- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可信网络连接;一、TNC背景介绍;一、TNC背景介绍;网络面临问题的原因;“可信网络”的定义;可信网络的具体描述;典型的行为控制方式;可信网络三个基本属性的紧密联系的好处;可信网络三个基本属性的紧密联系的好处;可信网络三个基本属性的紧密联系的好处;二、TNC架构介绍;TNC基础架构;TNC基础架构;TNC基础架构;TNC基础架构;TNC基础架构;执行过程;TNC具体执行过程;TNC具体执行过程;TNC具体执行过程;TNC具体执行过程;TNC具体执行过程;带有可信平台模块和修补功能的TNC架构;带有可信平台模块和修补功能的TNC架构;???有可信平台模块和修补功能的TNC架构;带有可信平台模块和修补功能的TNC架构的执行过程;三、平台替换攻击及解决方案;
;2、另一方面,同一用户可以使用不同的计算平台,不同的用户也可以使用同一平台进行连接,这就是的用户与用户所使用的平台之间不存在一一对应的关系。也就是说,用户与平台之间没有绑定关系,不能将两者看作一个整体来处理,这也是TNC架构的设计中没有考虑到的一个安全缺陷。;4、解决方案--可证明安全的可信网络连接模型;5、可信网络连接协议的安全目标;6、一个可证明安全的可信网络连接协议;2015/3/31;2015/3/31;2015/3/31;2015/3/31;2015/3/31;2015/3/31;2015/3/31;2015/3/31;TNC优点:;TNC局限性;中国可信网络连接架构;引入一个策略管理器作为可信第三方,对访问请求者和访问控制器进行集中管理;
网络访问控制层和可信平台评估层执行基于策略管理器为可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估.
;可信网络体系结构研究; 随着可信计算研究的不断深入,目前针对终端的可
信性研究必然会拓展到网络中.我们认为将可信计算
思想和机制引入到网络中,使得网络成为一个可信的
计算环境,将会是后续的研究热点。
;;5.1 可信网络环境的理论模型;5.2 可信度量与可信报告研究; 可信度量的一种方法是借鉴采用系统评测的方法.这种方式能够在很大程度上保证系统的正确性.
可扩展的报告协议.目前可信计算规范对于底层安全传输协议进行了规定,应当对可信报告协议进行形式化分析和验证,消除潜在的安全漏洞。
;5.3 可信网络传输与可信资源共享研究
; 可信资源共享方面,可以借助传统的访问控制
理论和方法、网格的访问控制理论和方法、P2P
环境下的访问控制理论和方法以及安全多方计算
的理论和方法,并对这些理论与方法进行可信性增
强,设计层次化、跨可信域的、基于可信硬件的访
问控制方法。;1.马卓, 马剑锋, 李兴华, 姜奇. 可证明安全的可信网络连接协议模型. 计算机学报, 2011, 34(9)
2.张焕国, 陈璐, 张立强. 可信网络连接研究. 计算机学报在, 2010, 33(4)
3.Yongwei Fu and Xinguang Peng**. Web Application Security Based on Trusted Network Connection*.
4.罗安安, 林闯, 王元卓, 邓法超, 陈震. 可信网络连接的安全量化分析与协议改进. 计算机学报, 2009, 32(5);参考文献;谢谢!
文档评论(0)