当前位置: > 硕士毕业论文 > 20000字硕士毕业论文基于可信网络的访问控制模型研究

20000字硕士毕业论文基于可信网络的访问控制模型研究

论文类型:硕士毕业论文
论文字数:20000字
论点:可信,计算,研究
论文概述:

第1章绪论 1.1研究背景及研究意义 随着信息网络技术的快速发展,计算机和互联网在人们的工作生活中发挥着非常重要的作用,人们对信息的需求在内容和获取方式上出现了变化,不再仅仅 局

论文正文:

第1章绪论1.1研究背景及研究意义    随着信息网络技术的快速发展,计算机和互联网在人们的工作生活中发挥着非常重要的作用,人们对信息的需求在内容和获取方式上出现了变化,不再仅仅局限于使用固定终端去获取信息。人们对移动网络安全越来越高的要求,促使了网络从传统的互联网络向移动互联网络的演化。然而,作为下一代的移动互联网络,其安全性比传统的网络显得更为突出,安全问题主要源于互联网环境下资源行为的不可控性和不确定性,这就使得解决移动互联网络的安全问题,以及设计一种可以信任的网络成为一个非常具有挑战性的课题。    IT产业界组织TCG提出的可信平台模块(TPM)技术为移动互联网络的安全提供了保证机制。在当今的信息时代,保护信息的私密性、完整性、真实性和可靠性,提供一个可信赖的计算环境已经成为信息化的必然要求。为此,必须做到终端的可信,从源头解决人与程序、人与机器还有人与人之间的信息安全传递,进而形成一个可信的网络,解决当前以防火墙、入侵监测和病毒防范为主的传统网络安全系统存在的被动防御的不足。    在移动网络体系结构下,需要解决的一方面问题是:资源共享和业务协作理论,这就要求我们必须制定出符合要求的可信模型。虽然在软件可信方面己经开展了多年的研究,但是由于传统的软件可信机制主要关心软件行为的安全性和可依赖性问题,且主要面对封闭或同一管理域内展开,因而我们必须对现有的进行改进,设计出适合于开放环境、跨组织和管理域的多方协作的可信模型。在移动可信网络中,访问控制对网络体系的安全性起着至关重要的作用,然而现有的访问控制模型仅仅只能保证系统的机密性或完整性,没有很好的依照TNC的要求对终端进行划分,不同的区域采用不同的访问控制策略,以保证系统的安全性,这就要求我们设计符合TNC要求的访问控制模型。设计策略协商支持系统用以解决多域环境下策略的冲突,保证移动可信网络系统策略一致性。并设计安全访问模型,保证信息安全,访问控制与数据加密、身份认证和密钥管理等信息安全技术结合使用来保障信息系统的安全。.2国内外研究现状    自20世纪70年代初,Anderson首次提出可信系统概念以来,信息系统的可信性问题就一直受到学术界和工业界的广泛关注。从系统的角度,ISO/IEC 15408标准对可信作出了定义;可信计算组织(Trusted Computing Group)认为一个实体总是按照其设定目标所期望的方式行事,则称这个实体是可信的。此外,微软公司的比尔·盖茨和国内的林闯等人也从用户体验的角度和网络行为的角度对可信作出了介绍。比尔·盖茨认为可信计算是一种可以随时获得的可靠安全的计算,并包括人类信任计算机的程度,就像使用电力系统、电话那样自由、安全;林闯等认为可信的网络系统的行为及其结果是可以预期的,能够作到行为状态可监测,行为结构可评估,异常行为可控制。可信计算的研究最初发起于国外,随着该领域的不断发展,我国在该领域的研究也取得了可喜的成果。    早在九十年代,我国就开发了PC机安全防护系统,实现了可信防护,其结构、功能与可信计算平台(Trusted Computing Platform  TCP)类同。2000年,瑞达公司开始了对可信安全计算机的研发工作。2004年,武汉瑞达信息安全产业股份有限公司推出了具有自主知识产权的可信计算机产品,并通过国密局主持的鉴定,鉴定意见明确该产品为“国内第一款可信安全计算平台”。    从2004年开始,瑞达公司就不断将可信计算产品的研究工作同国家涉密部门、省级党政机关、国家安全部门、公安部门、电子政务系统和电信、电力、金融等领域的业务需求相结合来展开应用研究,并且也及时地将这些产品投入到实际应用中。联想公司和中科院计算所也较早的开展了对安全芯片和安全计算机的研究工作。联想公司安全芯片的研发工作于2003年在国密办立项,并于2005年月完成了对安全芯片的研制工作。其安全芯片和可信PC平台已通过国密局主持的鉴定。    2005年4月,兆日科技推出符合TCG技术标准的TPM安全芯片—可信密码模块(Trusted Cryptography Module } TCM),并已经开展了与长城、同方等多家主流品牌电脑厂商的合作,其安全芯片已通过国密局主持的鉴定。    2008年4月,中国成立了自己的可信计算组织—中国可信计算联盟,它以企业为主体,为产学研用各方搭建交流平台。该组织包括了16家单位,其中包括了企业、科研单位以及各大院校。