当前位置:问答库>论文摘要

问题:

题目:基于可信网络的访问控制模型的研究

关键词:可信平台模块,可信模型,访问控制模型,策略协商,形式化验证

参考答案:

  参考解析


随着无线网络的不断发展和可信计算理论研究的逐步深入,人们对信息的需求促使网络从传统的互联网络向移动可信网络演化。作为下一代移动可信网络,其安全问题更加突出。由于移动可信网络的异构性,资源环境的不可控性和不确定性,不同自治管理区域间的资源共享和业务协作,使得传统的基于身份的访问控制技术不适合移动可信网络。解决不同自治管理区域间业务协作的最好办法是设计出适合移动网络的可信模型。因此,研究可信网络下的访问控制模型具有重要的理论意义和应用价值。
可信网络连接(Trusted Network Connection, TNC)规范是由可信计算组织(Trusted Computing Group, TCG)制定的,TNC定义了一个公开的标准,用于将传统的网络安全技术和可信计算技术相结合。并在设备内部安装可信硬件TPM(Trused Platform Module),将TPM集成到可信网络连接体系结构中,打破了以往以守为攻的被动式防御,变成了从终端入手的主动式防御。可信计算思想的提出,为解决下一代网络体系的安全问题提供了一个很好的思路。
论文在研究已有访问控制模型的基础上,对可信网络结构特点及TNC体系结构进行分析研究。本论文的主要贡献有以下三点:
(1)研究和设计了一种基于区域的可信模型,该模型依据TNC体系结构的基本思想,开放环境的多自治管理区域的特性,通过容错机制、信任机制和协商机制保证移动可信网络的可靠性、可维护性等安全特性。
(2)对可信模型中的协商机制做进一步研究,提出了TFlask策略协商支持框架系统,解决了移动网络中实体之间业务协作时策略协调的问题,以保证移动可信网络体系结构的一致性和稳定性。
(3)对TFlask策略协商支持框架系统中的本地安全策略模块做进一步研究,提出了TUCON访问控制模型,将TUCON模型集成到TNC体系结构中。该模型对在访问过程中终端的接入行为实施控制,把可信计算与访问控制有机的结合,将主客体分为非可信主体、可信主体和完整性可信主体,并对TUCON模型进行形式化描述和分析。
论文最后对可信网络环境下的访问控制技术进行了总结与展望,并给出了进一步研究的方向和目标。

在线 客服