理的各个环节。由于早期设计的TCP/m、以太网 等网络协议主要考虑了如何提高数据传输的效率,对安全问题考虑不足,加之计 算机网络的开放性,使得网络威胁防不胜防,如何有效地解决网络威胁成为人们 关注的焦点问题。 1.2传统网络安全技术的问题 对于网络安全系统建设,人们往往采用“堵漏洞、筑高墙、防外攻”的方式, 其结果还是收效不大。以防火墙为代表的网络安全保护只能有效阻止来自外部的 非法攻击,而被大多数人忽视的内部窥窃和攻击才是发生信息安全事故最多的环 节。计算机网络安全的“软肋”在源头! 计算机网络安全防护体系通常分为内外两层:第一层是阻挡黑客、病毒攻击 等来自互联网络攻击的外部防护体系,如防火墙、入侵检测系统等;第二层是防 止内部信息偷窥、盗窃等直接从电脑盗窃资料的内部防护体系。人们对外防护投 入的产品比较多,对内仅有杀毒软件等较少的安全产品,事实上,一个进入办公 室的普通人比一个技术一流的网上黑客的潜在威胁要大的多。就整体网络安全而 言,分散孤立的应对方式显然不可取。如何在网络复杂异构的环境下,提供一致 的安全服务体系结构,如何在网络固有的脆弱性、人为的操作失误和管理漏洞以 及网络攻击和破坏客观存在的状况下,保障网络服务的可生存性,如何在保证网 山东大学硕士学位论文络高效互通基础上,提供强大的监控能力,都是必须综合考虑的重要问题。总而 山东大学硕士学位论文 络高效互通基础上,提供强大的监控能力,都是必须综合考虑的重要问题。总而 言之,计算机网络系统能够提供高可信的网络服务,构建一个安全、可生存和可 控的可信网络成为人们目前研究的热点问题‘”。 1.3可信网络溯源及研究现状 20世纪70年代初期,Anderson JP首次提出可信系统的概念,由此开始了 人们对可信系统的研究。较早期学者对可信系统研究(包括系统评估)的内容主 要集中在操作系统自身安全机制和支撑它的硬件环境,此时的可信计算被称为 “可靠计算”,与容错计算领域的研究密切相关【2l。 1983年美国国防部推出了“可信计算机系统评估标准(TcSEC:Trusted Computer System Evaluation Criteria)”,它首次提出了可信计算机(TCB:Trusted Computing Base)的概念【3Jo这些研究主要是通过保持最小可信组件集合及对数 据的访问权限进行控制来实现系统的安全,从而达到系统可信的目的。 1999年IEEE太平洋沿岸国家容错系统会议改名为“可信计算会议”,并由 IBM、HP、Intel、微软等著名企业于20

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档