收藏本站
《太原理工大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

可信网络连接直接匿名认证研究

丁鹏飞  
【摘要】:随着网络技术的发展,信息的安全问题越来越突出,传统的网络安全保护技术如防火墙,修补系统和软件的漏洞等,只能进行亡羊补牢式的事后修复,不能实时地保护网络的安全,更无法从根本上有效地保护用户隐私信息的安全。 可信计算技术以可信的硬件设备为起始点,利用信任链机制,以层层信任,层层依赖的方式,逐步加载和启动操作系统,使得平台系统的安全完全依赖于硬件设备的物理可信性,从而确保了平台系统的安全。可信网络连接规范,规定了接入网络的终端必须具有可信的平台身份,并通过完整性度量的方法,对终端平台的可信性和安全性进行验证,只有通过验证的平台,才能被授权对网络进行访问,否则被隔离修复后再次进行验证,或者被拒绝此次访问请求,这就从内部保证了网络的安全性。 远程匿名认证能在确保用户平台安全的同时,对用户平台的隐私信息起到很好的保护作用。其主要思想是,在用户接入网络时,验证方通过验证,相信用户身份的可信性,但不能知道该用户的具体身份信息。可信计算组织提出的基于可信第三方的PrivacyCA协议和DAA协议,是目前进行远程匿名认证的主要规范。二者能很好的解决远程匿名认证过程中的身份认证和隐私保护等问题,但同时也存在着安全性不够强,匿名性不够好,效率低等缺陷。 本文基于ELGamal签名算法,对DAA协议进行了改进,提出了一套新的匿名认证协议(E-DAA),对协议的内容和流程用数学形式化语言进行了详细描述,并对协议的安全性,匿名性和完备性给予了证明和分析,结果表明本文所提出的基于ELGamal签名算法的直接匿名认证协议,满足了远程匿名认证在安全性和匿名性等方面的要求,并在效率上有所改进。 本文在虚拟机上模拟搭建了客户端和服务器端,并利用一系列的开源软件,tpm_emulator, trousers, tpmmanager, freeradius, mysql和libtnc,搭建了符合可信网络连接规范的平台实验环境。Tpm_emulator模拟实现了TPM的功能;trousers提供了应用程序对TPM进行访问,操作和功能调用的接口函数;tpmmanager对TPM的状态,用户设置,平台配置寄存器内存储的数值等信息实现了可视化的图形界面显示,方便了用户对TPM的使用;用freeradius和mysql搭建的服务器端实现了服务器的认证,授权和计费的功能;并利用软件libtnc搭建了可信网络连接的架构,为测试所提出的E-DAA协议提供了实验基础。
【学位授予单位】:太原理工大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 施光源;付颖芳;;一种基于多可信属性的证据模型建立方法[J];贵州师范大学学报(自然科学版);2011年03期
2 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
3 段翼真;王晓程;;可信安全虚拟机平台的研究[J];信息网络安全;2011年09期
4 帷幄;;六种因素引发网络连接只发不收[J];个人电脑;2011年09期
5 赵海成;陈涌;;一种基于可信计算的恶意代码主动防御方法[J];价值工程;2011年24期
6 萨其日娜;谢晓尧;刘天昭;;基于TrustZone的嵌入式系统安全性研究[J];贵州师范大学学报(自然科学版);2011年03期
7 刘彤;杨冠灿;;基于科学计量的中国可信计算领域发展状况分析[J];情报杂志;2011年S1期
8 刘艳;夏斌;;浅谈计算机病毒的防御[J];硅谷;2011年13期
9 池亚平;漆佑军;魏占祯;方勇;;基于TCM的可信签名系统设计[J];计算机工程与设计;2011年07期
10 李程;;电子审批系统安全防护技术框架研究[J];信息安全与通信保密;2011年07期
中国重要会议论文全文数据库 前10条
1 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
4 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
5 王勇;辜晓东;赵静;;对突破网络审查之技术及软件的总结与思考[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 陈思璐;张淼;徐国爱;杨义先;;可信网络连接TNC的应用[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
7 王斌;谢小权;;可信计算机BIOS系统安全模块BIOSSM的设计[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 孙秀娟;赵会群;孙晶;王卡;;物联网中可信机制研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
9 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
10 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
中国重要报纸全文数据库 前10条
1 可龙;走近可信计算[N];电脑报;2010年
2 TCG 市场工作组成员主席 布赖恩·博格;可信计算组织的标准化安全工具[N];中国计算机报;2006年
3 荆继武;可信计算:不是安全的万能药[N];计算机世界;2006年
4 张琰珺;多一个可信少N多不可信[N];中国计算机报;2006年
5 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年
6 记者 郑申;可信计算的安全新价值[N];金融时报;2008年
7 彭承文;可信计算明年推出移动计算芯片[N];电脑商报;2008年
8 本报记者 那罡;中国可信计算两年花开[N];中国计算机报;2008年
9 本报记者 陈芳丹;可信计算元年:应用起步[N];计算机世界;2009年
10 CPW记者 王婷婷;简化企业网络连接[N];电脑商报;2005年
中国博士学位论文全文数据库 前10条
1 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年
2 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
4 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年
5 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
6 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
7 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
8 姚崎;高性能可信区域边界防护体系结构及关键技术[D];北京交通大学;2011年
9 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年
10 陈书义;面向融合的移动通信网络安全关键技术研究[D];东北大学;2009年
中国硕士学位论文全文数据库 前10条
1 丁鹏飞;可信网络连接直接匿名认证研究[D];太原理工大学;2011年
2 种惠芳;无线局域网可信接入体系架构及远程证明的研究与实现[D];陕西师范大学;2010年
3 王宁;基于行为信任的可信网络模型研究[D];陕西师范大学;2011年
4 高文彬;TCM在车联网移动终端中的应用[D];吉林大学;2011年
5 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
6 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年
7 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
8 裴培;基于可信计算技术的医疗文件隐私保护方案[D];北京交通大学;2011年
9 石磊;网络可信评估仿真实验模型的设计与研究[D];河北大学;2010年
10 朱叶;基于可信包装的可信软件构造模型[D];河北大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026