中国可信计算联盟的成立标志着我国在自主计算领域又有了一个很大的发展。  参考文献[1」张焕国,罗捷,金刚等.可信计算机技术与应用综述[[J].《计算机安全》,2006.06:8-12. Trusted Computing Group.  Main Specification Version  l.lb[S]. https://www.trustedcomputinggroup.org.Feb2002. David GraWrock, LaGrande Architeeture SCMS-18, September2003. Microsoft, Microsoft Next-Generation Secure Computing Base: An Overview[S],httP://www.mierosoft.com/resource/ngscb/ngscbeeoverview.mspx, Apri12003. Trusted Computing Platform Alliance. TCPA Design Philosophies and ConceptsVersion 1.0[S]. https://www.trustedcomputinggroup.org:Jan2001. Trusted  Computing  Group,  TCG  Infrastructure  Working  Group  ReferenceArchitecture   for  Interoperability  (Part  1)   Specification  Versionl.0[S].https://wvvw.trustedcomputinggroup.org,2005.6. Trusted  Computing  Group.  TCG PC  Specifie     Implementation  Specification Version 1.1 [S]. https://www.trustedcomputinggroup.org.Aug2003. Trusted    Computing  Group.  TCG  Specification  Architecture  OverviewSpecification Revision 1.2[S]. https://www.trustedcomputinggroup.org.Apr2004. Trusted Computing Group. Trusted Platform Module Main Specification, Part l: Design Principles, Part 2: TPM Structures, Part 3: Commands }  Version 1.2 Revision85[S]. https://www.trustedcomputinggroup.org.2005.6.刘威鹏,胡俊,方艳湘,沈昌祥.基于可信计算的终端安全体系结构研究与进展[J],计算机科学,2007 34(10):257-264.[ 11 ] Microsoft.  Security  Model  for  the  Next-Generation  Secure  ComputingBase[EB/OL].  http://www.microsoft.com/resources/ngscb/documents/ngscb_security model. doc, 2003.[ 12] Xinwen   Z.,   Songqing   C.,   Michael   J.C.   SecureBus:   Towards Application-Transparent Trusted Computing with Mandatory Access Control[C]. [13]Shi E, Perrig A, Van Doorn L. Bind:a fine-grained attestation service for secure 目录摘要.AB STRACT.一III第1章绪论.1研究背景及研究意义2国内外研究现状. .3研究内容. .4论文结构第2章可信计算技术2.1可信计算的思想. 2.2可信计算的发展历程   2.2.1初级阶段,   2.2.2中级阶段   2.2.3高级阶段,.。 2.3可信计算的关键技术.2.4基于可信计算的终端安全体系结构  2.4.1基于安全内核的体系结构.  2.4.2基于微内核的结构.   2.4.3基于虚拟机的结构.  2.4.4基于LSM机制的结构 2.5本章小结17第3章安全访问控制模型3.1传统访问控制模型19  3.1.1自主访问控制(DAC )    3.1.2强制访问控制(MAC )    3.1.3基于角色的访问控制(RBAC )